SlideShare a Scribd company logo
1 of 9
Download to read offline
Analisis Algoritma dan Kinerja pad a Counter dengan
CBC-MAC (CCM) sebagai Fungsi Enkripsi Terontetikasi
Shelvie Nidya Neyman, Sugi Guritman, Ratna Purnama Sari
Departemen Ilmu Komputer,FMIPA IPB
Abstrak
Algoritma CCM merupakan suatu modus enkripsi terotentikasi yang mengkombinasikan modus enkripsi Counter dengan modus
otentikasi CBC-MAC. CCM didasarkan pada algoritma blok kunci simetrik dengan panjang blok 128 bit, seperti algoritma AES.
CCM melindungi tiga elemen data, yaitu: nonce, payload, dan associated data.
Berdasar analisis, CCM didesain untuk mendapatkan kerahasiaan dan otentikasi pesan secara simultan menggunakan sebuah
kunci rahasia. Kebutuhan akan hanya fungsi forward cipher dari algoritma blok yang mendasari CCM menjadikan ukuran kode
implementasi eCM yang lebih kecil. Meskipun demikian, beberapa timbal batik kinerja pada proses-proses dalam CCM harus
dipikirkan terlebih dahulu sebelum mengaplikasikan algoritma ini. Semakin besar nonce, maka akan semakin kecil panjang
maksimum dari payload yang bisa diproteksi eeM Semakin kecil nonce, maka akan semakin kecil jumlah maksimum nonce yang
berbeda. Semakin besar nilai MAC akan memberikan jaminan otentisitas yang semakin besar pula. Namun, dengan semakin besar
nilai MAC maka semakin besar pula ruang penyimpanan yang harus disediakan bagi ciphertext. Dengan analisis algoritma,
didapatkan CCM memiliki kompleksitas pada lingkup O(n) baik bagi proses generation-encryption maupun decryption-verification.
Melalui analisis uji implementasi menggunakan Matlab 6.5 dan analisis uji statistik (Independent-Samples T-Test), dapat
disimpulkan bahwa running time proses CeM generation-encryption tidak berbeda nyata dengan running time proses CCM
decryption-verification dengan selang kepercayaan 95%. Melalui analisis regresi, dapat disimpulkan bahwa untuk payload
berukuran besar dan tanpa associated data, nilai running time proses generation-encryption dan decryption-verification pada AES-
CCM adalah 1.8 sampai dengan 2.0 kali running time proses enkripsi pada AES-ECB.
Kata kuncl: CiC-MAC, cryptogriiphj, "modus enkripsi terotentikasi, authenticated encryption mode, generation- encryption,
decryption-verification.
PENDAHULUAN
Seringkali ketika dua pihak berkomunikasi melalui
suatu jaringan, ada dua tujuan utama yang ingin mereka
capai dalam menjaga keamanan data atau pesan, yaitu
kerahasiaan dan otentikasi pesan. Teknik kriptografi
dapat digunakan untuk mencapai tujuan tersebut. Tujuan
kerahasiaan dapat dicapai dengan menggunakan teknik
kriptografi berupa penyandian pesan, sedangkan tujuan
otentikasi dapat diraih dengan menggunakan teknik
kriptografi berupa otentikasi pesan yang secara implisit
memberikan integritas data.
Sehubungan dengan pencapaian tujuan keamanan
data, para ahli kriptogafi berpendapat bahwa seseorang
sebaiknya tidak melakukan penyandian pesan tanpa
diikuti otentikasi pesan. Baru-baru ini ada sejumlah
konstruksi baru yang meraih kerahasiaan dan otentikasi
secara simultan dan seringkali lebih cepat daripada
sembarang solusi yang menggunakan generic
composition (Black 2003). Konstruksi baru Inl
memanfaatkan modus-modus operasi sandi blok
sehingga dikenal dengan istilah "combined modes" atau
istilah yang lebih sering digunakan adalah
"authenticated-encryption modes".
Penelitian ini akan menganalisis salah satu modus
enkripsi terotentikasi yaitu algoritma Counter with
Cipher Block Chaining-Message Authentication Code,
disingkat CCM. CCM dapat dianggap sebagai suatu
modus operasi algoritma biok. Seperti ditunjukkan oleh
namanya, CCM mengkombinasikan modus enkripsi
Counter (CTR) dengan modus otentikasi Cipher Block
Chaining-Message Authentication Code (CBC-MAC).
CCM didasarkan pada algoritma sandi blok kunci
simetrik dengan panjang blok 128 bit, seperti algoritma
AES Pada penelitian ini dilakukan analisis algoritma,
serta implementasi algoritma CCM bagi analisis kinerja
dengan uji running time proses generation-encryption
dan decryption-verification.
Deskripsi Algoritma CCM
Algoritma Counter with Cipher Block Chaining-
Message Authentication Code (CCM) diajukan oleh
Doug Whiting, Russ Housley, dan Niels Ferguson
pada tahun 2002. CCM didasarkan pada algoritma
blok kunci simetrik yang telah diakui dengan ukuran
blok J 28 bit, seperti algoritma AES yang dipublikasikan
dalam FIPS 197. Berikut ini adalah uraian lengkap
mengenai algoritma CCM.
1. A lgoritm a Blok untuk CCM
Algoritma blok yang akan mendasari CCM pada
penelitian ini adalah algoritma AES CCM hanya
memer1ukan fungsi forward cipher dari AES. Kunci
CCM, disimbolkan dengan K, adalah kunci untuk
algoritma AES Fungsi forward cipher dengan kunci ini
Jurnailimiah !lmu Komputer, Edisi 9Nol. 5 No.2 Desember 2007; 1 - 9
dinyatakan dengan CIPHK• sedangkan panjang K
dinyatakan dengan Klen.
2. Elemen-elemenData
Data yang diIindungi CCM terdiri dari tiga elemen,
yaitu:
1. Sebuah pesan atau data, yaitu suatu bitstring disebut
payload (P), dengan panjang bit Pfeil. P akan
diotentikasi dan dienkripsi sehingga CCM menye-
diakanjaminan keaslian dan kerahasiaan P.
2. Suatu bit string disebut associated data, (A). A
bersifat opsional. A akan diotentikasi tetapi tidak .
dienkripsi sehingga CCM hanya menyediakan
jaminan keaslian namun tidak memberikan jaminan
kerahasiaan A.
3. Suatu bit string unik yang disebut nonce (N),
diberikan pada pasangan data yang akan dilindungi,
yaitu P dan A.
MAC yang dibangkitkan daIam CCM dinyatakan
dengan T. Panjang bit T, dinyatakan dengan Tlen,
merupakan suatu parameter yang akan ditetapkan untuk
semua proses CCM dengan kunci yang diberikan
(Dworkin 2004).
3. Pemformatan Input
Elernen-elemen data CCM yaitu N, P, dan A akan
diformat dengan sebuah fungsi pemfonnatan (dalam
Jonsson (2002) disebut dengan encoding function)
menjadi rangkaian tak-kosong dari bIok data lengkap,
dinyatakan dengan Bo, B}, ... , B, untuk I' biIangan bulat
tak-negatif NiIai I' tergantung pada fungsi pemformatan
dan eIemen input. Tiga sifat berikut harus dimiliki oleh
fungsi pemformatan (Dworkin 2004):
1. Biok pertama, Bo, secara unik menentukan nonce N.
2. Data yang diformat secara unik menentukan P dan A;
selain itu, jika (N, P, A) dan (N, P', A) adalah input
triplet yang berbeda dengan format Bo, B}, ... , B,
dan BO', B/, ... , B/, maka B; berbeda dari B;' untuk
indeks i sedemikian sehingga i :S r dan i:S 1".
3. Blok pertama, Bo, berbeda dari sembarang blok
counter yang digunakan untuk semua proses CCM
menggunakan kunci yang diberikan.
4. Fungsi Pemformatan
Syarat Panjang Peubab dalam CCM
Panjang bit untuk setiap string input, yaitu N, A, dan
P, merupakan kelipatan dari 8 bit, yaitu setiap string
input merupakan string oktet. Panjang oktet dari string
ini dinyatakan dengan n, a, dan p. Demikian pula
dengan parameter t yang menyatakan panjang oktet T.
Panjang oktet dari P (yaitu bilangan bulat p)
direpresentasikan dalam blok pertama dari data
terformat sebagai sebuah string oktet disimbolkan
dengan Q. Panjang oktet Q yang dinyatakan dengan q,
adalah sebuah parameter untuk fungsi pemformatan.
Jadi, Q ekuivalen dengan [p ]sq, representasi biner p
dalam oktet-oktet q.
2
Fungsi pemformatan yang digunakan dalam pene-
litian ini mensyaratkan panjang dari peubah berikut
(Dworkin 2004):
