Download as pdf or txt
Download as pdf or txt
You are on page 1of 14

Jurnal Computech & Bisnis, Vol. 6, No.

2, Desember 2012, 82-95


ISSN 2442-4943

KRIPTOGRAFI ALGORITMA DES, AES/RIJNDAEL,


BLOWFISH UNTUK KEAMANAN CITRA DIGITAL DENGAN
MENGGUNAKAN METODE DISCRETE WAVELET
TRANSFORMATION (DWT)

Rohmat Nur Ibrahim


STMIK Mardira Indonesia, Bandung
rohmat_nur@stmik-mi.ac.id

Abstract

In the community of information technology users often occur several crimes either
consciously or unconsciously, intentionally or unintentionally done. Way to secure data
in the form of digital images can use cryptographic technique; cryptography is one of the
techniques used to enhance the security aspect of information. Cryptography is the study
of science and art to keep a message or data information so that the data is safe.
Cryptographic support the needs of the two aspects of information security, namely
secrecy (protection of the confidentiality of data information) and authenticity (protection
against counterfeiting and alteration of information that is undesirable).
Along with the development of computer technology, the world of information technology
requires a stronger cryptographic algorithm and secure. Currently, AES / Rijndael
(Advanced Encryption Standard) is used as the newest standard cryptographic
algorithms. AES / Rijndael replace the DES (Data Encryption Standard), which in 2002
was over its service life. DES is also considered to be no longer able to answer the
challenges of the development of communication technology very quickly. AES / Rijndael
itself is a cryptographic algorithm using the algorithm AES / Rijndael to encrypt and
decrypt the data block along with a 128-bit key length of 128 bits, 192 bits, or 256 bits.
Blowfish is an algorithm that uses a block size of 64 bits of data along with the key length
of 448 bits. To produce a digital image pixel values randomly needed a method
transpormasi Discrete Wavelet (DWT) to generate a random pixel values before the
encryption process. So from this comparison produces research in the form of
computation time (Computation Time), average shape error (Mean Squared Error), Total
changes in pixel values, Level Number of Pixel Change (NPCR), peak signal to noise
ratio (PSNR (dB)).

Keywords: Digital imagery, Rijndeal, blowfish, Computation Time, Mean Squared


Error, Number of Changing Pixel Rate, Peak signal to Noise Ratio

Abstrak

Dalam masyarakat pengguna teknologi informasi sering terjadi beberapa tindak kejahatan
baik yang disadari maupun tidak disadari, disengaja atau tidak sengaja dilakukan. Cara
untuk mengamankan data berupa citra digital dapat menggunakan teknik kriptografi,
Kriptografi adalah salah satu teknik yang digunakan untuk meningkatkan aspek
keamanan suatu informasi. Kriptografi merupakan kajian ilmu dan seni untuk menjaga
suatu pesan atau data informasi agar data tersebut aman. Kriptografi mendukung
kebutuhan dari dua aspek keamanan informasi, yaitu secrecy (perlindungan terhadap

82
Ibrahim, Kriptografi Algoritma Des, Aes/Rijndael, Blowfish 83

kerahasiaan data informasi) dan authenticity (perlindungan terhadap pemalsuan dan


pengubahan informasi yang tidak diinginkan).
Seiring dengan perkembangan teknologi komputer maka dunia teknologi informasi
membutuhkan algoritma kriptografi yang lebih kuat dan aman. Saat ini, AES/Rijndael
(Advanced Encryption Standard) digunakan sebagai standar algoritma kriptografi yang
terbaru. AES/Rijndael menggantikan DES (Data Encryption Standar) yang pada tahun
2002 sudah berakhir masa penggunaannya. DES juga dianggap tidak mampu lagi untuk
menjawab tantangan perkembangan teknologi komunikasi yang sangat cepat.
AES/Rijndael sendiri adalah algoritma kriptografi dengan menggunakan algoritma
AES/Rijndael yang dapat mengenkripsi dan mendekripsi blok data sepanjang 128 bit
dengan panjang kunci 128 bit, 192 bit, atau 256 bit. Blowfish adalah algoritma yang
menggunakan ukuran blok data sepanjang 64 bit dengan panjang kunci 448 bit. Untuk
menghasilkan citra digital yang nilai pixelnya acak dibutuhkan suatu metode
Transpormasi Wavelet Diskrit (DWT) untuk menghasilkan nilai pixel yang acak sebelum
proses enkripsi. Sehingga dari perbandingan tersebut menghasilkan penelitian berupa
Perhitungan waktu (Computation Time), Rata-rata bentuk kesalahan (Mean Squared
Error), Jumlah perubahan nilai piksel, Tingkat Jumlah Mengubah Pixel(NPCR), Ratio
Puncak sinyal untuk Noise (PSNR (dB)).

Kata Kunci: Citra Digital, Rijndeal, blowfish, Computation Time, Mean Squared
Error, Number Of Changing Pixel Rate, Peak signal to Noise Ratio

1. PENDAHULUAN dampak serius terhadap permasalahan


Latar Belakang ilegal, sosial, dan ekonomi, karena tidak
Citra Digital sering digunakan semua informasi yang ada dibuat untuk
dalam menyajikan berbagai informasi konsumsi secara umum. Kasus yang
didalamnya, oleh karena itu citra digital sering terjadi adalah rekayasa photo atau
dapat menjadi hal yang penting apabila pun penyebaran photo secara illegal
citra digital tersebut memiliki informasi tentunya hal ini merugikan pemiliknya,
yang berharga, dan dapat menjadi sehingga diperlukan suatu pengamanan
bersifat pribadi, karena pada dasarnya dari sumber-sumber yang
data informasi berupa citra digital berkepentingan tentunya yang
sangat dibutuhkan dibandingkan dari menghasilkan suatu produk berupa citra
data yang sifatnya teks dan digunakan digital.
dalam berbagai bidang seperti Cara untuk mengamankan data berupa
keamanan, medis, ilmu, teknik, seni, citra digital tersebut dapat menggunakan
hiburan, iklan, pendidikan serta teknik kriptografi, Kriptografi adalah
pelatihan. Dengan bertambahnya salah satu teknik yang digunakan untuk
penggunaan teknik digital bagi transmisi meningkatkan aspek keamanan suatu
dan penyimpanan citra digital, masalah informasi. Kriptografi merupakan kajian
mendasar untuk melindungi kerahasiaan, ilmu dan seni untuk menjaga suatu
keutuhan dan keaslian citra digital pesan atau data informasi agar data
memang perlu diperhatikan. Hal ini tersebut aman. Kriptografi mendukung
dikarenakan kerahasiaan suatu informasi kebutuhan dari dua aspek keamanan
sangatlah penting dan bersifat pribadi, informasi, yaitu secrecy (perlindungan
karena pencurian data, dan serangan terhadap kerahasiaan data informasi)
terhadap data berupa citra digital yang dan authenticity (perlindungan terhadap
secara langsung ataupun tidak langsung pemalsuan dan pengubahan informasi
dapat menimbulkan berbagai yang tidak diinginkan).
permasalahan yang dapat menimbulkan
84 Jurnal Computech & Bisnis, Vol. 6, No. 2, Desember 2012, 82-95

