• This is slide 1 description. Go to Edit HTML of your blogger blog. Find these sentences. You can replace these sentences with your own words.
  • This is slide 2 description. Go to Edit HTML of your blogger blog. Find these sentences. You can replace these sentences with your own words.
  • This is slide 3 description. Go to Edit HTML of your blogger blog. Find these sentences. You can replace these sentences with your own words.
  • This is slide 4 description. Go to Edit HTML of your blogger blog. Find these sentences. You can replace these sentences with your own words.
  • This is slide 5 description. Go to Edit HTML of your blogger blog. Find these sentences. You can replace these sentences with your own words.

Tuesday, February 18, 2014

Algoritma DES

Data Encription Standar atau lebih di kenal dengan singkatannya yaitu DES merupakan salah satu algortima encripsi. algoritma encripsi adalah sebuah metode pengiriman pesan rahasia dan hanya yang di tuju yang bisa menterjemahkan pesan tersebut, dulu metode ini banyak di gunakan pada zaman perang.

Sejarah DES
Pada akhir 1960-an , IBM mendirikan sebuah proyek penelitian dalam kriptografi komputer yang dipimpin oleh Horst Feistel . Proyek ini menyimpulkan pada tahun 1971 dengan pengembangan algoritma dengan sebutan Lucifer [ FEIS73 ] , yang dijual ke Lloyd of London untuk digunakan dalam sistem cash - dispensing , juga dikembangkan oleh IBM . Lucifer adalah block cipher Feistel yang beroperasi pada blok 64 bit , menggunakan ukuran kunci 128 bit . Karena hasil yang menjanjikan yang dihasilkan oleh proyek Lucifer , IBM memulai upaya untuk mengembangkan produk enkripsi komersial berharga yang idealnya dapat diterapkan pada satu chip . Upaya ini dipimpin oleh Walter Tuchman dan Carl Meyer , dan itu tidak hanya melibatkan peneliti IBM tetapi juga di luar konsultan dan saran teknis dari NSA . Hasil dari upaya ini adalah versi halus Lucifer yang lebih tahan terhadap kriptanalisis tapi itu memiliki ukuran kunci berkurang dari 56 bit , untuk muat pada satu chip .

Pada tahun 1973 , Biro Standar Nasional ( NBS ) mengeluarkan permintaan proposal untuk standar cipher nasional . IBM menyerahkan hasil proyek Tuchman Meyer - nya . Ini jauh algoritma terbaik yang diajukan dan diadopsi pada tahun 1977 sebagai Data Encryption Standard .

Sebelum adopsi sebagai standar , DES diusulkan menjadi sasaran kritik intens , yang belum mereda sampai hari ini . Dua area menarik api para kritikus . Pertama , panjang kunci dalam algoritma asli Lucifer IBM adalah 128 bit , tetapi dari sistem yang diusulkan hanya 56 bit , pengurangan besar dalam ukuran kunci dari 72 bit . Kritik takut bahwa panjang kunci ini terlalu pendek untuk menahan serangan brute -force . Wilayah kedua kekhawatiran adalah bahwa kriteria desain untuk struktur internal DES , S-box , diklasifikasikan . Dengan demikian, pengguna tidak bisa memastikan bahwa struktur internal DES adalah bebas dari titik-titik lemah yang tersembunyi yang akan memungkinkan NSA untuk menguraikan pesan tanpa manfaat kunci . Kejadian setelah , terutama karya baru pada pembacaan sandi diferensial, tampaknya menunjukkan bahwa DES memiliki struktur internal yang sangat kuat . Selain itu , menurut peserta IBM , satu-satunya perubahan yang dibuat usulan tersebut adalah perubahan pada S-box , disarankan oleh NSA , yang dihapus kerentanan yang diidentifikasi dalam rangka proses evaluasi .


Apapun kasus tersebut , DES telah berkembang dan banyak digunakan , terutama dalam aplikasi keuangan . Pada tahun 1994 , NIST menegaskan DES untuk penggunaan federal untuk lima tahun , NIST merekomendasikan penggunaan DES untuk aplikasi selain perlindungan informasi rahasia . Pada tahun 1999 , NIST mengeluarkan versi baru dari standar ( FIPS PUB 46-3 ) yang menunjukkan bahwa DES hanya boleh digunakan untuk sistem warisan dan bahwa tiga DES (yang pada dasarnya melibatkan mengulangi algoritma DES tiga kali pada plaintext menggunakan dua atau tiga kunci yang berbeda untuk menghasilkan ciphertext ) digunakan . Kita mempelajari tiga DES dalam Bab 6 . Karena enkripsi dan dekripsi algoritma yang mendasari adalah sama untuk DES dan tiga DES , tetap penting untuk memahami cipher DES.

okeh kita langsung ke proses cara encript pesan dengan DES
di bawah ini diagram penjelasan cara dekript pesan DES dengan lengkap proses 1 round



yang akan kita proses di dalam DES yaitu plaintext (pesan aslinya) dan key 

yang pertama kita proses dulu key nya.