t adalah elemen dari {4, 6, 8, 10, 12, 14, 16}
q adalah elemen dari {2, 3, 4, 5, 6, 7, 8}
nadalahelemendari {7, 8,9, 10, II, 12, 13}
n + q = 15
a < 264
Pemformatan Kontrol Informasi dan Nonce
Oktet awal blok pertama dari pemformatan, Bo,
berisi empat flag (, Tabel 1) untuk mengontrol
informasi: yaitu dua bit tunggal (disebut Reserved clan
A data) dan dua string terdiri dari tiga bit yang
digunakan untuk menyandikan nilai t dan q. Penyandian
t adalah [(t-2)/2h, dan penyandian q adalah [q-lJJ. Bit
Reserved dicadangkan untuk memungkinkan perluasan
pemformatan di masa mendatang dan akan di-set dengan
nilai '0'. Bit A data bernilai '0' jika a = 0 dan ' l ' jika a >
o (Dworkin 2004). Tabel 2 memperlihatkan pemfor-
matan s;
Tabell Pemformatan oktetflag dalam Bo
Bit I 7 6 5 1 4 1 3 21 1 I 0
Isi II Reserved Adata [(1-2)/2]3 [q-lh
Tabel 2 Pemformatan 30
Oktet 0 1 ... 15-q 16-q ... 15
lsi Flags N Q
Pemformatan Associated Data
Jika a = 0 maka tidak ada blok yang disediakan
untuk associated data dalam data yang diformat. Jika a
> 0, maka a disandikan seperti dijelaskan di bawah ini
dan sandi dari a digabung dengan associated data A'
diikuti oleh jumlah minimum bit-bit '0' (mungkin jug~
tidak) sedemikian sehingga string yang dihasilkan bisa
dipartisi ke dalam lS-blok-. oktet. Blok-blok ini
dinyatakan dalam data terformat sebagai B], BJ, ... BII
untuk II bilangan bulat positif yang tergantung dari nilai
a.
Nilai a disandikan berdasarkan tiga kasus berikut
(Dworkin 2004):
Jika 0 < a < z16_28, maka a disandikan sebagai [a]J6,
yaitu dua oktet.
Jika z16_28
:::: a < 232
, maka a disandikan sebagai Oxff
II Oxfe II [ab, yaitu enam oktet.
Jika 2
32
:S a < 264
, maka a disandikan sebagai Oxff II
Oxffll [a]64' yaitu sepuluh oktet.
Analisa Algoritma dari Kinerja Counter dengan CaC-MAC (CCM) sebagai Fungsi Enkripsi Terontetikasi
Pemformatan Payload
Payload digabungkan dengan jumlah minimum bit-
bit '0' (mungkin juga tidak ada) sedemikian sehingga
hasilnya bisa dipartisi menjadi 16-blok oktet. Blok-blok
ini dinyatakan dalam data yang telah diformat sebagai
B,,+h Bu+1, ... Bn dengan r = u + Ipl161 (Dworkin 2004).
Fungsi Pembangkitan Counter
Blok-blok counter Ctr, dibentuk seperti terlihat pada
Tabel 3. Dalarn setiap blok Ctr; flag dibentuk seperti
terlihat pada Tabel 4. Bit Reserved disediakan untuk
perluasan di masa mendatang dan akan diset dengan
nilai '0'. Bit 3, 4, dan 5 juga akan diset dengan nilai '0'
untuk memastikan bahwa semua blok counter berbeda
dari Bo. Bit 0, 1, dan 2 berisi penyandian q yang sarna
seperti dalam Bo (Dworkin 2004).
Tabel 3 Pemformatan Ctr,
Oktet 0 1 ... 15-q 16-q ... 15
Isi Flags N [iJsq
Tabcl 4 Pemformatan oktet flag dalam Ctr,
Bit 7 6 5 4 3 2 I I I 0
Isi Reserved Reserved 0 0 0 [q-Ih
Proses Generation-Encryption
Berikut ini adalah langkah-langkah proses
generation-encryption CCM:
1. Jalankan fungsi pemformatan pad a (N, A, P) untuk
menghasilkan blok-blok Bo, BI, ... , B;
2. Tetapkan Yo = CIPHj..{Bo).
r----------------------------------------------t~C) PenlfQt1'Hlllan D.':Itu I"put !
,
·,,
·!,,
:,
·· .: ~----------------------J
v
G, .•.. ,"'"
B ""9.,. O. .8,
_______________________________t _
<2) CaC-"'AC
'-- -PaylQ;:t"d.rp- --,
oCoI.:nlcf MO'Je
N<'~~, .~~~ri.~r-Y
' 1T" MSB,-o ..•(Y,) p..·,ssr.•.••{S")
----------------------------------------------------1L------_---- -+---+f8.
J---- 'f
3. Untuk i = 1 sampai dengan r, lakukan Yi = CIPHK(Bi
ED Yi-I)·
4. T= MSBTle,,(Yr).
5. Jalankan fungsi pembangkitan counter untuk
membangkitkan blok-blok counter Ctr-; Ctr., ... ,
Ctr.; dengan 111 = IPlen I 1281
6. Untuk j = 0 sampai dengan 111, iakukan Sj =
CIPHJ<.Ctr).
7. S=SIIISJI ... IISm'
8. C = (P ED MSB Ple,,(s))II(T ED MSB Tie"(SO)),
Ilustrasi proses generation-encryption dapat dilihat pad a
Gambar 1.
Proses Decryption- Verification
Berikut ini adalah langkah-langkah proses
decryption-verification CCM:
1. Jika Clen < Tlen, maka kembalikan INVALID.
2. Jalankan fungsi pembangkitan counter untuk
membangkitkan blok-blok counter Ctro, Cu·I,···,
Ctr m' dengan III = I(Clen - Tien) I 1281
3. Untuk j = 0 sampai dengan m, lakukan ~ =
CIPHJ<.Ctr).
4. S=SI IIS2Ii ···IIS",.
5. P = MSBclclI_Tlell(C)ED MSBcle,,-Tle,,(S)'
6. T= LSBTle,lC) ED MSBTlell(So).
7. Jika N, A, atau P tidak valid, maka kembalikan
INVALID, selainnya lakukan fungsi pemformatan
pada (N, A, P) untuk menghasilkan blok-blok Bo,
B], ... , B,.
8. Tetapkan Yo = CIPHJ<.Bo).
9. Untuk i = 1 sampai dengan r, lakukan 1) =
CIPHKf..Bi ED Yi-I)·
10. Jika T"* MSBTle,,(Yr), maka kembalikan INVALID,
selainnya kembalikan P.
,
·I
!I
···,
:,I
,I
,
···---------------!
:(3) P~I"lo~ngkill.l!I Btok-hiok CQ;.ml'3f
:
··,
·!
··!
···._- - -- - -- ----- --
elrc... ~Ctl"••
Ctr•.,
K~
•5'S,IIS,1I . liS•.
...
MSBr-.r.(S)
u
Gambar 1 Proses generation-encryption C.
3
Jurnal !lmiah IImu Komputer, Edisi 91Vo!.5 No.2 Desember 2007; 1 - 9
;(1' PCJ'OO.-lr.C>C1Wn Bl!~-.b:~ Count£!(
i
j
~
~~i-I-+,,:,:---<"'[~~~~=J
I ci-; .. C~,
1 .~ •• __
Gambar 2 Proses descryption-verification ('eM
Ilustrasi proses decryption-verification dapat dilihat
pada Gambar 2.
HASIL DAN PEMBAHASAN
Analisis A lgoritm a CCM
Algoritrna CCM bergantung pada pemilihan
algoritma blok kunci simetrik yang mendasarinya.
Dengan demikian, algoritma CCM merupakan sebuah
modus operasi algoritrna blok. Algoritma blok yang
digunakan mendasari CLN! merupakan algoritma yang
sudah diakui dengan ukuran blok 128 bit. Sampai
dengan sekarang satu-satunya algoritma blok 128 bit
yang sudah diakui adalah aigoritma AES.
AES didesain untuk melakukan proses pcnyandian
secara rahasia dengan tingkat keamanan tak linear
dengan kompleksitas waktu seefisien mungkin melalui
penggunaan proses-proses transformasi yang ringan
dalam irnplementasi seperti XOR, pergeseran, dan
subtitusi. Akan tetapi, invers dari proses-proses tersebut
terkadang memiliki efisiensi yang rendah, akibatnya
proses dekripsi AES menjadi lambat dalam implementasi.
Hal ini ditunjukkan dalam hasil penelitian Giri (2004).
Kekurangan ini dapat dihindari oleh CCM. CCM
hanya memerlukan fungsi enkripsi AES baik dalam
proses generation-encryption maupun decryption-
verification. Hal ini dapat mengarah ke penghernatan
ukuran program CCM atau ukuran perangkat keras.
Data yang dilindungi CCM adalah Nonce (N),
Payload (P), dan Associated Data (A). Ketiga elemen
data ini dibentuk dengan cara yang unik menggunakan
fungsi pemformatan menjadi rangkaian tak-kosong
dari blok data input lengkap. Nilai nonce sebaiknya tak-
berulang dengan pengertian bahwa pada sembarang dua
pasangan data yang berbeda yang dilindungi oleh CCM
selama umur hidup kunci akan diberikan nonce yang
bcrbeda. Sebagai akibatnya, nonce menentukan suatu
invokasi (yaitu suatu operasi sandi blok) dalam CCM.
Dengan mengasumsikan bahwa tidak terdapat
associated data, atau kalaupun ada, associated data
tersebut bernilai kecil, rnaka dapat dikatakan bahwa
jumlah total invokasi daiam CCM tidak akan melebihi
261
Dari fungsi pernformatan dapat dilihat bahwa
parameter nonce n menentukan parameter q, yaitu
panjang oktet dari represcntasi biner panjang oktet
payload, karena q := 15 - fl. Parameter q menentukan
panjang maksirnurn dari payload dengan p < 28q
, maka P
terdiri atas oktct-oktet kurang dari 28q
, yaitu kurang dari
28q
-.
1
blok-blok 128-bit. Nilai /I menentukan jumlah