Algoritma kriptografi yang baik oleh algoritma DES,


akan memerlukan waktu yang lama AES/Rijndeal dan Blowfish.
untuk memecahkan data yang telah 2. Bagaimana kinerja masing-
disandikan. Seiring dengan masing algoritma DES,
perkembangan teknologi komputer AES/Rijndeal dan Blowfish
maka dunia teknologi informasi untuk proses enkripsi dan
membutuhkan algoritma kriptografi dekripsinya.
yang lebih kuat dan aman. Saat ini, 3. Bagaimana Transformasi
AES/Rijndael (Advanced Encryption wavelet diskrit yang
Standard) digunakan sebagai standar merupakan dekomposisi citra
algoritma kriptografi yang terbaru. pada frekuensi subband citra
AES/Rijndael menggantikan DES (Data itu sendiri.
Encryption Standar) yang pada tahun
2002 sudah berakhir masa Batasan Masalah
penggunaannya. DES juga dianggap Dengan melihat permasalahan di
tidak mampu lagi untuk menjawab atas maka dengan mempertimbangkan
tantangan perkembangan teknologi efisiensi penajaman kajian atau
komunikasi yang sangat cepat. fokusnya penelitian pada tesis ini serta
AES/Rijndael sendiri adalah algoritma keterbatasan waktu yang ada, maka
kriptografi dengan menggunakan penulis lebih menitik beratkan pada
algoritma AES/Rijndael yang dapat kajian pada :
mengenkripsi dan mendekripsi blok 1. Akan diperoleh berbagai
data sepanjang 128 bit dengan panjang macam karakteristik Citra
kunci 128 bit, 192 bit, atau 256 bit. Digital, sehingga dapat
Blowfish adalah algoritma yang diterima oleh ketiga algoritma
menggunakan ukuran blok data (DES, AES/Rijndael dan
sepanjang 64 bit dengan panjang kunci Blowfish).
448 bit. Ketiga model algoritma tersebut 2. Memperoleh hasil kinerja dari
yang akan coba penulis ungkap dalam masing-masing algoritma DES,
penelitian ini. Sedangkan algoritma AES/Rijndeal dan Blowfish
yang baik tidak ditentukan oleh untuk proses enkripsi dan
kerumitan dalam mengolah data atau dekripsinya sehingga
pesan yang akan disampaikan. menghasilkan gambaran sesuai
Untuk menghasilkan citra harapan.
digital yang nilai pixelnya acak 3. Diharapkan dapat
dibutuhkan suatu metode Transpormasi menghasilkan suatu
Wavelet Diskrit (DWT) untuk perbandingan kecepatan dan
menghasilkan nilai pixel yang acak keamanannya sehingga
sebelum proses enkripsi. Transpormasi diperoleh perbandingan dari
Wavelet Diskrit (DWT) yang mudah sisi MSE, NPCR, dan PSNR
diaplikasikan dan hasilnya akan lebih (dB)
bagus. Transformasi wavelet diskrit 4. Dengan metode transformasi
secara umum merupakan dekomposisi wavelet diskrit diharapkan
citra pada frekuensi subband citra itu proses pengolahan citra digital
sendiri. akan lebih baik dan cepat.
5. Proses pengujian menggunakan
Rumusan Masalah perangkat lunak MATLAB7.
Berdasarkan latar belakang yang
ada maka dapat dirumuskan beberapa Tujuan dan Manfaat Penelitian
permasalahan sebagai kajian tesis, Tujuan dari penelitian ini adalah
diantaranya sebagai berikut : melakukan sebuah kajian dengan
1. Bagaimana karakteristik Citra membandingkan tiga algoritma des,
Digital yang dapat diterima AES/rijndeal dan blowfish pada proses
Ibrahim, Kriptografi Algoritma Des, Aes/Rijndael, Blowfish 85