  1. ubah key nya jadi binery gunakan tabel ASCII 
  2. masukkan dalam tabel permuted choice one (pc-1). table nya di lampirkan di bawah.
    note : 57 49 41... dst merupakan posisi bit nya. posisi bit ke 57 masukkan ke baris 1 colom 1 dst.
  3. 56 bit key bagi menjadi dua sebit saja 28 bit kiri yaitu bit ke 1 - 28 dan bit kanan yaitu bit ke 29 - 56.
  4. kemudian lakukan left shift / geser ke keri. berapa kali geserannya di tetap kan di tabel Schedule of Left Shifts. di round1 geser sekali, round 3 geser sekali dst.
  5. setelah bit kiri dan bit kanan di left shift bit kiri dan bit kanan ini di siapkan untuk di pakai di round ke-2.
    kemudian bit kiri dan kanan di masukkan ke dalam table Permuted Choice Two (PC-2). jadi 48 bit
  6. nah sekarang kita dapat sub key-1 yang gunanya untuk di XOR dengan bit plint text.
  7. untuk round 2 kita ambil bit yang telah di proses di step 4 
  8. kemudian di left shift 
  9. dan dimasukkan dalam table Permuted Choice Two (PC-2)
  10. dan seterusnya sampai dapat sub key-16

nah sekarang kita baru kelar membuat sub key1-16.
tentu belum kelar sampai sini dogn...
masih ada plaint text yang harus kita proses.
berikut cara nya.
  1. ubah plaintext jadi binery dengan menggunakan tabel ASCII jumlah keseluruhan bit plaintext adalah 64 bit.
  2. masukkan bit ke dalam tabel Initial Permutation (IP). tinggal 56 bit 
  3. bagi menjadi 28 bit kiri yaitu bit ke 1- 28, dan bit kanan yaitu bit ke 29-56.
  4. 28 bit kanan menjadi bit kiri pada round selanjutnya dan di lakukan proses selanjutnya. bit kiri simpan dulu.
  5. 28 bit kanan lagi, masukkan dalam tabel Expansion Permutation (E). jadi 48 bit
  6. kemudian XOR dengan sub key 1
    aturan XOR
    1 xor 0 = 1
    0 xor 1 = 1
    1 xor 1 = 0
    0 xor 0 = 0
    kemudian susun 6 bit per baris.
  7. masukkan dalam table Definition of DES S-Boxes.
    cara memasukkan dalam tabel s-box nya :
    coontoh
    karena kita di round 1 maka gunakan tabel s-box 1 atau s1, jika round 2 gunakan s2 dst.
    dan pada s1 liat di baris ke-1 dan colom ke-4
    jadi hasil nya adalah 14, ubah ke dalam binery = 1110
  8. setelah di s-box kita dapat 32 bit.
  9. sekarang masukkan dalam tabel Permutation Function (P). 
  10. kemudian XOR dengan 32 bit kiri paint text yang kita simpan pada step ke-4
  11. dan hasil nya kita gunakan 32 bit kanan untuk round 2, round kiri nya tadi kita ambil dari step 4.

berikut tabel-tabel yang di perlukan.


(a) Initial Permutation (IP)
58
50
42
34
26
18
10
2
60
52
44
36
28
20
12
4
62
54
46
38
30
22
14
6
64
56
48
40
32
24
16
8
57
49
41
33
25
17
9
1
59
51
43
35
27
19
11
3
61
53
45
37
29
21
13
5
63
55
47
39
31
23
15
7



(b) Inverse Initial Permutation (IP1)
40
8
48
16
56
24
64
32
39
7
47
15
55
23
63
31
38
6
46
14
54
22
62
30
37
5
45
13
53
21
61
29
36
4
44
12
52
20
60
28
35
3
43
11
51
19
59
27
34
2
42
10
50
18
58
26
33
1
41
9
49
17
57
25


(c) Expansion Permutation (E)
32
1
2
3
4
5
4
5
6
7
8
9
8
9
10
11
12
13
12
13
14
15
16
17
16
17
18
19
20
21
20
21
22
23
24
25
24
25
26
27
28
29
28
29
30
31
32
1




(d) Permutation Function (P)
16
7
20
21
29
12
28
17
1
15
23
26
5
18
31
10
2
8
24
14
32
27
3
9
19
13
30
6
22
11
4
25


(b) Permuted Choice One (PC-1)
57
49
41
33
25
17
9
1
58
50
42
34
26
18
10
2
59
51
43
35
27
19
11
3
60
52
44
36
63
55
47
39
31
23
15
7
62
54
46
38
30
22
14
6
61
53
45
37
29
21
13
5
28
20
12
4


(c) Permuted Choice Two (PC-2)
14
17
11
24
1
5
3
28
15
6
21
10
23
19
12
4
26
8
16
7
27
20
13
2
41
52
31
37
47
55
30
40
51
45
33
48
44
49
39
56
34
53
46
42
50
36
29
32


(d) Schedule of Left Shifts
Round number
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
Bits rotated
1
1
2
2
2
2
2
2
1
2
2
2
2
2
2
1



Sekian...!!
terimakasih atas kunjunagnnya

Thursday, February 6, 2014