maksirnum nonce yang. berbeda, yaitu 280. Dengan
asumsi bahwa associated data bernilai keeil, maka
semakin besar nonce akan mengakibatkan panjang
maksirnum dari payload yang bisa diproteksi CCM
menjadi semakin keeil. Namun semakin kecil nonce,
maka akan semakin kecil jumlah maksirnum nonce yang
berbeda.
CCM pada dasarnya rnenggabungkan dua algoritma
kriptografik. Mekanisme pertama adalah CBC-MAC
yang memberikan jaminan otentikasi, yang berarti
rnusuh tidak dapat dengan mudah memalsukan valid
ciphertext tanpa adanya akses terhadap kunci rahasia.
CBC-MAC membangkitkan sebuah nilai MAC yang
merupakan nilai otentikasi dari suatu pesan. Proses
CCM generation-encryption akan mengekspansi
Analisa Algoritma dari Kinerja Counterdengan caC-MAC (CCM) sebagai Fungsi Enkripsi Terontetikasi
panjang payload dengan panjang MAC. MAC yang
dibangkitkan dalam CCM dinyatakan dengan T. Panjang
bit T, yaitu Tlen, merupakan suatu parameter yang
ditetapkan untuk semua proses CCM dengan kunci yang
diberikan. Nilai Tlen yang semakin besar memberikan
jaminan otentisitas yang semakin besar pula. Namun,
dengan semakin besar nilai Tlen maka semakin besar
pula ruang penyimpanan untuk ciphertext.
Untuk kebanyakan aplikasi, Whiting et al. (2002)
merekomendasikan penggunaan Tlen sekurang-
kurangnya adalah 64. Dalam penelitian ini pun dipilih
nilai minimum Tlen yang direkomendasikan yaitu 64 bit
sehingga dapat memberikan jaminan otentisitas yang
cukup serta ekspansi pesan,pun tidak terlalu besar.
Mekanisme kedua dalam CCM adalah modus CTR
yang memberikan jaminan kerahasiaan, yang berarti
musuh tidak dapat dengan mudah mengambil sembarang
informasi dari ciphertext tanpa adanya akses terhadap
kunci rahasia. Tujuan utama seorang musuh dalam hal
ini adalah untuk membedakan ciphertext dari "random
gibberish". Karena nilai nonce selalu berbeda, maka
blok pertama dari data terformat dan blok-blok counter
akan selalu baru. Suatu payload yang sarna dengan
kunci rahasia yang sarna pun akan menghasilkan
ciphertext yang berbeda jika nonce yang digunakan juga
berbeda. Dengan demikian, output ciphertext akan
sangat menyerupai "random gibberish" dan pada modus
CTR ini tidak terjadi collision sehingga birthday attack
dapat dihindari.
Berbeda keadaannya jika nonce yang digunakan
bernilai sarna untuk beberapa aplikasi CCM dengan
menggunakan kunci yang berbeda. Meet-in-the-middle
attack atau precomputation attack dapat terjadi di sini.
Langkah yang diternpuh adalah sebanyak 264
dan bukan
sebanyak ukuran ruang kunci yaitu 2128. Dua senjata
yang bisa digunakan untuk melawan serangan ini adalah
dengan menggunakan ukuran kunci yang lebih besar
serta dengan menggunakan nilai nonce yang selalu baru.
Modus CTR tidak hanya digunakan untuk
mengenkripsi payload tetapi juga mengenkripsi MAC.
Dengan mengenkripsi MAC maka collision attack pada
proses CBC-AlA C juga dapat dihindari dan musuh tidak
akan memperoleh informasi apapun mengenai hasil
CBC-MAC.
Pada proses CCM decryption-verification, seJuruh
atau sebagian payload tidak boleh dilepaskan sampai
nilai MA C telah berhasil diverifikasi. Hal ini dapat
mencegah terjadinya chosen-ciphertext attack yang akan
mengambil informasi berharga dari kueri proses
decryption-verification yang tak-valid,
Dari struktur CCM yang menggabungkan modus
CBC-MAC dengan modus CTR dapat dilihat bahwa
CCM bersifat not fully parallelizable. Pemparalelan
tidak dapat dilakukan pada proses CBC-MA C namun
mungkin untuk dilakukan pada proses CTR. Hal ini bisa
dikatakan sebagai salah satu kekurangan CCM.
Meskipun demikian, CCM mempunyai kelebihan dari
SISI lain. Para perancang CCM tidak akan
rnernberlakukan paten terhadap algoritma ini. Seluruh
hak kekayaan intelektual terhadap algoritma CCM
dilepaskan kepada publik.
Jika dipandang sebagai modus operasi algoritma
blok, CCM memberikan jaminan keamanan yang lebih
baik dari modus operasi ECB seperti yang diterapkan
pada penelitian Giri (2004) terhadap algoritma blok AES
karena selain jaminan kerahasiaan, CCM juga
memberikan jaminan otentikasi pesan. Untuk dua blok
plaintext yang sarna dengan kunci yang diberikan,
modus ECB akan menghasilkan blok ciphertext yang
sarna. Dengan alasan ini, ECB tidak baik digunakan
untuk mengenkripsi plaintext berukuran panjang
ataupun untuk suatu aplikasi yang kuncinya digunakan
berulang-ulang untuk mengenkripsi lebih dari satu pesan.
Jika hal ini dilakukan maka musuh dapat dengan mudah
mernatahkannya. Namun dari segi kecepatan, secara
teoritis dapat dikatakan bahwa ECB lebih baik dari CCM
karena dalam ECB hanya terdapat satu proses enkripsi
algoritma blok dan tidak terdapat chaining di dalamnya,
sedangkan dalam CCM terjadi dua proses yaitu
otentikasi dengan CBC-MAC dan enkripsi dengan CTR,
serta di dalam CBC-MA C terdapat proses chaining.
Selain itu, struktur ECB yang memungkinkan
pemrosesan secara paralel semakin dapat meningkatkan
kecepatan algoritma ECB.
Berdasar analisis dapat dikatakan bahwa CCM
didesain untuk mendapatkan kerahasiaan dan otentikasi
pesan secara simultan menggunakan sebuah kunci
rahasia. Kebutuhan akan hanya fungsi forward cipher
dari algoritma blok yang mendasari CCM menjadikan
ukuran kode implementasi CCM yang lebih keci!.
Meskipun demikian, beberapa timbal balik kinerja pada
proses-proses dalam CCM harus dipikirkan terlebih
dahulu sebelum mengaplikasikan algoritma ini. Semakin
besar nonce, maka akan semakin kecil panjang
maksimum dari payload yang bisa diproteksi CCM.
Semakin kecil nonce, maka akan semakin kecil jumlah
maksimum nonce yang berbeda. Semakin besar nilai
Tlen akan memberikan jaminan otentisitas yang semakin
besar pula. Namun, dengan semakin besar nilai Tlen
maka semakin besar pula ruang penyimpanan untuk
ciphertext.
Analisis Algoritma Proses Generation-
Encryption CCM
Langkah untuk melakukan proses generation-
encryption CCM adalah:
I. Pemformatan input nonce, associated data, dan
payload
2. Ekspansi kunci
3. Pembangkitan nilai otentikasi menggunakan CBC-
MAC
4. Pembangkitan blok-blok counter
5. Enkripsi nilai otentikasi (hasil pada langkan nomor
3) dan payload menggunakan modus operasi CrR
sehingga didapatkan ciphertext.
5
Jurnai iimiah IImu Komputer, Edisi 9Nol. 5 No.2 Desember 2007; 1 - 9
Waktu eksekusi pada langkah !dan 2 adalah konstan
(misal a) karena tidak dipengaruhi ukuran input.
Langkah 3 (misal waktu eksekusi = Cj) dipengaruhi
jumlah blok data terformat, sehingga untuk input
berukuran III blok diperlukan waktu EII1I· Langkah 4
(misal waktu eksekusi = cJ dipengaruhi jumlah blok
payload, sehingga untuk payload berukuran 112 blok
diper! ukan waktu 62(112+ 1). Langkah 5 (misal waktu
eksekusi = £3) dipengaruhi jumlah blok COUll tel' basil
Iangkah 4 sehingga diperlukan waktu sebesar 63(n2+ I).
Secara keseluruhan, waktu eksekusi generation-
encryption CCM adalah £11/1 + £2(112+1) + E3(n2+l) + 0,
dengan EI, E2, 83 dan 0 adalah suatu konstanta; III adalah
jumlah blok data terformat dan 112 adalah jumlah blok
counter. Notasi 0 untuk kasus terburuk proses
generation-encryption CCM adalah:
GE(cCM} = EIIlI + £2(112+1) + £3(n2+1) + a
Didapatkan kompleksitas GE(cell) adalah dalam lingkup
O(n).
Analisis Algoritma Proses Decryption-
Verification CCM
Langkah untuk melakukan proses decryption-
verification CCM adalah:
1. Pembangkitan blok-blok counter
2. Ekspansi kunci