enkripsi dan dekripsi terhadap citra (Invers DWT), 3. Pemilihan Filter


digital dengan disertakan proses Wavelet
transpormasi wavelet diskrit untuk
mempercepat proses tansformasi citra 2. TINJAUAN PUSTAKA
digital.
Kajian ini diharapkan dapat 2.1 Citra Digital
memberikan informasi secara terinci Warna adalah respon persepsi dari
kepada para pembaca akan peran/fungsi mata dan otak manusia terhadap
enkripsi citra digital menggunakan tiga pancaran energi berbagai panjang
algoritma (DES, AES/ Rijndeal, dan gelombang dan intensitasnya. Pancaran
Blowfish) sehingga diketahui keamanan, energi tersebut diserap oleh mata dan
kecepatan dari masing-masing algoritma dipersepsikan oleh otak sebagai warna.
tersebut serta ditambahkan tranformasi Ilmu tentang warna pada dasrnya
wavelet diskrit untuk memproses merupakan karakteristik sensor dari
pengolahan citra digital. mata. Citra adalah kumpulan dari
beberapa warna yang diatur sedemikian
Metodologi Penelitian rupa yang bertujuan untuk
Metodologi penelitian yang menyampaikan suatu informasi. Oleh
akan diterapkan pada tesis ini terdiri dari karena itu warna merupakan komponen
dua yaitu metode Deskriptif Analitik yang penting dari suatu Citra.
yang melakukan pengumpulan data Istilah citra, digunakan untuk
dengan mempelajari, mengamati, studi menyatakan intensitas cahaya dua
literatur serta didukung dengan metoda dimensi dalam fungsi ƒ(x,y), dimana
transformasi wavelet diskrit untuk (x,y) menyatakan koordinat spasial dan
menguji dan menemukan gambaran dari nilai dari ƒ pada titik (x,y) menyatakan
keamanan sistem serta melakukan tingkat kecerahan citra pada titik
proses pengujian keamanan dari sisi tersebut. Fungsi ƒ(x,y), dipengaruhi oleh
enkripsi dan dekripsi dari ke tiga banyaknya sumber cahaya yang jatuh
algoritma sehingga diharapkan kualitas pada daerah yang diamati dan
dari citra digital akan lebih aman. banyaknya sumber cahaya yang
dipantulkan oleh objek pada daerah
Metode Pengumpulan Data dan tersebut (refleksi). Hal ini dapat ditulis
Metode Transformasi secara matematis sebagai :
Adapun metode dan langkah- ƒ(x,y) = i (x,y).r (x,y)
langkah penelitian yang diambil adalah dimana :
sebagai berikut : 0 < i (x,y) < 8 0 < r (x,y) < 1
a) Indentifikasi dan perumusan jika r (x,y) = 0, maka semua
masalah cahaya diserap, sedangkan jika r (x,y) =
b) Theoritical Framework 1, maka semua cahaya dipantulkan. Bila
c) Observasi nilai r (x,y) berada diantara kedua nilai
d) Penulisan laporan tersebut, makan akan dihasilkan warna
Metode Transformasi Wavelet yang berbeda.
Diskrit Citra ƒ(x,y) yang kontinu, dapat
Transformasi Wavelet dinyatakan sebagai nilai-nilai sampel
merupakan sebuah fungsi variabel riil t yang dipisahkan pada jarak sama dan
yang digunakan untuk melokalisasi disusun dalam betuk matriks NxM
suatu fungsi dalam ruang dan skala dimana tiap elemen dari matriks
L2(R), diberi notasi ψ(t) sebagai mother menunjukan entitas diskrit. Level
wavelet. Untuk memproses metode keabuan dalam bentuk diskrit terpisah
tersebut maka tidak terlepas dari 3(tiga) dalam range 0 sampai dengan 225. Suatu
komponen berikut: 1. Transformasi citra digital dapat dipandang sebagai
Wavelet Diskrit Maju (Forward DWT), array dua dimensi seperti berikut :
2. Transformasi Wavelet Diskrit Balik Citra digital dapat dipandang
86 Jurnal Computech & Bisnis, Vol. 6, No. 2, Desember 2012, 82-95

sebagai sebuah matrik yang indeks baris


dan kolomnya menyatakan titik pada 2.2 Algoritma Simetrik
citra dan elemen matriknya menyatakan Model enkripsi konvensional
level keabuan pada titik tersebut. yang juga disebut algoritma simetrik.
Secara prinsip ada 2 jenis metode Proses enkripsi terdiri dari sebuah
untuk merepresentasikan Citra Digital, algoritma dan sebuah key (kunci). Key
yaitu: adalah sebuah nilai yang bebas dari
1. BitMap/Raster plaintext yang mengontrol algoritma
Sebuah citra dibagi tersebut. Algoritma akan menghasilkan
menjadi kotak-kotak kecil output yang berbeda tergantung pada
dimana setiap kotak berisi key khusus yang digunakan pada waktu
informasi tentang nilai tersebut. Merubah key akan merubah
intensitas yang menunjuk output algoritma. Untuk menghasilkan
kepada index table warna kembali plaintext yang aslinya, kita
(palettes), kotak-kotak ini menggunakan algoritma dekripsi dengan
disebut sebagi pixel. Posisi kunci yang sama dengan enkripsi.
dari kotak (bit) yang (Rhee, 1994) Pada gambar 2.1, KE
dipresentasikan mrupakan adalah sama dengan KD.
pemetaan sebagian dari citra
pada posisi tersebut, oleh 2.3 Algoritma Public-Key
karena itu disebut bitmap. Algoritma public-key juga disebut
2. Vektor algoritma asymmetric yang dirancang
Sebuah citra didekripsikan sehingga key yang digunakan untuk
sebagai sekumpulan garis atau enkripsi berbeda dengan key yang
bentuk. digunakan untuk dekripsi. Selanjutnya
key dekripsi tidak dapat dihitung dari
2.2 Konsep Dasar Cryptosystem key enkripsi. Algoritma tersebut disebut
Cryptosystem digunakan untuk public-key karena key enkripsi dapat
menjamin privasi dan autentik data dibuat secara public. Orang asing dapat
dalam sistem komputer dan komunikasi. menggunakan key enkripsi tersebut
Message yang tidak diproteksi disebut untuk mengenkripsi sebuah message,
plaintext. Proses plaintext dibentuk tetapi hanya seorang tertentu dengan key
dalam ciphertext dari suatu bentuk yang dekripsi sepadan dapat mendekripsi
tidak dapat dipahami yang disebut message tersebut. Dalam sistem ini key
enkripsi atau enchiperment. Sebuah enkripsi sering disebut public key dan
algoritma dechipering digunakan untuk key dekripsi disebut private key.
dekripsi atau decipherment agar Enkripsi dengan public key (K)
mengembalikan plaintext aslinya. Dalam dinotasikan dengan :
cryptosystem, sekumpulan parameter EK(M) = C
yang memilih sebuah transformasi Dan didekripsi dengan private key
chipering khusus yang disebut dengan notasi sebagai berikut:
sekumpulan key. Enkripsi dan dekripsi DK(C) = M
dikontrol oleh sebuah key atau beberapa Kadang-kadang message akan
key. dienkripsi dengan private key dan
Operasi enkripsi dan dekripsi dijelaskan didekripsi dengan public key, seperti
secara umum sebagai berikut : yang digunakan dalam digital
Y  EK E (X ) (enkripsi) signatures. (Rhee, 1994)
X  DK D (Y ) (dekripsi)
2.4 Algoritma Data Encryption
dimana: X = plaintext, Y = Standard (DES)
chipertext DES termasuk ke dalam sistem
KE = key enkripsi, KD = kriptografi simetri dan tergolong jenis
key dekripsi cipher blok. DES beroperasi pada
Ibrahim, Kriptografi Algoritma Des, Aes/Rijndael, Blowfish 87

