Meningkatkan Keamanan Data Menggunakan Operasi XOR Mode Algoritma Cipher Block Chaining (CBC) dengan Kunci Acak Blum Blum Shub
Abstract
ABSTRAK WINDI ASMITA Meningkatkan Keamanan Data Menggunakan Operasi XOR Mode Algoritma Cipher Block Chaining (CBC) dengan Kunci Acak Blum Blum Shub 2019 Penelitian ini bertujuan untuk mengkombinasikan teknik XOR dengan mode operasi Cipher Block Chaining (CBC) 256-bits dengan kunci yang dibangkitkan secara acak sepanjang 256-bits dengan algoritma Blum Blum Shub. Kombinasi algoritma yang dihasilkan diimplementasikan dengan bahasa pemrograman PHP untuk kemudian diuji dan dianalisis hasil proses enkripsi dan dekripsi terhadap sampel pesan yang digunakan. Hasil penelitian menunjukkan bahwa waktu proses yang dibutuhkan baik untuk enkripsi dan dekripsi sangat cepat, dan perangkat yang dibutuhkan untuk menjalankan aplikasi juga sangat ringan, sehingga algoritma yang dirancang dikategorikan hemat dalam hal sumber daya komputer dan waktu proses yang dibutuhkan. Hasil analisis keamanan juga menunjukkan bahwa dibutuhkan waktu 3,6717 x 1049 Juta Tahun untuk memecahkan kunci dengan menggunakan teknik bruto force dan asumsi 1014 percobaan perdetik. Cipher text yang dihasilkan juga sangat sensitif terhadap perubahan walau hanya 1 bit data yang dapat merusak seluruh cipher text setelahnya, sehingga keaslian cipher text juga terjaga karena setiap blok cipher text selalu berkaitan dengan blok sebelumnya. Setiap blok yang sama akan menghasilkan blok cipher text yang bervariasi dan benar-benar berbeda sehingga cipher text aman dari analisis frekuensi. Kata Kunci : CBC, XOR, Blum Blum Shub, Kriptografi
Downloads
References
Ariyus, D. (2017). Pengantar Ilmu Kriptografi. Yogyakarta: Andi Offset.
Anraeni, S., Herdianti., dan Mursyid. (2016). Hybrid Methods of Ciphertext and RSA
Cryptographic Algorithm Using Classical Vigenère. International Journal of
Computing and Informatics (IJCANDI) ISSN: 2502-2334 Vol 1, No 2, May
2016, pp. 68-74
Andrian, Yudhi, And Purwa Hasan Putra. "Analisis Penambahan Momentum Pada Proses
Prediksi Curah Hujan Kota Medan Menggunakan Metode Backpropagation Neural
Network." Seminar Nasional Informatika (Snif). Vol. 1. No. 1. 2017.
Batubara, Supina. "Analisis Perbandingan Metode Fuzzy Mamdani Dan Fuzzy Sugeno Untuk
Penentuan Kualitas Cor Beton Instan." It Journal Research And Development 2.1
(2017): 1-11.
Dhany, H. W., Izhari, F., Fahmi, H., Tulus, M., & Sutarman, M. (2017, October). Encryption
And Decryption Using Password Based Encryption, Md5, And Des. In International
Conference On Public Policy, Social Computing And Development 2017 (Icoposdev
2017) (Pp. 278-283). Atlantis Press.
Dashti, A., Kheradmand, H. A., & Jazi, M. D. (2016). Comparison Of Three Modes Of
Cryptography Operation For Providing Security and Privacy Based on Important
Factors. International Journal of Information Technology and Electrical Engineering
Volume 5, Issue 3 ISSN: - 2306-708X June 2016
Fuad, R. N., & Winata, H. N. (2017). Aplikasi Keamanan File Audio Wav (Waveform)
Dengan Terapan Algoritma Rsa. Infotekjar: Jurnal Nasional Informatika Dan
Teknologi Jaringan, 1(2), 113-119.
Ginting, G., Fadlina, M., Siahaan, A. P. U., & Rahim, R. (2017). Technical Approach Of
Topsis In Decision Making. Int. J. Recent Trends Eng. Res, 3(8), 58-64.
Hafni, Layla, And Rismawati Rismawati. "Analisis Faktor-Faktor Internal Yang
Mempengaruhi Nilai Perusahaan Pada Perusahaan Manufaktur Yang Terdaftar Di
Bei 2011-2015." Bilancia: Jurnal Ilmiah Akuntansi 1.3 (2017): 371-382.
Hartanto, S. (2017). Implementasi Fuzzy Rule Based System Untuk Klasifikasi Buah
Mangga. Techsi-Jurnal Teknik Informatika, 9(2), 103-122.