3. Dekripsi ciphertext menggunakan modus operasi
CTR sehingga didapatkan payload
4. Pemformatan input nonce, associated data, dan
payload
5. Pembangkitan nilai otentikasi menggunakan
algoritma CEC-MAC untuk kemudian dilakukan
verifikasi dengan nilai otentikasi yang terdapat pada
ciphertext sehingga diperoleh payload terverifikasi.
Langkah I (misal waktu eksekusi = 01) dipengaruhi
jurnlah blok input ciphertext, sehingga untuk input
berukuran nl blok (setelah dikurangkan dengan panjang
nilai otentikasi yang terdapcu pada ciphertext)
diperlukan waktu 01(111+1). Waktu eksekusi pada
langkah 2 dan 4 adalah konstan (misal fJ) karena tidak
dipengaruhi ukuran input. Langkali 3 (misal waktu
eksekusi = 15J dipengaruhi jumlah blok counter hasil
langkah 1 sehingga diperl ukan waktu 02(111+ 1). Laugkali
5 (misal waktu eksekusi = (53) dipengaruhi jumlah blok
data terformat, sehingga untuk input berukuran 113 blok
diperlukan waktu 03113.
Secara keseIuruhan, waktu cksekusi decryption-
verification CCM adalah 01(111+1) + 02(111+1) + 83113+~,
dengan Ob 82,03, dan ~ adalah suatu konstanta; nl adalah
jumlah blok counter dan 112 adalah jumlah blok data
terformat. Notasi 0 untuk kasus terburuk proses
decryption-verification CCM adalah:
6
Didapatkan kompleksitas DV(CCM)adalah dalam Iingkup
O(n).
Analisls Uji Implementasi
Uji implementasi COd dilakukan dengan lima
macarn percobaan. Setiap percobaan rnengambil 32
ukuran file payload berupa teks sebagai objek kajian
dalam selang 0 byte sampai derigan 1000 byte, dengan n
ditctapkan dengan nilai 7 serta t ditetapkan dengan nilai
8. Untuk tiap percobaan diberikan nilai a yang berbeda,
secara bcrturut-turut yaitu a = 0, 8, 16, 24, dan 32.
Berdasar uji implementasi, dengan meningkatnya
ukuran payload, running time eksekusi proses uji baik
generation-encryption maupun decryption-verification
rnengalami peningkatan. Hal i.ii terjaoi karena semakin
besar ukuran payload maka ukuran data terformat dan
blok counter yang dibangkitkan mcnjadi sernakin besar
pula.
Gambar 3 adalah grafik hubungan antara proses
generation-encryption dan decryption-verification
terhadap ukuran data terformat untuk percobaan pertarna,
yaitu dengan a = o. Dari grafik tersebut dapat dikatakan
bahwa nilai running time proses generation-encryption
dan decryption-verification adalah sama, dalam artian
tidak terdapat bed a atau selisih nilai running lime yang
signifikan di antara kedua proses terse but. Hal ini
dikarenakan CCM hanya mernerlukan fungsi enkripsi
dari AES baik untuk CCM generation-encryption
maupun CCM decryption-verification. Dari keempat
percobaan lainnya juga dapat di!ihat keadaaan yang
tidak berbeda, yaitu nilai running time proses
generation-encryption dapat dikatakan sarna dengan
nilai running time proses decryption-verification.
Dengan adanya penambahan blok associated data
maka ukuran data terformat semakin besar sehingga
menambah jumlah invokasi yang terjadi. Penambahan
jumlah invokasi ini mengakibatkan running lillie proses
generation-encryption dan decryption-verification pada
percobaan kedua sampai dengan kelima mengalami
peningkatan dibandingkan percobaan pertama, Gambar
4 memberikan gambaran hubungan antara proses
generation-encryption dan decryption-verification ter-
hadap ukuran associated data pada kelima percobaan
yang dilakukan.
Pada percobaan ini dipilih nilai t minimum yang
direkomendasikan yaitu 'sebesar 8. Seperti diuraikan
sebelumnya bahwa nilai MAC akan mengekspansi
panjang Ciphertext sehingga panjang ciphertext menjadi
sarna dengan panjang payload ditambah dengan panjang
MAC. Hal ini mengakibatkan CCM memerlukan
penyimpanan ciphertext yang lebih besar dari modus
operasi algoritma blok lainnya. Walaupun demikian,
nilai perbandingan panjang kIA C pada ciphertext terus
mengalami penurunan seiring dengan pertambahan
ukuran payload. Berdasar hal ini dapat dikatakan bahwa
perluasan panjang MA C pada ciphertext ini menjadi
semakin kecil dan tidak signifikan. Oleh karenanya,
pemilihan nilai t yang lebih besar sebaiknya dilakukan
agar mendapatkan jaminan otentisitas yang lebih besar
Analisa Algoritma dari Kinerja Counterdengan CaC-MAC (CCM) sebagai Fungsi Enkripsi Terontetikasi
tanpa perlu mempermasalahkan secara berlebihan
terhadap perluasan ciphertext yang akan terjadi.
Running Time Generation-Encryption dan
Decryption-Verification CCM
a=Oln=7,t=8
12.00 "" _-., "."- _-,, - .
~ I -- Generation-EnCryption!
i 10.00 1 Decryption-verification f-i-----/--c-c>i
~ ~
~ '.00 ;r--.
f :: 7Z_L_- -""_.-_._--
B
e 2.00 -c~.
.r·0.00 ""-"---- ---'
16 1'('( 272 400 528 656 764 912
Formatted Data (byte)
proses berbeda hanya ditentukan oleh dua peubah bebas,
yaitu ukuran file payload dan associated data yang
dieksekusi. Hasil uji statistik memperlihatkan nilai Sig.
> 0.05 maka dapat disimpulkan dengan selang
kepercayaan 95% proses generation-encryption tidak
berbeda nyata dengan decryption-verification.
Melalui analisis regresi linier berganda pada masing-
masing data kedua proses didapatkan koefisien grafik
hubungan running time proses generation-encryption
maupun proses decryption-verification terhadap ukuran
associated data terformat (ADF) dan ukuran payload
terformat (PF) yaitu associated data dan payload yang
telah dibentuk oleh fungsi pemforrnatan. Secara umum
persamaan garis dari grafik hubungan running time
proses generation-encryption terhadap ukuran ADF (x,)
dan PF (x") dapat dituliskan sebagai GE(x) = 0.004x, +
0.009X2 + 0.136. Sedangkan persamaan garis dari grafik
hubungan running time proses decryption-verification
terhadap ukuran ADF (x]) dan PF (xJ dapat dituliskan
sebagai DV(x) = 0.004x] + 0.01Ox2 + 0.163.
Kedua persamaan garis tersebut dapat digunakan
untuk meramalkan running time jika diketahui ukuran
associated data dan payload tertentu. Untuk ADF
berukuran kecil dan PF berukuran besar dapat
diasumsikan nilai running time proses decryption-
verification adalah 1.111 kali nilai running time proses
generation-encryption, sedangkan jika ADF berukuran
besar dan PF berukuran kecil, nilai running time proses
decryption-verification adalah l.000 kali nilai running
time proses generation-encryption, atau dengan kata lain
Gambar 3 Hubungan running time generation-encryption
dan descryption-verification terhadap ukuran
data terformat pada percobaan pertama.
Untuk menguji kesignifikanan dari beda running
time antara proses generation-encryption dengan proses
decryption-verification dilakukan analisis lanjut
menggunakan uji statistik (Independent-Samples T-Test)
dengan asumsi bahwa antara proses generation-
encryption dan decryption-verification sebagai dua
-----.----------------- ---- ..-.----''-''..--- ..- - .-~ - --- ---- •..._.._.---..-_ _-.. ----- .•. "-1
I
Running Time Generation-Encryption dan Decryption-Verification CCM
OS P S 1000, n = 7, t = 8
Associated Data (byte)
1----Generation-Encrypti0':1~ Decryption-Verifica~
12.00
10.00
;;z-
!
~ 6.00
.~
§
Il:
2.00
0.00
0 8
.__l_
- ..
-------1
.-.--.---~
I
16 24 32
Gambar 4 Hubungan running time generation-encryption dan decryption-verification terhadap ukuran associated
data pada kelima percobaan.
7
Jurnal IImiah IImu Komputer, Edisi 9Nol. 5 No.2 Desember 2007; 1 - 9
running time kedua proses tersebut akan bernilai sama.
Sebagai pembanding, pada penelitian ini juga
dilakukan uji implementasi AES-ECB hasil penelitian