ukuran blok 64 bit. DES 32-bit menjadi blok 48 bit. Fungsi


mengenkripsikan 64 bit plainteks ekspansi direalisasikan dengan matriks
menjadi 64 bit cipherteks dengan permutasi ekspansi sebagai berikut:
menggunakan 56 bit kunci internal
(internal key) atau up-kunci (subkey). 3 1 2 3 4 5 4 5 6 7 8 9
Kunci internal dibangkitkan dari kunci 2
eksternal (external key) yang 8 9 1 1 1 1 1 1 1 1 1 1
panjangnya 64 bit. Skema global dari 0 1 2 3 2 3 4 5 6 7
algoritma DES adalah sebagai berikut: 1 1 1 1 2 2 2 2 2 2 2 2
6 7 8 9 0 1 0 1 2 3 4 5
2 2 2 2 2 2 2 2 3 3 3 1
1. Blok plainteks dipermutasi dengan
4 5 6 7 8 9 8 9 0 1 2
matriks permutasi awal (initial
permutation atau IP).
Selanjutnya, hasil ekpansi, yaitu
2. Hasil permutasi awal kemudian di-
E(Ri – 1), yang panjangnya 48 bit di-
enciphering- sebanyak 16 kali (16
XOR-kan dengan Ki yang panjangnya
putaran). Setiap putaran
48 bit menghasilkan vektor A yang
menggunakan kunci internal yang
panjangnya 48-bit:
berbeda.
E(Ri – 1)  Ki = A
3. Hasil enciphering kemudian
Vektor A dikelompokkan
dipermutasi dengan matriks
menjadi 8 kelompok, masing-masing 6
permutasi balikan (invers initial
bit, dan menjadi masukan bagi proses
permutation atau IP-1 ) menjadi blok
substitusi. Proses substitusi dilakukan
cipherteks.
dengan menggunakan delapan buah
kotak-S (S-box), S1 sampai S8. Setiap
Di dalam proses enciphering, blok
kotak-S menerima masukan 6 bit dan
plainteks terbagi menjadi dua bagian,
menghasilkan keluaran 4 bit. Kelompok
kiri (L) dan kanan (R), yang masing-
6-bit pertama menggunakan S1,
masing panjangnya 32 bit. Kedua bagian
kelompok 6-bit kedua menggunakan S2,
ini masuk ke dalam 16 putaran DES.
dan seterusnya.
Pada setiap putaran i, blok R merupakan
masukan untuk fungsi transformasi yang
b. Dekripsi
disebut f. Pada fungsi f, blok R
Proses dekripsi terhadap cipherteks
dikombinasikan dengan kunci internal
merupakan kebalikan dari proses
Ki. Keluaran dai fungsi f di-XOR-kan
enkripsi. DES menggunakan algoritma
dengan blok L untuk mendapatkan blok
yang sama untuk proses enkripsi dan
R yang baru. Sedangkan blok L yang
dekripsi. Jika pada proses enkripsi
baru langsung diambil dari blok R
urutan kunci internal yang digunakan
sebelumnya. Ini adalah satu putaran
adalah K1, K2, …, K16, maka pada proses
DES.
dekripsi urutan kunci yang digunakan
adalah K16, K15, …, K1. Untuk tiap
a. Enciphering
putaran 16, 15, …, 1, keluaran pada
Proses enciphering terhadap
setiap putaran deciphering adalah :
blok plainteks dilakukan setelah
Li = Ri – 1
permutasi awal (lihat Gambar 2.2).
Setiap blok plainteks mengalami 16 kali Ri = Li – 1  f(Ri – 1, Ki)
putaran enciphering. Setiap putaran Dalam hal ini, (R16, L16) adalah
enciphering merupakan jaringan Feistel blok masukan awal untuk deciphering.
yang secara matematis dinyatakan Blok (R16, L16) diperoleh dengan
sebagai: mempermutasikan cipherteks dengan
Li = Ri – 1 matriks permutasi IP-1. Pra-keluaran dari
deciphering adalah adalah (L0, R0).
Ri = Li – 1  f(Ri – 1, Ki)
Dengan permutasi awal IP akan
E adalah fungsi ekspansi yang
didapatkan kembali blok plainteks
memperluas blok Ri – 1 yang panjangnya
88 Jurnal Computech & Bisnis, Vol. 6, No. 2, Desember 2012, 82-95

