Tugas Kuis KSK




A. Algoritma

1. Hubungan KSK dengan Algoritma Kiptografi AES
Advanced Encryption  Standard (AES)  merupakan  standar  baru  yang  dipakai dalam  melakukan  enkripsi  data  digital  pada  saat  ini. AES  menggantikan pendahulunya yaitu DES  karena  sudah  dianggap  terlalu  tua. Rijndael merupakan sebuah algoritma kriptografi yang handal sehingga tidak ada serangan yang diketahui bisa memecahkan Rijndael. Algoritma  Rijndael  menggunakan teknik substitusi, permutasi, dan sejumlah putaran yang dilakukan pada setiap  blok yang akan dienkripsi/dekripsi. Untuk setiap putarannya, Rijndael menggunakan kunci yang berbeda. Kunci setiap putaran disebut round key.   Tetapi   tidak   seperti  DES  yang  berorientasi   bit,  Rijndael  beroperasi   dalam orientasi  byte  sehingga   memungkinkan   untuk  implementasi   algoritma   yang   efisien   ke   dalam  software  dan  hardware . Algoritma Rijndael diyakini lebih cepat dibandingkan algoritma Data Encryption Standar (DES).

2. Algortima Kiptografi AES
Pengertian Advanced Encryption Standard (AES) merupakan algoritma kriptografi  simetrik yang dapat digunkan untuk mengamakan data . Algoritma AES adalah blok chipertext simetrik yang dapat mengenkripsi (encipher) dan dekripsi (decipher) informasi. Enkripsi merubah data yang tidak dapat lagi dibaca disebut ciphertext; sebaliknya dekripsi adalah merubah ciphertext data menjadi bentuk semula yang kita kenal sebagai plaintext. Algoritma AESadalah mengunakan kunci kriptografi 128, 192, dan 256 bits untuk mengenkrip dan dekrip data pada blok 128 bits.

Sejarah AES Pada rahun 1997, National Institute of Standard and Technology (NIST) of United States mengeluarkan Advanced Encryption Standard(AES) untuk menggantikan Data Encryption Standard (DES). AES dibangun dengan maksud untuk mengamankan pemerintahan diberbagi bidang. Algoritma AES di design menggunkan blok chiper minimal dari blok 128 bit input dan mendukung ukuran 3 kunci (3-key-sizes), yaitu kunci 128 bit, 192 bit, dan 256 bit. Pada agustus 1998, NIST mengumumkan bahwa ada 15 proposal AES yang telah diterima dan dievaluasi, setelah mengalami proses seleksi terhadap algoritma yang masuk, NIST menumumkan pada tahun 1999 bahwa hanya ada 5 algoritma yang diterima, algoritma tersebut adalah :
1. MARS;
2. RC6;
3. Rijndael;
4. Serpent;
5. Twofish.


Cara kerja :

  • Proses Enkripsi Advanced Enryption Standard Proses enkripsi algoritma AES terdiri dari 4 jenis transformasi bytes, yaitu SubBytes, ShiftRows, Mixcolumns, dan AddRoundKey. Pada awal proses enkripsi, input yang telah dicopykan ke dalam state akan mengalami transformasi byte AddRoundKey. Setelah itu, state akan mengalami transformasi SubBytes, ShiftRows, MixColumns, dan AddRoundKey secara berulang-ulang sebanyak Nr. Proses ini dalam algoritma AES disebut sebagai round function. Round yang terakhir agak berbeda dengan round-round sebelumnya dimana pada round terakhir, state tidak mengalami transformasi MixColumns. Ilustrasi proses enkripsi AES dapat digambarkan seperti pada Gambar 2 di bawah ini :

  • Proses Dekripsi AES Transformasi cipher dapat dibalikkan dan diimplementasikan dalam arah yang berlawanan untuk menghasilkan inverse cipher yang mudah dipahami untuk algoritma AES. Transformasi byte yang digunakan pada invers cipher adalah InvShiftRows, InvSubBytes, InvMixColumns, dan AddRoundKey. Algoritma dekripsi dapat dilihat pada skema berikut ini :

  • Flowchart :
        1.     Mulai
        2.     Masukkan username & password
        3.     Kirim data login
        4.     Login berhasil : ya atau tidak
                Jika tidak maka akan d ulang dari proses pertama
                Jika ya terjadi proses transaksi SMS Banking & Internet Banking.
        5.     Kirim data chiphertext ke server
        6.     Proses dekripsi data pada server
        7.     Transaksi berhasil : ya atau tidak
                Jika tidak maka tampilan peringatan gagal muncul dan ulangi lagi proses yg di mulai dari                     transaksi SMS Banking & Internet Banking
                 Jika ya simpan hasil ke server lalu tampil berhasil dan selesai.