Giri (2004) dengan menggunakan 32 ukuran file teks
yang berbeda dalam selang 1 byte sampai dengan 1000
byte sebagai objek kajian.
Berdasar hasil pengujian didapatkan bahwa dengan
meningkatnya ukuran pesan, running lillie eksekusi
proses enkripsi dan dekripsi mengalami peningkatan.
Hal ini terjadi karena semakin besar panjang blok pesan
maka ukuran iterasi proses yang dilakukan pun akan
semakin besar. Namun ukuran running lime proses
dekripsi selalu lebih besar dari running time proses
enkripsi dengan margin yang semakin besar seiring
membesarnya ukuran pesan.
Seperti telah dijelaskan sebelumnya bahwa algoritma
kriptografi proses enkripsi AES didesain untuk
melakukan proses penyandian secara rahasia melalui
penggunaan proses-proses transformasi yang ringan
dalam impJementasi seperti XOR. pergeseran (shift), dan
subtitusi. Akan tetapi, kebalikan dari proses-proses
tersebut terkadang memiliki efisiensi yang rendah
sehingga mernungkinkan proses dekripsi AES menjadi
lambat dalam implementasi.
Untuk mengetahui besar perbedaan antara proses
enkripsi dan dekripsi dilakukan analisis lanjut dengan uji
statistik (Independent-Samples T-Tesl) dengan asumsi
bahwa proses enkripsi dan dekripsi adalah dua proses
yang berbeda dan hanya ditentukan oleh satu peubah
bebas, yaitu ukuranfile pesan yang dieksekusi, Hasil uji
statistik memperlihatkan nilai Sig. < 0.05 rnaka dapat
disirnpulkan dengan selang kepercayaan 95% proses
enkripsi berbeda nyata dengan proses dekripsi.
Melalui analisis regresi linier pada masing-rnasing
data enkripsi dan dekripsi didapatkan persamaan garis
dari grafik hubungan I'wlI!illg time proses enkripsi
terhadap ukuranji/e pesan yang dapat dituliskan sebagai
E(x) = 0.005x + 0.010. Sedangkan persarnaan garis dari
grafik hubungan running lillie proses dekripsi terhadap
ukllranfile pesan dapat dituliskun sebagai D(x) = O.OOh
+ 0.016, dengan x merupakan peubah bebas yang dalam
hal ini adalah ukuran file pesan. Dari kedua persamaan
terse but maka untuk pesan berukuran berukuran bcsar
dapat diasumsikan nilai running time proses dekripsi
adalah 1.4 kali nilai running time proses enkripsi.
Persarnaan garis dari grafik hubungan running lillie
proses enkripsi terhadap ukuran file pesan pada AES-
ECB dapat diperbandingkan dengan persamaan garis
dari grafik hubungan running time proses generation-
encryption dan decryption-verification terhadap ukuran
ADF dan PF. Untuk AES-CCM tanpa associated data,
dan untukfile pesan berukuran besar dapat diasurnsikan
nilai running time proses generation-encryption dan
decryption-verification pad a AES-CCM adalah 1.8
sarnpai dengan 2.0 kali running time proses enkripsi
pada AES-ECB.
KESIMPULA,1! DAN SARAN
Kesimpulan
Berdasar analisis, CCM didesain untuk mendapatkan
kerahasiaan dan otentikasi pesan secara simultan
rnenggunakan sebuah kunci rahasia. Kebutuhan akan
hanya fungsi forward cipher dari algoritma blok yang
mendasari CCM menjadikan ukuran kode implementasi
CCM yang lebih kecil. Meskipun dernikian, beberapa
timbal balik kinerja pad a proses-proses dalarn CCM
hams dipikirkan terlebih dahulu sebelurn
mengaplikasikan algoritma ini. Semakin besar nonce,
maka akan semakin kecil panjang maksirnurn dari
payload yang bisa diproteksi CCM. Sernakin kecilnonce,
maka akan sernakin kecil jumlah maksirnurn nonce yang
berbeda, Sernakin besar nilai Tlen akan memberikan
jaminan otentisitas yang semakin besar pula. Namun,
dengan sernakin besar nilai Tlen maka semakin besar
pula ruang penyirnpanan yang harus disediakan bagi
ciphertext.
Dengan analisis algoritma, didapatkan CCM merni-
liki kompleksitas pada lingkup O(Il). Hal ini berlaku
bagi proses generation-encryptian dan decryption-
verification.
Bila dipandang sebagai modus operasi algoritrna
blok, CCM dapat mernberikan jaminan keamanan yang
lebih baik dari modus operasi ECB. Selain itu, CCM
tidak hanya mcmberikan jarninan kerahasiaan, narnun
juga memberikan jaminan otentikasi pesan. Namun dari
segi kecepatan, meskipun kedua modus rnemiliki notasi-
o yang sama, modus ECB lebih baik dibandingkan
CC/v! baik untuk proses enkripsi maupun dekripsi.
Meskipun dernikian, efisiensi yang rendah dari proses
kebalikan dalam AES yang mernungkinkan proses
dekripsi AES menjadi lambat dalam implementasi, dapat
dihindari oleh CCM.
Melalui analisis uji implemcntasi menggunakan
Matlab 6.5 dan analisis uji statistik (lndependent-
Samples T- Test), dapat disimpulkan bahwa running time
proses CCM generation-encryption tidak berbeda nyata
dengan running time proses CCM decryption-
verification dengan sclang 'kepercayaan 95%. Melalui
analisis regresi, dapat disimpulkan bahwa untuk payload
berukuran besar dan tanpa associated data, nilai running
time proses generation-encryption dan decryption-
verification pad a AES-CCM adalah 1.8 sampai dengan
2.0 kali running time proses enkripsi pada AES-ECB.
Saran
Ruang lingkup penelitian ini dibatasi pada algoritma
CCM dengan AES sebagai algoritma blok yang
mendasarinya. Penelitian dapat dikernbangkan dengan
mernanfaatkan algoritma blok yang lain dengan panjang
biok input 128 bit, seperti algoritma Serpent, Twofish,
MARS, dan RC6.
Analisa Algoritma dari Kinerja Counter dengan CaC-MAC (CCM) sebagai Fungsi Enkripsi Terontetikasi
Pada penelitian ini, CCM diaplikasikan pada jile
berbentuk teks. Untuk penelitian selanjutnya dapat
dicoba untuk mengaplikasikan CCM padajile berbentuk
lain, misalnya jile gambar, atau jile dokumen seperti
Portable Document Format (PDF).
Algoritma CCM merupakan salah satu modus
enkripsi terotentikasi yang secara simultan mendapatkan
kerahasiaan dan otentikasi pesan dengan menggunakan
sebuah kunci rahasia. Pada penelitian selanjutnya dapat
dikaji modus enkripsi terotentikasi yang lain seperti
algoritma EAX, Carter-Wegman Counter (CWC), Helix,
dan GaloisiCounter Mode (GCM).
DAFTAR PUSTAKA
Black J. 2003. Authenticated Encryption.
www.cs.colorado.edu [7 Februari 2005J.
Cormen TH, Leiserson CE, Riverst RL. 1990.
Introduction to Algorithms. Massachusetts-London:
The MIT Press.
Dworkin M. 2001. Recommendation for Block Cipher
Modes of Operation: Methods and Techniques.
NIST Special Publication 800-3,~A.
http://csrc.nist.gov/publications/ [24 Maret 2005}.
Dworkin M.2004. Recommendation for Block Cipher
Modes of Operation: The CCM Mode for
Authentication and Confidentiality. NIST Special
Publication 800-38C.
http://csrc.nist.goy/publications/ [24 Maret 2005J.
Ferguson N, Schneier B. 2003. Practical Cryptography.
Indianapolis: Wiley Publishing, Inc.
Giri EP. 2004. Analisis Algoritme dan Waktu Enkripsi
versus Dekripsi pada Advanced Encryption
Standard CAES) [skripsi]. Bogor: Fakultas Matematika
dan Ilmu Pengetahuan Alam, Institut Pertanian
Bogor.
Jonsson J. 2002. On the Security of CTR + CBC-MAC.
http:// csrc.nist. gOY1
cncryption/modes/proposedmodesl [7 Februari
2005].
Menezes A, Van Oorschot P, Vanstone S. 1996.
Handbook of Applied Cryptography. CRC Press Inc.
Schneier B. 1996. Applied Cryptography - Protocols,
Algorithms and Source Code in C. New York: John
Wiley & Sons, Inc.
Stallings W. 2003. Cryptography and Network Security
Principles and Practice. New Jersey: Pearson
Education.
Whiting D, Housley R, Ferguson N. 2002. Counter with
CBC-MAC (CCM).
http://csrc.nist.goy/CrvptoToolkitimodes/proposed
modesl [24 Maret 2005).
9