semula. Tinjau kembali proses dan dilakukan ke data yang sama


pembangkitan kunci internal. Selama sebelum XOR itu, walaupun itu berarti
deciphering, K16 dihasilkan dari (C16, ia sekarang berada di sebelah kanan
D16) dengan permutasi PC-2. Tentu saja blok, karena XOR subkey tersebut telah
(C16, D16) tidak dapat diperoleh langsung dipindahkan sebelum swap (tukar)
pada permulaan deciphering. Tetapi kedua belah blok tersebut (tukar separuh
karena (C16, D16) = (C0, D0), maka K16 blok kiri dan separuh blok kanan). Kita
dapat dihasilkan dari (C0, D0) tanpa tidak merubah suatu apapun karena
perlu lagi melakukan pergeseran bit. informasi yang sama di-XOR-kan ke
Catatlah bahwa (C0, D0) yang separuh blok kiri antara setiap waktu,
merupakan bit-bit dari kunci eksternal K informasi ini digunakan sebagai input f-
yang diberikan pengguna pada waktu fungsi. Kenyataannya, kita mempunyai
dekripsi. Selanjutnya, K15 dihasilkan kebalikan yang pasti dari barisan
dari (C15, D15) yang mana (C15, D15) dekripsi. (William, 2003)
diperoleh dengan menggeser C16 (yang
sama dengan C0) dan D16 (yang sama 2.6.3 Membangkitkan Subkey
dengan C0) satu bit ke kanan. Sisanya, (Generating the Subkeys)
K14 sampai K1 dihasilkan dari (C14, D14) Subkey dihitung menggunakan
sampai (C1, D1). Catatlah bahwa (Ci – 1, algoritma Blowfish. Metode (Ariyus,
Di – 1) diperoleh dengan menggeser Ci 2008) yang pasti sebagai berikut
dan Di dengan cara yang sama, tetapi (Johansson, 2001) :
pergeseran kiri (left shift) diganti 1. Pertama inisial P-array dan
menjadi pergeseran kanan (right shift). kemudian S-boxes, agar
mempunyai string yang tetap.
2.5 Algoritma Blowfish String ini terdiri dari digit
hexadesimal pi (kurang inisial
2.6.1 Enkripsi Algoritma Blowfish 3). Contoh :
Blowfish adalah cipher blok 64- P1 = 0x243f6a88
bit yang memiliki sebuah kunci yang P2 = 0x85a308d3
panjangnya variabel. Algoritma P3 = 0x13198a2e
blowfish terdiri dari dua bagian yaitu P4 = 0x03707344
key expansion dan enkripsi data. Key 2. XOR P1 dengan 32 bit key
expansion mengkonversikan sebuah pertama, XOR P2 dengan 32 -
kunci sampai 448 bit ke dalam beberapa bit key yang kedua dan
array subkey dengan total 4168 byte. seterusnya untuk semua bit key
( mungkin sampai P14 ). Siklus
2.6.2 Dekripsi Algoritma Blowfish yang berulang melalui key bit
Dekripsi sama persis dengan sampai semua P-array yang
enkripsi (Ariyus, 2008), kecuali bahwa telah di-XOR-kan dengan key
P1, P2,…, P18 digunakan pada urutan bit. (Untuk setiap key yang
yang berbalik (reverse). (Schneier, pendek, maka ada paling sedikit
1996) Dengan membalikkan 18 subkey satu key ekivalen yang panjang;
untuk medekripsi metode algoritma contoh jika A adalah 64-bit key
Blowfish. Pertama, masalah ini nampak maka kemudian AA, AAA, dan
tidak dapat dipercaya, karena ada dua lain-lain adalah key yang
XOR operasi yang mengikuti pemakaian ekivalen).
f-fungsi yang sebelumnya, dan hanya 3. Enkripsikan string all-zero
satu yang sebelumnya pemakaian dengan algoritma blowfish
pertama f-fungsi. Meskipun jika kita menggunakan subkey yang
memodifikasi algoritma tersebut dijelaskan pada langkah 1 dan
sehingga pemakaian subkey 2 sampai 17 langkah 2.
menempatkan sebelum output f-fungsi 4. Gantikan P1 dan P2 dengan
yang di-XOR-kan ke sebelah kanan blok output langkah 3.
Ibrahim, Kriptografi Algoritma Des, Aes/Rijndael, Blowfish 89

5. Enkripsikan output langkah 3 Round yang terakhir agak berbeda


menggunakan algoritma dengan round-round sebelumnya
Blowfish dengan subkey yang dimana pada round terakhir, state tidak
termodifikasi. mengalami transformasi MixColumns.
6. Gantikan P3 dan P4 dengan
output langkah 5. c. Dekripsi
7. Teruskan proses tersebut, Transformasi cipher dapat
gantikan semua entry P-array, dibalikkan dan diimplementasikan
dan kemudian semua empat S- dalam arah yang berlawanan untuk
boxes supaya mempunyai menghasilkan inverse cipher yang
output algoritma Blowfish mudah dipahami untuk algoritma AES.
secara kontinyu berubah Transformasi byte yang digunakan pada
(continuously-changing). invers cipher adalah InvShiftRows,
Total iterasi 521 dibutuhkan InvSubBytes, InvMixColumns, dan
untu membangkitkan semua subkey AddRoundKey. Algoritma dekripsi
yang diinginkan dari pada mengeksekusi dapat dilihat pada skema berikut ini :
proses turunan ini beberapa kali.
(Kurniawan, 2004) 2.8 Metode Wavelet Diskrit
Realisasi fusi citra digunakan
2.7 Algoritma AES (Advanced untuk mengekstrak informasi (detail)
Encryption Standard)/Rijndael dari setiap sumber citra dan memperoleh
demonstrasi efektif dalam fusi citra
a. Representasi Data akhir. Menurut teori umum pengolahan
Input dan output dari algoritma AES citra, informasi citra (detail) dapat
terdiri dari urutan data sebesar 128 bit. disimpulkan dalam citra komponen
Urutan data yang sudah terbentuk frekuensi tinggi, oleh karena itu, titik
dalam satu kelompok 128 bit tersebut kunci dari penelitian fusi citra adalah
disebut juga sebagai blok data atau untuk mencari metode pengolahan
plaintext yang nantinya akan dienkripsi informasi yang sesuai untuk
menjadi ciphertext. Cipher key dari AES menggabungkan detail sumber citra
terdiri dari key dengan panjang 128 bit, masing-masing, yaitu, bagaimana
192 bit, atau 256 bit. Urutan bit diberi informasi yang akan menyatu diproses
nomor urut dari 0 sampai dengan n-1 secara efektif dalam pita frekuensi yang
dimana n adalah nomor urutan. Urutan sesuai.
data 8 bit secara berurutan disebut Transformasi wavelet diskrit
sebagai byte dimana byte ini adalah unit (DWT) dekomposisi di mana filter
dasar dari operasi yang akan dilakukan dirancang khusus sehingga lapisan
pada blok data. berturut-turut piramida hanya mencakup
rincian yang belum tersedia di tingkat
b. Enkripsi sebelumnya. DWT menggunakan low-
Proses enkripsi pada algoritma AES pass dan high-pass filter bertingkat
terdiri dari 4 jenis transformasi bytes, khusus dan sub-sampling operasi.
yaitu SubBytes, ShiftRows, Berikut adalah contoh integrasi
Mixcolumns, dan AddRoundKey. Pada dua citra dan perpaduan beberapa citra
awal proses enkripsi, input yang telah yang dapat disimpulkan. A dan B adalah
dikopikan ke dalam state akan citra asli yang harus diproses, F adalah
mengalami transformasi byte citra hasil fusi. Proses umum adalah
AddRoundKey. Setelah itu, state akan sebagai berikut:
mengalami transformasi SubBytes, 1. Melakukan transformasi wavelet
ShiftRows, MixColumns, dan diskrit pada citra masing-masing untuk
AddRoundKey secara berulang-ulang menciptakan dekomposisi wavelet.
sebanyak Nr. Proses ini dalam algoritma 2. Gabungkan setiap tingkat
AES disebut sebagai round function. dekomposisi secara individual dengan
90 Jurnal Computech & Bisnis, Vol. 6, No. 2, Desember 2012, 82-95