3. Studi Kasus

"Pada Senin (13/4) kemarin kami telah berhasil membongkar sindikat pembobolan uang nasabah dengan menggunakan internet. Saat ini kasus masih didalami oleh penyidik," ujar Budi, Selasa, (14/4). Modus dari pencurian dana nasabah ini menurut Direktur Tindak Pidana Ekonomi Khusus (Dirtipideksus) Bareskrim Polri, Brigjen Victor Simanjuntak adalah dengan membajak akun internet banking milik nasabah bank sehingga ketika nasabah akan menyetorkan uang ke rekeningnya, aliran uang tersebut akan dibelokkan ke rekening pelaku. Ia menjelaskan pelaku utama bukanlah warga negara Indonesia karena berdasarkan penyelidikan Bareskrim ternyata aliran dana tersebut menuju ke sebuah rekening di negara Ukraina. "Pelaku bukan warga negara Indonesia. Ia menggunakan jasa kurir yang merupakan WNI. Sehingga dana nasabah dibelokkan masuk ke rekening kurir, kemudian langsung diteruskan ke rekening pelaku," ujar Victor ketika dihubungi KONTAN. Modus kejahatan ini bermula saat pelaku menawarkan perangkat aplikasi antivirus melalui pesan layanan di internet kepada korban pengguna e-banking. Setelah korban mengunduh software palsu tersebut, malware akan secara otomatis masuk ke komputer dan memanipulasi tampilan laman internet banking seolah-olah laman tersebut merupakan milik bank. Dengan begitu, pelaku dapat dengan mudah mengendalikan akun e-banking nasabah setelah mengetahui password korban. "Namun, pelaku tidak menguras rekening korban, hanya membelokkan ke rekening kurir jika korban melakukan transaksi keuangan melalui e-banking," tutur Victor. Dalam aksi kejahatannya tersebut, pelaku merekrut WNI sebagai kurir dengan kedok kerjasama bisnis sehingga kurir sendiri tidak mengetahui bahwa uang yang masuk ke rekening mereka merupakan hasil pembobolan. Victor menjelaskan pelaku menjanjikan kurir dapat mengambil 10% dari dana yang masuk dan sisanya dikirimkan ke rekening di Ukraina melalui Western Union. Perekrutan kurir ini dilakukan secara acak dengan mengaku kerjasama bisnis perdagangan seperti kayu, kain, dan mesin. "Pelaku menjalin kerjasama dengan kurir di Indonesia. Pelaku mengatakan kalau dirinya akan berusaha di Indonesia tapi tidak memiliki rekening untuk menerima pembayaran dalam bentuk rupiah. Para kurir cuma diminta membuka rekening dan mentrasferkan uang yang masuk ke rekeningnya tersebut," jelas Victor. Saat ini Bareskrim Polri tengah mendalami kasus ini dengan memeriksa keterangan dari enam orang kurir yang telah ditahan sebagai saksi. Penyidik, ujar Victor, telah mengantongi identitas pelaku dan akan bekerja sama dengan Interpol untuk mengungkap jaringan sindikat pencurian uang nasabah ini. Berdasarkan hasil pemeriksaan sementara, jumlah kurir diduga berjumlah ratusan orang yang tersebar diseluruh penjuru tanah air. "Pelaku adalah penjahat profesional yang memahami betul IT. Semua kurir yang telah diperiksa sama sekali tidak menyadari jika mereka terlibat dalam pembobolan bank. Pelaku ada di luar negeri, kami telah mengontak interpol untuk membantu kami," tutur Victor. 