More Related Content

Viewers also liked

Growth of Terna Long Pepper (Piper retroractum Vahl.) with Varioq.s Technique...
Growth of Terna Long Pepper (Piper retroractum Vahl.) with Varioq.s Technique...Growth of Terna Long Pepper (Piper retroractum Vahl.) with Varioq.s Technique...
Growth of Terna Long Pepper (Piper retroractum Vahl.) with Varioq.s Technique...
Repository Ipb
 
Clay as Potassium Permanganate Carrier for Banana Storage in Indonesia
Clay as Potassium Permanganate Carrier for Banana Storage in IndonesiaClay as Potassium Permanganate Carrier for Banana Storage in Indonesia
Clay as Potassium Permanganate Carrier for Banana Storage in Indonesia
Repository Ipb
 
EFEK BRACHlARlA, MIKORlZA, DAN KOMPOS JERAMI PADI DIPERKAYA KALIUM TERHADAP M...
EFEK BRACHlARlA, MIKORlZA, DAN KOMPOS JERAMI PADI DIPERKAYA KALIUM TERHADAP M...EFEK BRACHlARlA, MIKORlZA, DAN KOMPOS JERAMI PADI DIPERKAYA KALIUM TERHADAP M...
EFEK BRACHlARlA, MIKORlZA, DAN KOMPOS JERAMI PADI DIPERKAYA KALIUM TERHADAP M...
Repository Ipb
 
PENDEKATAN MODEL ZHANG DAN HAYDEN DALAM KAJIAN LISTRIK BUAH JERUK GARUT
PENDEKATAN MODEL ZHANG DAN HAYDEN DALAM KAJIAN LISTRIK BUAH JERUK GARUTPENDEKATAN MODEL ZHANG DAN HAYDEN DALAM KAJIAN LISTRIK BUAH JERUK GARUT
PENDEKATAN MODEL ZHANG DAN HAYDEN DALAM KAJIAN LISTRIK BUAH JERUK GARUT
Repository Ipb
 
PEMBENTUKAN EMBRIO SOMATIK SEKUNDER PADA TANAMAN KELAPA SAWIT (Elaeis guineen...
PEMBENTUKAN EMBRIO SOMATIK SEKUNDER PADA TANAMAN KELAPA SAWIT (Elaeis guineen...PEMBENTUKAN EMBRIO SOMATIK SEKUNDER PADA TANAMAN KELAPA SAWIT (Elaeis guineen...
PEMBENTUKAN EMBRIO SOMATIK SEKUNDER PADA TANAMAN KELAPA SAWIT (Elaeis guineen...
Repository Ipb
 
SINTESIS DAN KARAKTERISASI RESIN LIGNIN RESORSINOL FORMALDEHIDA SEBAGAI PEREK...
SINTESIS DAN KARAKTERISASI RESIN LIGNIN RESORSINOL FORMALDEHIDA SEBAGAI PEREK...SINTESIS DAN KARAKTERISASI RESIN LIGNIN RESORSINOL FORMALDEHIDA SEBAGAI PEREK...
SINTESIS DAN KARAKTERISASI RESIN LIGNIN RESORSINOL FORMALDEHIDA SEBAGAI PEREK...
Repository Ipb
 
PENGARUH PEMBERIAN ZAT MULTI GIZI MIKRO DAN PENDIDIKAN GIZI TERHADAP PENGETAH...
PENGARUH PEMBERIAN ZAT MULTI GIZI MIKRO DAN PENDIDIKAN GIZI TERHADAP PENGETAH...PENGARUH PEMBERIAN ZAT MULTI GIZI MIKRO DAN PENDIDIKAN GIZI TERHADAP PENGETAH...
PENGARUH PEMBERIAN ZAT MULTI GIZI MIKRO DAN PENDIDIKAN GIZI TERHADAP PENGETAH...
Repository Ipb
 
Indonesian Peanut Cultivar Difference in Yield Performance Based on Source an...
Indonesian Peanut Cultivar Difference in Yield Performance Based on Source an...Indonesian Peanut Cultivar Difference in Yield Performance Based on Source an...
Indonesian Peanut Cultivar Difference in Yield Performance Based on Source an...
Repository Ipb
 
THERMOGAVIMETRIC-DIFFERENTIAL ANALYSIS PADA MINERAL TULANG MANUSIA
THERMOGAVIMETRIC-DIFFERENTIAL ANALYSIS PADA MINERAL TULANG MANUSIATHERMOGAVIMETRIC-DIFFERENTIAL ANALYSIS PADA MINERAL TULANG MANUSIA
THERMOGAVIMETRIC-DIFFERENTIAL ANALYSIS PADA MINERAL TULANG MANUSIA
Repository Ipb
 

Viewers also liked (11)

Growth of Terna Long Pepper (Piper retroractum Vahl.) with Varioq.s Technique...
Growth of Terna Long Pepper (Piper retroractum Vahl.) with Varioq.s Technique...Growth of Terna Long Pepper (Piper retroractum Vahl.) with Varioq.s Technique...
Growth of Terna Long Pepper (Piper retroractum Vahl.) with Varioq.s Technique...
 