Hariyanto, E., Lubis, S. A., & Sitorus, Z. (2017). Perancangan Prototipe Helm Pengukur
Kualitas Udara. Komik (Konferensi Nasional Teknologi Informasi Dan Komputer),
1(1).
Iqbal, M., Siahaan, A. P. U., Purba, N. E., & Purwanto, D. (2017). Prim's Algorithm For
Optimizing Fiber Optic Trajectory Planning. Int. J. Sci. Res. Sci. Technol, 3(6), 504-
509.
Jogiyanto. (2015). Pengenalan Komputer. Yogyakarta: Andi Offset.
Kurnia, D., Dafitri, H., & Siahaan, A. P. U. (2017). Rsa 32-Bit Implementation Technique.
Int. J. Recent Trends Eng. Res, 3(7), 279-284.
Kromodimoeljo, S. (2014). Teori dan Aplikasi Kriptografi. Jakarta; SPK IT
Consulting.
Kumar, G., Rai, M., & Lee, G. S. (2015). Implementation of Cipher Block Chaining in
Wireless Sensor Networks for Security Enhancement. International Journal of
Security and Its Applications Vol. 6, No. 1, January, 2015
Kumar, S., Suneetha, C. H., & Chandrasekhar, A. (2016). A Block Cipher Using Rotation and
Logical XOR Operations. IJCSI International Journal of Computer Science Issues,
Vol. 8, Issue 6, No 1, November 2011 ISSN (Online): 1694-0814
Ladjamudin, A. B. (2016). Rekayasa Perangkat Lunak. Yogyakarta: Graha Ilmu. Ladjamudin,
A. B. (2018). Analisa dan Desain. Yogyakarta: Graha Ilmu.
Lietara, A. P. (2016). Analisis & Perbandingan Blum Blum Shub dan Inversive
Congruential Generator Beserta Implementasinya. Jurnal ITB.
Marlina, L., Putera, A., Siahaan, U., Kurniawan, H., & Sulistianingsih, I. (2017). Data
Compression Using Elias Delta Code. Int. J. Recent Trends Eng. Res, 3(8), 210-217.
Madcoms. (2015). Mahir dalam 7 Hari Adobe Dreamweaver CS 6 dengan
Pemrograman PHP & MYSQL. Yogyakarta: Andi Offset. Munir, R. (2016).
Kriptografi. Bandung: Informatika.
Pascal, B. (2017). Handbook Jaringan Komputer dan Keamanannya. Bandung: Informatika
Putri, R. E., & Siahaan, A. (2017). Examination Of Document Similarity Using Rabin-Karp
Algorithm. International Journal Of Recent Trends In Engineering & Research, 3(8),
196-201.
Rachman, A. K. (2015). Perbandingan Mode Chiper Electronic Code Book Dan Chiper
Block Chaining Dalam Pengamanan Data. Jurnal Teknologi, Volume 3 Nomor 1 ,
Juni 2015, 84-89
Rosmala, D., dan Aprian, R. (2015). Implementasi Mode Operasi Cipher Block
Chaining (CBC) Pada Pengamanan Data. Jurnal Informatika No.2 , Vol. 3, Mei –
Agustus 2015
Sari, R. D., Supiyandi, A. P. U., Siahaan, M. M., & Ginting, R. B. (2017). A Review Of Ip
And Mac Address Filtering In Wireless Network Security. Int. J. Sci. Res. Sci.
Technol, 3(6), 470-473.
Sarif, M. I. (2017). Penemuan Aturan Yang Berkaitan Dengan Pola Dalam Deret Berkala
(Time Series).
Syahputra, Rizki, And Hafni Hafni. "Analisis Kinerja Jaringan Switching Clos Tanpa
Buffer." Journal Of Science And Social Research 1.2 (2018): 109-115.
Schneier, B. (2016). Applied Cryptography: Protocols, Algorithms and Source Code in C.
6td Edition. New Jersey: John Wiley & Sons, Inc.
Sridevi. (2014). Construction of Stream Ciphers from Block Ciphers and their Security.
IJCSMC, Vol. 3, Issue. 9, September 2014, pg.703 – 714
Subandi, A. (2017). Three-Pass Protocol Implementation in Vigenere Cipher Classic
Cryptography Algorithm with Keystream Generator Modification. Advances in
Science, Technology and Engineering Systems Journal (ASTES)
Sanjaya, M. B. (2017). Perancangan dan Implementasi Random Number Blum Blum Shub
pada Dynamic Cell Spreading untuk Pengamanan Berkas. Volume.1 - November
2017. Seminar Nasional Multi Disiplin Ilmu p-ISSN = 2598-4969 e- ISSN = 2598-
5191