1.       Sintaks Algoritma
          Berikut ini adalah operasi Rijndael (AES) yang menggunakan 128 bit kunci:
          1.      Ekspansi kunci utama (dari 128 bit menjadi 1408 bit);
          2.      Pencampuran subkey;
          3.      Ulang dari i=1 sampai i=10 Transformasi : ByteSub (subtitusi per byte) ShiftRow                                  (Pergeseren byte perbaris) MixColumn (Operasi perkalian GF(2) per kolom);
          4.      Pencampuran subkey (dengan XOR);
          5.      Transformasi : ByteSub dan ShiftRow;
          6.      Pencampuran subkey.     




 4. Link Blog Anggota Kelompok :
  • Bela Siska Andyansi (https://belasiskaandyansi.blogspot.com/2018/12/keamanan-sistem-komputer-pada-bank.html )
  • Muhammad Putra Yoka (`https://mpyoka-ksk.blogspot.com/2018/12/blog-post.html)
  • Kurnia Sandi 
5. Daftar Pustaka
  • http://kriptografijaringan.blogspot.com/2016/03/enkripsi-algoritma-aes-advanced.html
  • https://www.researchgate.net/profile/Antonius_Rachmat/publication/265364513_ENKRIPSI_DAN_DEKRIPSI_DENGAN_ALGORITMA_AES_256_UNTUK_SEMUA_JENIS_FILE/links/54b520400cf28ebe92e4c3c5/ENKRIPSI-DAN-DEKRIPSI-DENGAN-ALGORITMA-AES-256-UNTUK-SEMUA-JENIS-FILE.pdf(=)
B. Analisa Program

1. Hubungan KSK dengan AES (Advanced Encryption Standard) dan DES (Data Encryption Standard) adalah salah satu algoritma kriptografi simetris, artinya kunci yang digunakan untuk proses enkripsi sama dengan kunci yang digunakan untuk proses dekripsi. Algoritma DES ini juga merupakan algoritma enkripsi block-chiperdengan panjang blok 64 bit dan dengan panjang kunci 56 bit yang bersifat rahasia yang dibagi (shared secret). Shared secret sendiri merupakan sepenggal data yang hanya diketahui oleh pihak-pihak yang melakukan komunikasi, dalam hal ini yaitu pengirim pesan dan penerima pesan. Yang dimaksud sepenggal data di sini dapat berupa kata sandi (password), passphrase, atau kunci pada algoritma enkripsi. Saat ini DES sudah hampir tidak digunakan lagi karena panjang kunci yang hanya 56 bit itu amat dengan mudah dibongkar dengan serangan Brute Force. Menggunakan prosesor tercepat saat tulisan ini dibuat, DES dapat dibongkar hanya dalam waktu beberapa menit. Algoritma lain yang dianggap sebagai ganti dari algoritma DES ialah algoritma AES (Advanced Encryption Standard).

2.  Algoritma Kriptografi DES
  • Pengertian DES algoritma cipher blok yang populer karena dijadikan standard algoritma enkripsi kunci-simetri, meskipun saat ini standard tersebut telah digantikan dengan algoritma yang baru, AES, karena DES sudah dianggap tidak aman lagi. Sebenarnya DES adalah nama standard enkripsi simetri, nama algoritma enkripsinya sendiri adalah DEA (Data Encryption Algorithm), namun nama DES lebih populer daripada DEA. DES termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipher blok. DES beroperasi pada ukuran blok 64 bit. DES mengenkripsikan 64 bit plainteks menjadi 64 bit cipherteks dengan menggunakan 56 bit kunci internal (internal key) atau upa-kunci (subkey). Kunci internal dibangkitkan dari kunci eksternal (external key) yang panjangnya 64 bit.


  • Sejarah DES atau Singkatan dari Data Encryption Standard merupakan algoritma penyandian yang diadopsi dan dibakukan oleh NBS (National Bureau Standard) yang kini menjadi NIST (National Institute of Standards and Technology) pada tahun 1977 sebagai FIPS 46 (Federal Information Processing Standard).