menggunakan operator yang berbeda permasalahan yang ada, metode tersebut


untuk berbagai fusi komponen frekuensi meliputi pengelompokkan data dan
dan akhirnya mendapatkan wavelet kelayakan, sehingga menghasilkan
piramida setelah proses penggabungan. pembahasan dengan pemecahan
3. Melakukan invers transformasi masalah, serta kesulitan-kesulitan apa
wavelet diskrit pada wavelet piramida, yang didapatkan selama melakukan
yang dilakukan untuk merekonstruksi tahapan-tahapan penelitian tersebut.
citra, yang mana citra yang Proses umum dari proses enkripsi dan
direkonstruksi merupakan citra fusi F. dekripsi gambar pada penelitian ini akan
dijelaskan secara garis besar pada
2.9 Kerangka Pemikiran Gambar 1.
1. (Soni, Agrawal, & Sharma,
2012), masing-masing algoritma
mempunyai kekuatan sendiri dan
kelemahan, sehingga hasil perbandingan
algoritma tersebut bahwa algoritma DES
dari sisi keamanan „terbukti tidak
memadai‟ , perlawanan kiptaanalisis
„rentan terhadap diferensial dan linier
pada saat pembacaan sandi, table
substitusi lemah‟ sedang untuk
algoritma AES dari sisi keamanan
„dianggap aman‟ dan perlawanan
kriptaanalisis „kuat terhadap diferensial,
diferensial terpotong, linear, interpolasi. Gambar 1 Proses Umum Enkripsi dan
Serta menghasilkan a. Perhitungan Dekripsi
Waktu, Rata-rata bentuk kesalahan, Gambar 1 dijelaskan bagaimana alur
NPCR(Number Of Changing Pixel proses yang berjalan dan algoritma yang
Rate), PSNR dB(Peak Signal to Noise to digunakan untuk mengenkripsi dan
NoiseRatio, UNAIC(Unified Average dekripsi gambar. Proses enkripsi dimulai
Changed Intensity). dari memasukkan original image ke
2. “Comparison Of Data dalam sistem kemudian masuk ke proses
Encryption Algorithms” (Singh & berikutnya yaitu proses transformation
Maini, 2011), apabila disimpulkan yang image. Proses ini membagi dan
bisa diambil dari jurnal internasional memecah-mecah gambar menjadi
tersebut adalah algoritma enkripsi beberapa blok yang berukuran n (n x n).
kriptografi AES, DES, Blowfish dan Nilai dari n ditentukan sesuai dengan
TripleDES dimana ditujukan untuk inputan sistem. Semakin kecil ukuran
menangani keamanan dari pencurian blok atau ukuran n, maka akan semakin
data sehingga dihasilkan kecepatan baik acak nilai hasil enkripsinya. Setelah
dari sisi enkripsi dan dekripsinya, dibagi menjadi beberapa blok langkah
kemudian dihitung dengan membagi berikutnya adalah proses menyandikan
total plaintext dalam Megabyte dengan nilai dari setiap blok melalui proses
mempertimbangkan berbagai ukuran enkripsi dengan nilai key yang
blok data. ditentukan sebelumnya oleh user. Nilai
key untuk proses enkripsi pada setiap
3. METODE PENELITIAN blok menggunakan key yang sama. Nilai
Metode yang dilakukan dengan akhir dari proses enkripsi menghasilkan
kaidah proses penelitian yang lazim dokumen cipher image. Dokumen ini
digunakan misalnya metodologi berupa file gambar yang terenkripsi.
penelitian yang meliputi langkah- Gambar yang telah di enkripsi agar
langkah penelitian, pengumpulan data dapat kembali menjadi gambar
dan hasil terpokus pada pokok
Ibrahim, Kriptografi Algoritma Des, Aes/Rijndael, Blowfish 91