Clay as Potassium Permanganate Carrier for Banana Storage in Indonesia
Clay as Potassium Permanganate Carrier for Banana Storage in IndonesiaClay as Potassium Permanganate Carrier for Banana Storage in Indonesia
Clay as Potassium Permanganate Carrier for Banana Storage in Indonesia
 
EFEK BRACHlARlA, MIKORlZA, DAN KOMPOS JERAMI PADI DIPERKAYA KALIUM TERHADAP M...
EFEK BRACHlARlA, MIKORlZA, DAN KOMPOS JERAMI PADI DIPERKAYA KALIUM TERHADAP M...EFEK BRACHlARlA, MIKORlZA, DAN KOMPOS JERAMI PADI DIPERKAYA KALIUM TERHADAP M...
EFEK BRACHlARlA, MIKORlZA, DAN KOMPOS JERAMI PADI DIPERKAYA KALIUM TERHADAP M...
 
PENDEKATAN MODEL ZHANG DAN HAYDEN DALAM KAJIAN LISTRIK BUAH JERUK GARUT
PENDEKATAN MODEL ZHANG DAN HAYDEN DALAM KAJIAN LISTRIK BUAH JERUK GARUTPENDEKATAN MODEL ZHANG DAN HAYDEN DALAM KAJIAN LISTRIK BUAH JERUK GARUT
PENDEKATAN MODEL ZHANG DAN HAYDEN DALAM KAJIAN LISTRIK BUAH JERUK GARUT
 
Uji Efektivitas Bio-Organic Fertilizer (Pupuk Organik Hayati) dalam Mensubsti...
Uji Efektivitas Bio-Organic Fertilizer (Pupuk Organik Hayati) dalam Mensubsti...Uji Efektivitas Bio-Organic Fertilizer (Pupuk Organik Hayati) dalam Mensubsti...
Uji Efektivitas Bio-Organic Fertilizer (Pupuk Organik Hayati) dalam Mensubsti...
 
PEMBENTUKAN EMBRIO SOMATIK SEKUNDER PADA TANAMAN KELAPA SAWIT (Elaeis guineen...
PEMBENTUKAN EMBRIO SOMATIK SEKUNDER PADA TANAMAN KELAPA SAWIT (Elaeis guineen...PEMBENTUKAN EMBRIO SOMATIK SEKUNDER PADA TANAMAN KELAPA SAWIT (Elaeis guineen...
PEMBENTUKAN EMBRIO SOMATIK SEKUNDER PADA TANAMAN KELAPA SAWIT (Elaeis guineen...
 
SINTESIS DAN KARAKTERISASI RESIN LIGNIN RESORSINOL FORMALDEHIDA SEBAGAI PEREK...
SINTESIS DAN KARAKTERISASI RESIN LIGNIN RESORSINOL FORMALDEHIDA SEBAGAI PEREK...SINTESIS DAN KARAKTERISASI RESIN LIGNIN RESORSINOL FORMALDEHIDA SEBAGAI PEREK...
SINTESIS DAN KARAKTERISASI RESIN LIGNIN RESORSINOL FORMALDEHIDA SEBAGAI PEREK...
 
Development of test methods and screening for resistance to thrips in Capsicu...
Development of test methods and screening for resistance to thrips in Capsicu...Development of test methods and screening for resistance to thrips in Capsicu...
Development of test methods and screening for resistance to thrips in Capsicu...
 
PENGARUH PEMBERIAN ZAT MULTI GIZI MIKRO DAN PENDIDIKAN GIZI TERHADAP PENGETAH...
PENGARUH PEMBERIAN ZAT MULTI GIZI MIKRO DAN PENDIDIKAN GIZI TERHADAP PENGETAH...PENGARUH PEMBERIAN ZAT MULTI GIZI MIKRO DAN PENDIDIKAN GIZI TERHADAP PENGETAH...
PENGARUH PEMBERIAN ZAT MULTI GIZI MIKRO DAN PENDIDIKAN GIZI TERHADAP PENGETAH...
 
Indonesian Peanut Cultivar Difference in Yield Performance Based on Source an...
Indonesian Peanut Cultivar Difference in Yield Performance Based on Source an...Indonesian Peanut Cultivar Difference in Yield Performance Based on Source an...
Indonesian Peanut Cultivar Difference in Yield Performance Based on Source an...
 
THERMOGAVIMETRIC-DIFFERENTIAL ANALYSIS PADA MINERAL TULANG MANUSIA
THERMOGAVIMETRIC-DIFFERENTIAL ANALYSIS PADA MINERAL TULANG MANUSIATHERMOGAVIMETRIC-DIFFERENTIAL ANALYSIS PADA MINERAL TULANG MANUSIA
THERMOGAVIMETRIC-DIFFERENTIAL ANALYSIS PADA MINERAL TULANG MANUSIA
 

Similar to Analisis Algoritma dan Kinerja pad a Counter dengan CBC-MAC (CCM) sebagai Fungsi Enkripsi Terontetikasi

20111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-220111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-2
UkiUngga
 
Prakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografiPrakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografi
Keisha Khairani
 
Artikel 10105755
Artikel 10105755Artikel 10105755
Artikel 10105755
Satya607
 

Similar to Analisis Algoritma dan Kinerja pad a Counter dengan CBC-MAC (CCM) sebagai Fungsi Enkripsi Terontetikasi (20)

08. memory 2
08. memory 208. memory 2
08. memory 2
 
239 843-1-pb
239 843-1-pb239 843-1-pb
239 843-1-pb
 
Bab jenis protokol jaringan
Bab jenis protokol jaringanBab jenis protokol jaringan
Bab jenis protokol jaringan
 
20111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-220111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-2
 
20111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-220111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-2
 
Presentation dasar telkom
Presentation dasar telkomPresentation dasar telkom
Presentation dasar telkom
 
Pertemuan 3 Mikroprosessor dan Mikrokontroler
Pertemuan 3 Mikroprosessor dan MikrokontrolerPertemuan 3 Mikroprosessor dan Mikrokontroler
Pertemuan 3 Mikroprosessor dan Mikrokontroler
 
Prakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografiPrakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografi
 
Topik 6 Komunikasi Data
Topik 6 Komunikasi DataTopik 6 Komunikasi Data
Topik 6 Komunikasi Data
 
Artikel 10105755
Artikel 10105755Artikel 10105755
Artikel 10105755
 
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma Twofish
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma TwofishRancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma Twofish
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma Twofish
 
2110165028 konjar lj_1
2110165028 konjar lj_12110165028 konjar lj_1
2110165028 konjar lj_1
 
Sistem Komunikasi Data - protokol
Sistem Komunikasi Data - protokolSistem Komunikasi Data - protokol
Sistem Komunikasi Data - protokol
 
Pert.2 instruksi mesin dan program
Pert.2 instruksi mesin dan programPert.2 instruksi mesin dan program
Pert.2 instruksi mesin dan program
 
“Hollywood style cracking” pada Block Cipher mode CBC: Analisis and Pencegahan
“Hollywood style cracking” pada Block Cipher mode CBC: Analisis and Pencegahan“Hollywood style cracking” pada Block Cipher mode CBC: Analisis and Pencegahan
“Hollywood style cracking” pada Block Cipher mode CBC: Analisis and Pencegahan
 
Protokol keamanan
Protokol keamananProtokol keamanan
Protokol keamanan
 
Tutorial at89s51
Tutorial at89s51Tutorial at89s51
Tutorial at89s51
 
Pertemuan 4 metode akses ok
Pertemuan 4   metode akses okPertemuan 4   metode akses ok
Pertemuan 4 metode akses ok
 
Dasar dasar mikroprosesor
Dasar dasar mikroprosesorDasar dasar mikroprosesor
Dasar dasar mikroprosesor
 