    DES bermula dari hasil riset Tuchman Meyer yang diajukan sebagai kandidat Sandi Standard Nasional yang diusulkan oleh NBS. Konon katanya, algoritma yang dikembangkan oleh Tuchman Meyer ini merupakan algoritma terbaik dari semua kandidat Sandi Standard Nasional. Pada mulanya, algoritma yang kini disebut DES, memiliki panjang kunci sandi 128 bit. Namun selama proses pengadopsian, NBS melibatkan NSA (National Security Agency), dan algoritma sandi ini mengalami pengurangan ukuran kunci sandi dari 128 bit menjadi 56 bit saja. Sebagian orang mungkin mengira bahwa pengurangan panjang kunci sandi ini merupakan usulan NSA untuk melemahkan algoritma Tuchman Meyer karena motif politik tertentu. Entah itu untuk mempermudah penyadapan atau untuk melemahkan pengamanan informasi lawan politik. Mungkin NSA menginginkan algoritma Tuchman Meyer ini “cukup aman” untuk digunakan warga sipil, tetapi mudah dipecahkan oleh organisasi besar semisal NSA dengan peralatan canggihnya. Bila dibandingkan dengan performa komputer personal pada saat itu, algoritma sandi dengan panjang kunci 56 bit dapat dikatakan cukup aman bila digunakan oleh orang-orang “biasa”, tapi dapat dengan mudah dipecahkan dengan peralatan canggih dan tentunya kepemilikan alat canggih ini hanya dapat dijangkau oleh organisasi elit seperti NSA. Dengan dukungan dana yang melimpah, pembuatan alat brute‐force DES bukanlah hal yang mustahil pada saat itu. Kini algoritma DES sudah usang dan keamanannya pun sudah tidak dapat dipertanggungjawabkan lagi. Kini komputer personal pun sudah cukup untuk membobol algoritma DES, apalagi dengan adanya teknologi parallel computing dan internet yang berkembang pesat. DES telah secara resmi digantikan fungsinya oleh AES (Advanced Encryption Standard) dengan panjang kunci sandi 128, 192 dan 256 bit.

    Kendatipun kita telah mengetahui bahwa algoritma AES sudah kuno dan tidak aman, tidak ada salahnya jika kita mempelajari algoritma ini untuk tujuan hobi atau pendidikan. Perlahan tapi pasti, belajar dari algoritma yang sederhana dan perlahan‐lahan menuju algoritma lain yang lebih kompleks.

Cara Kerja adalah dengan mengubah pesan asli yang dapat dimengerti/dibaca manusia (plainteks) ke bentuk lain yang tidak dapat dimengerti/dibaca oleh manusia (cipherteks). Proses transformasi plainteks menjadi chiperteks diistilahkan dengan enkripsi. Contohny seperti ini :

Plaintext : bayucaem
binary 0110001001100001011110010111010101100011011000010110010101101101
jika sudah diacak oleh matriks IP akan menjadi:





Ekuivalensi Antara DFA



Ekuivalensi NFA ke DFA

     Dari sebuah mesin Non-deterministic Finite Automata dapat dibuat mesin Deterministic Finite Automata-nya yang ekuivalen.Ekuivalen disini artinya menerima bahasa yang sama .Meskipun yang satu adalah Non-deterministic dan yang satunya Deterministic namun keduanya menerima bahasa yang sama.   

     Sasaran : mengurangi Jumlah State dari FSA dengan tidak mengurangi kemampuannya untuk menerima suatu bahasa.

Image source : https://makasihmantans.blogspot.co.id/2018/04/ekuivalensi-antara-dfa.html

Reduksi Jumlah State pada FSA
Reduksi dilakukan untuk mengurangi jumlah state tanpa mengurangi kemampuan untuk menerima suatu bahasa.seperti semula.
State pada FSA dapat direduksi apabila terdapat useless state.
Hasil dari FSA yang direduksi merupakan ekuivalensi dari FSA semula

Note :
a. Useless : tidak memberi/menerima inputan siapa-siapa tapi punya output.
b. Apabila dari proses didapat hasil berikut,maka:
    Dist + Dist = Indist
    Indist + Dist = DIst
    State Final Ketemu State FInal = Indist

Contoh soal beserta jawaban :




     Itulah tadi informasi yang dapat saya berikan. Selamat membaca, dan terima kasih atas kunjungannya.