asli/original image harus melalui proses Tabel 1 : PERBANDINGAN ANTARA


dekripsi. Langkah pertama dari proses AES/RIJNDEAL, DES dan BLOWFISH
dekripsi yaitu memasukkan cipher (Rinaldi, 2006) dan (Soni, Agrawal, &
image ke dalam sistem. Setelah itu Sharma, 2012)
cipher image di bagi ke dalam beberapa Faktor DES AES/RIJNDEAL BLOWFISH
Panjang Menggunakan Menggunakan Menggunakan
blok dan setiap blok di dekripsi Kunci 56 bits Kunci 128, 192, atau 448 bit Kunci
menggunakan kunci yang sama dengan 256 bits Kunci
proses enkripsi. Hasil akhir dari proses Panjang Blok 64 bits Kunci 128, 192, atau 64 bits Kunci
256 bits Kunci
dekripsi akan menghasilkan dokumen Chiper Teks Simetrik Blok Simetrik Blok Simetrik Blok
yang baru atau original image. Chiper Chiper Chiper
Pengembang 1977 2000 2008
Keamanan Terbukti tidak Dianggap Dianggap
Analisis Proses Enkripsi memadai Aman Paling Aman
Enkripsi merupakan proses untuk Perlawanan Rentan Kuat terhadap Blowfish
Kriptaanalisis terhadap diferensial, dapat
menyandikan plain cirta digital menjadi diferensial diferensial diandalkan
cipher citra digital. Gambaran proses dan linier terpotong, keamanannya
enkripsi dapt dilihat pada gambar pembacaan linier, karena belum
sandi, table interpolasi dan dapat
dibawah ini: substitusi serangan dibongkar
lemah persegi (broken) oleh
Cryptoanalyst
manapun
sampai saat
ini karena
tidak
mempunyai
kelemahan
yang berarti
untuk dapat
Gambar 2 : Proses Enkripsi dibongkar
sehingga
4. PEMBAHASAN DAN pesan yang
ada dalam
EVALUASI KINERJA ciphertextnya
sangat aman
Pembahasan Kemungkinan 256 2128, 2192, and 2448
Kunci 2256
Kriprografi algoritma DES, Kemungkinan 957 9516, 9524, or 256
AES/RIJNDAEL dan BLOWFISH cetak karakter 9532
merupakan tahap awal pemilihan kunci ASCII
algoritma yang memiliki perbandingan,
karakteristik dan proses citra digital Mengapa peneliti memilih algoritma
pada algoritma DES, AES/RIJNDAEL DES, AES/RIJNDAEL dan BLOWFISH
dan BLOWFISH sebagai berikut: disesuikan dengan hasil tabel 1 diatas,
adapun penelitian yang akan penulis
Perbandingan Antara Des, kembangkan yaitu dengan penambahan
AES/Rijndael dan Blowfish pada citra digitalnya dengan
Pada tabel di bawah merupakan pengamanan kuncinya menggunakan
studi banding antara Des, Aes/Rijndael ketiga algoritma tersebut di atas.
dan Blowfish disajikan dalam sembilan Pada penelitan ini menggunakan
faktor diantaranya: Panjang Kunci, Jenis citra digital yaitu citra 8 bit (28= 256
Chiper, Ukuran Blok, Dikembangkan, warna), dari warna hitam yang bernilai 0
Resistensi Pembacaan Sandi, hingga warna putih.yang bernilai 255,
Keamanan, Kunci Kemungkinan, yang artinya setiap nilai piksel akan
Kemungkinan Kunci Karakter yang dikodekan menjadi 8 bit yakni :
dapat dicetak kode ASCII, Waktu yang 00000000 = 0 (hitam) hingga 11111111
diperlukan untuk memeriksa semua = 255 (hitam) Contoh. Suatu citra
kunci yang mungkin. grayscale 4 bit (24=16 warna) dengan
size 5x5 piksel. Penelitian ini akan
meneliti tentang unjuk kerja dari proses
92 Jurnal Computech & Bisnis, Vol. 6, No. 2, Desember 2012, 82-95

enkripsi dan dekripsi citra digital dengan 19.9 KB (20,401


menggunakan transformasi wavelet Byte)
Lighthouse.JPG 0.7922 0.9649 1.4752e+04 6.4423
diskrit (DWT) untuk menghasilkan 548KB(561,276bytes)
subband-subband dekomposisi,
kemudian citra rekontruksi didapat dari Untuk ukuran citra Jenis gambar
proses transformasi balik (IDWT). Citra Lena.JPG dan Koala.JPG mempunyai
rekontruksi dapat disimpan atau dapat kecepatan waktu awal proses=0.8147
itransmisikan. Parameter yang banyak
digunakan dalam penelitian ini adalah b. Karakteristik Citra Digital
ditinjau dari proses enkripsi dan algoritma AES/RIJNDAEL
dekripsi, PSNR (Peak Signal to Noise
Ratio), dan MSE (Mean Square Error)
pada citra digital, dari hasil program
Matlab 7.0. Tabel 3. Hasil Enkripsi dan Dekripsi
Algoritma AES/RIJNDAEL
a. Karakteristik Citra Digital
algoritma DES

Gambar 4 : Lighthouse.jpg
Wak Wa
tu ktu PS
Nama Awa Akh NR
MSE
Gambar l ir (dB
Pros Pros )
Gambar 3 : Citra Lena.jpg es es
Lena.JPG 0.1 0.97 8.8394e 8.66
19.9 KB 576 06 +03 66
Hasil pengujian dari algoritma DES (20,401 Byte)
1. Besar file Lena.Jpg : 19.9 Koala.JPG 0.8 0.14 9.4562e 8.37
KB (20,401 Byte) 762 KB 003 19 +03 37
2. Waktu Awal Proses : (780,831
0.8147 bytes)
3. Waktu Akhir Proses : JellyFish.JPG 0.42 0.54 1.4471e 6.52
0.9058 19.9 KB 18 69 +04 59
4. MSE : (20,401 Byte)
8.8394e+03 Lighthouse.JP 0.79 0.96 1.4752e 6.44
G 22 49 +04 23
5. PSNR(dB) : 548KB(561,27
8.6666 6bytes)
Tabel 2 : Hasil Enkripsi dan Dekripsi
Algoritma DES Waktu akhir proses= 0.9058 sama, yang
membedakan untuk nilai MSE dan
Waktu Waktu
Nama Gambar Awal Akhir MSE
PSNR(dB),
PSNR sedangkan untuk gambar
(dB)
JellyFish.JPG dan Lighthouse.JPG
Proses Proses
Lena.JPG 0.1576 0.9706 8.8394e+03 masing-masing
8.6666 mempunyai kecepatan
19.9 KB (20,401 yang relatif berbeda untuk (Waktu
Byte) Proses, Waktu Akhir Proses, MSE dan
Koala.JPG 0.8003 0.1419 9.4562e+03 8.3737
762 KB (780,831 PSNR(dB).
bytes)
JellyFish.JPG 0.4218 0.5469 1.4471e+04 6.5259
Ibrahim, Kriptografi Algoritma Des, Aes/Rijndael, Blowfish 93

Hasil pengujian dari algoritma Rohmat.Jpg: 0.6787 0.7577 1.0937 7.7417


420 KB e+04
AES/RIJNDAEL (430,386 bytes)
1. Besar file Ligtthouse.Jpg Tulip.Jpg : 0.6555 0.1712 1.3923 6.6934
:548KB(561,276bytes 762 KB e+04
(780,831 bytes)
2. Waktu Awal Proses : JellyFish.JPG 0.4218 0.5469 1.4471 6.5259
0.7922 :19.9 KB e+04
3. Waktu Akhir Proses : (20,401 Byte)
Lighthouse.JP 0.7922 0.9649 1.4752 6.4423
0.9649 G: e+04
4. MSE 548KB(561,27
: 1.4752e+04 6 bytes)
5. PSNR(dB) :
6.4423 Untuk ukuran citra Jenis gambar 4
Rohmat.JPG, Tulip.JPG,
Pada Gambar 5 untuk hasil proses JellyFish.JPG, dan Lighthouse.JPG
Algoritma AES/RIJNDAEL masing-masing mempunyai kecepatan
yang relatif berbeda untuk (Waktu
menghasilkan pengujian untuk
Proses, Waktu Akhir Proses, MSE dan
masing-masing gambar yang PSNR(dB)).
terangkum dalam tabel berikut:

c. Karakteristik Citra Digital Evaluasi Kinerja


algoritma BLOWFISH Evaluasi kinerja di sini
menunjukkan contoh gambar lain dan
grafik dari masing-masing enkripsi dan
dekripsi dari mulai algoritma DES,
AES/RIJNDAEL dan BLOWFISH
dengan menunjukkan formulasi (timer
started encryption, timer starte
decryption, MSE and PSNR) dengan
menampilkan tabel dan Gambar berikut:

Tabel 4 Hasil Analisis Enkripsi dan


Dekripsi dari Algoritma DES
Gambar 6 Citra Rohmat.jpg
Tabel 4 Masing-masing Algoritma DES Enkripsi dan
Hasil pengujian dari algoritma Dekripsi
BLOWFISH Nama Gambar timer timer MSE PSNR
started started
1. Besar file Rohmat.Jpg : 420 KB encryp. decry.
(430,386 bytes)
2. Waktu Awal Proses : 0.6787 Chrysanthemum 0.4854 0.8003 1.63E+04 6.0036
3. Waktu Akhir Proses : 0.7577 Desert 0.1419 0.4218 1.33E+04 6.8824
4. MSE : 1.0937e+04 Hydrangeas 0.9157 0.7922 1.44E+04 6.561
5. PSNR(dB) : 7.7417
Tulips 0.9595 0.6557 1.39E+04 6.6934
Pada Gambar untuk hasil proses
Algoritma BLOWFISH menghasilkan
pengujian untuk masing-masing gambar
yang terangkum dalam tabel berikut:

Tabel 4 Hasil Enkripsi dan Dekripsi


Algoritma BLOWFISH
Nama Gambar Waktu Waktu MSE PSNR
Awal Akhir (dB)
Proses Proses
94 Jurnal Computech & Bisnis, Vol. 6, No. 2, Desember 2012, 82-95

mendekripsi citra digital, terbukti


menghasilkan beberapa karakteristik
dari mulai kecepatan proses, MSE,
NPCR dan PSNR (dB).
2. Untuk proses pengacakan citra
digital dengan menggunakan Metode
Transformasi Wavelet Diskrit sehingga
proses tersebut menghasilkan
pengolahan dan pengacakan dari sisi
piksel lebih cepat.
3. Tahapan processing Citra
Digital yang digunakan dapat
menghasilkan proses enkripsi dan
dekripsi yang sesuai dengan yang
diharapkan baik dari segi input maupun
output, hal ini dikarenakan selain dari
Gambar 7 Menunjukkan Grafik variasi kunci yang dimasukan.
Enkripsi dan Dekripsi dari Algoritma 4. Sistem pengamanan citra digital
DES yang dibuat belum dapat sepenuhnya
Pada tabel 4 dan gambar 7 memenuhi kebutuhan pengguna sistem
diatas menunjukkan bahwa waktu dalam merahasiakan file berupa image
proses enkripsi, dekripsi, Mean Square secara aman dengan memberikan
Error dan Peak Signal to Noise Ratio kombinasi dan variasi kunci yang
menunjukkan perbedaan pada saat digunakan. Semakin banyak variasi
awal dan akhir proses. kunci yang digunakan semakin baik pula
hasil dari enkripsi dan dekripsi yang
didapatkan.
5. KESIMPULAN 5. Dukungan aplikasi Matlab
Hasil akhir dari penelitian ini mempermudah pada saat melakukan
diperoleh beberapa hal yang berkenaan beberapa rumus matematika sehingga
dengan proses penelitian yang terdiri tidak menyulitkan bagi pengguna.
dari, seperti terangkum diantarnya: Walaupun masih banyak aplikasi
1. Sistem yang dibangun untuk pendukung lainnya untuk dikembangkan
pengamanan citra digital menggunakan selanjutnya.
kriptografi Algoritma Des, Blowfish dan
Rijndael dapat mengenkripsi dan

REFERENSI (Blowfish) by Bruce Schneier.


Retrieved from
Ariyus, D. (2008). Pengantar Ilmu http://www.finecrypt.net/bloe
Kriptografi, Teori, Analisis fish encryption algoritm.html
dan implementasi.
Yogyakarta: Andi Offset. Kurniawan, Y. (2004). Kriptografi
Keamanan Internet dan
Johansson, K. (2001). A short Jaringan Telekomunikasi.
summary of Blowfish Bandung: Informatika.
Algoritm: Descryption of a
New Variable-Lenght Key, Rhee, M. Y. (1994). Cruptography
64/128-Bit Block Cipher and Secure Communications.
Ibrahim, Kriptografi Algoritma Des, Aes/Rijndael, Blowfish 95

Singapore: MCGraw-Hill Computer Science and


Book Co. Communication , 2 (1), 125-
127.
Rinaldi, M. (2006). Retrieved from
www.informatika.org/~rinald Soni, S., Agrawal, H., & Sharma, M.
i/Kriptografi/2010.../kripto10 (2012). Analysis and
-11.htm Comparison Betwen AES and
DES Cryptographic
Schneier, B. (1996). Applied Algorithm. International
Cryptoghraphy: Protocols, Journal of Engineering and
Algorithms, and Source Code Innovative Technolgy , 2 (6).
in C. USA: John Willey &
Sons, Inc. William, S. (2003). Cryptography
and Network Security.
Singh, S. P., & Maini, R. (2011). Principle and Practice.
Comparison of Data
Encryption Algorithm.
International Journal of

You might also like