Layer osi,tcpip
Layer osi,tcpipLayer osi,tcpip
Layer osi,tcpip
 

More from Repository Ipb

SUPERABSORBEN HASIL PENCANGKOKAN DAN PENAUTAN SILANG FRAKSI ONGGOK DENGAN AKR...
SUPERABSORBEN HASIL PENCANGKOKAN DAN PENAUTAN SILANG FRAKSI ONGGOK DENGAN AKR...SUPERABSORBEN HASIL PENCANGKOKAN DAN PENAUTAN SILANG FRAKSI ONGGOK DENGAN AKR...
SUPERABSORBEN HASIL PENCANGKOKAN DAN PENAUTAN SILANG FRAKSI ONGGOK DENGAN AKR...
Repository Ipb
 
TEKNOLOGI SEPARASI BAHAN AKTIF TEMULA W AK MENGGUNAKAN BIOPOLIMER TERMODIFIKA...
TEKNOLOGI SEPARASI BAHAN AKTIF TEMULA W AK MENGGUNAKAN BIOPOLIMER TERMODIFIKA...TEKNOLOGI SEPARASI BAHAN AKTIF TEMULA W AK MENGGUNAKAN BIOPOLIMER TERMODIFIKA...
TEKNOLOGI SEPARASI BAHAN AKTIF TEMULA W AK MENGGUNAKAN BIOPOLIMER TERMODIFIKA...
Repository Ipb
 
TEKNOLOGI SEPARASI BAHAN AKTIF TEMULA W AK MENGGUNAKAN BIOPOLIMER TERMODIFIKA...
TEKNOLOGI SEPARASI BAHAN AKTIF TEMULA W AK MENGGUNAKAN BIOPOLIMER TERMODIFIKA...TEKNOLOGI SEPARASI BAHAN AKTIF TEMULA W AK MENGGUNAKAN BIOPOLIMER TERMODIFIKA...
TEKNOLOGI SEPARASI BAHAN AKTIF TEMULA W AK MENGGUNAKAN BIOPOLIMER TERMODIFIKA...
Repository Ipb
 
PEMBUATAN ARANG DARI SAMPAH ORGANIK DENGAN CARA KARBONISASI MENGGUNAKAN REAKT...
PEMBUATAN ARANG DARI SAMPAH ORGANIK DENGAN CARA KARBONISASI MENGGUNAKAN REAKT...PEMBUATAN ARANG DARI SAMPAH ORGANIK DENGAN CARA KARBONISASI MENGGUNAKAN REAKT...
PEMBUATAN ARANG DARI SAMPAH ORGANIK DENGAN CARA KARBONISASI MENGGUNAKAN REAKT...
Repository Ipb
 
IDENTIFIKASI SENYAWABIOAKTIFANTIFEEDANT DARIASAPCAIRHASILPIROLISISSAMPAHORGAN...
IDENTIFIKASI SENYAWABIOAKTIFANTIFEEDANT DARIASAPCAIRHASILPIROLISISSAMPAHORGAN...IDENTIFIKASI SENYAWABIOAKTIFANTIFEEDANT DARIASAPCAIRHASILPIROLISISSAMPAHORGAN...
IDENTIFIKASI SENYAWABIOAKTIFANTIFEEDANT DARIASAPCAIRHASILPIROLISISSAMPAHORGAN...
Repository Ipb
 
THERMAL EFFECT ON APATITE CRYSTAL SYNTHESIZED FROM EGGSHELL’S CALCIUM
THERMAL EFFECT ON APATITE CRYSTAL SYNTHESIZED FROM EGGSHELL’S CALCIUMTHERMAL EFFECT ON APATITE CRYSTAL SYNTHESIZED FROM EGGSHELL’S CALCIUM
THERMAL EFFECT ON APATITE CRYSTAL SYNTHESIZED FROM EGGSHELL’S CALCIUM
Repository Ipb
 
STUDI PRODUKSI PEKTIN ASETAT SEBAGAI BAHAN BAKU LEMBARAN BIOPLASTIK
STUDI PRODUKSI PEKTIN ASETAT SEBAGAI BAHAN BAKU LEMBARAN BIOPLASTIKSTUDI PRODUKSI PEKTIN ASETAT SEBAGAI BAHAN BAKU LEMBARAN BIOPLASTIK
STUDI PRODUKSI PEKTIN ASETAT SEBAGAI BAHAN BAKU LEMBARAN BIOPLASTIK
Repository Ipb
 
SINTESIS POLIOL SEBAGAI BAHAN DASAR PEMBENTUK POLIURETAN BERBASIS MINY AK JAR...
SINTESIS POLIOL SEBAGAI BAHAN DASAR PEMBENTUK POLIURETAN BERBASIS MINY AK JAR...SINTESIS POLIOL SEBAGAI BAHAN DASAR PEMBENTUK POLIURETAN BERBASIS MINY AK JAR...
SINTESIS POLIOL SEBAGAI BAHAN DASAR PEMBENTUK POLIURETAN BERBASIS MINY AK JAR...
Repository Ipb
 
EKSTRAK SAPOGENIN AKAR KUNING SEBAGAI HEPATOPROTEKTOR PADA MENCIT YANG DIINDU...
EKSTRAK SAPOGENIN AKAR KUNING SEBAGAI HEPATOPROTEKTOR PADA MENCIT YANG DIINDU...EKSTRAK SAPOGENIN AKAR KUNING SEBAGAI HEPATOPROTEKTOR PADA MENCIT YANG DIINDU...
EKSTRAK SAPOGENIN AKAR KUNING SEBAGAI HEPATOPROTEKTOR PADA MENCIT YANG DIINDU...
Repository Ipb
 
PENGARUH EKSTRAK BANGLE (Zingiber cassumunar Roxb.) TERHADAP AKTIVITAS ENZIM ...
PENGARUH EKSTRAK BANGLE (Zingiber cassumunar Roxb.) TERHADAP AKTIVITAS ENZIM ...PENGARUH EKSTRAK BANGLE (Zingiber cassumunar Roxb.) TERHADAP AKTIVITAS ENZIM ...
PENGARUH EKSTRAK BANGLE (Zingiber cassumunar Roxb.) TERHADAP AKTIVITAS ENZIM ...
Repository Ipb
 
STUDI IN VIVO KHASIAT ANTIINFLAMASI EKSTRAK HERBA SURUHAN (PEPEROMIA PELLUCID...
STUDI IN VIVO KHASIAT ANTIINFLAMASI EKSTRAK HERBA SURUHAN (PEPEROMIA PELLUCID...STUDI IN VIVO KHASIAT ANTIINFLAMASI EKSTRAK HERBA SURUHAN (PEPEROMIA PELLUCID...
STUDI IN VIVO KHASIAT ANTIINFLAMASI EKSTRAK HERBA SURUHAN (PEPEROMIA PELLUCID...
Repository Ipb
 
POTENSI MINYAK ATSIRI DAUN Cinnamomum multiflorum SEBAGAI INSEKTISIDA NAB A T...
POTENSI MINYAK ATSIRI DAUN Cinnamomum multiflorum SEBAGAI INSEKTISIDA NAB A T...POTENSI MINYAK ATSIRI DAUN Cinnamomum multiflorum SEBAGAI INSEKTISIDA NAB A T...
POTENSI MINYAK ATSIRI DAUN Cinnamomum multiflorum SEBAGAI INSEKTISIDA NAB A T...
Repository Ipb
 
ISOLASI DAN IDENTIFIKASI GOLONGAN FLAVONOID DAUN DANDANG GENDIS (Clinacanthus...
ISOLASI DAN IDENTIFIKASI GOLONGAN FLAVONOID DAUN DANDANG GENDIS (Clinacanthus...ISOLASI DAN IDENTIFIKASI GOLONGAN FLAVONOID DAUN DANDANG GENDIS (Clinacanthus...
ISOLASI DAN IDENTIFIKASI GOLONGAN FLAVONOID DAUN DANDANG GENDIS (Clinacanthus...
Repository Ipb
 
Metode Spektrofotometri UV-Vis Untuk Penentuan Barium dalam Tanah Liat dengan...
Metode Spektrofotometri UV-Vis Untuk Penentuan Barium dalam Tanah Liat dengan...Metode Spektrofotometri UV-Vis Untuk Penentuan Barium dalam Tanah Liat dengan...
Metode Spektrofotometri UV-Vis Untuk Penentuan Barium dalam Tanah Liat dengan...
Repository Ipb
 
HIGH PERFORMANCE LIQUID CHROMATOGRAPHY PROFilE OF TEMPUYUNG Sonchus arvensis ...
HIGH PERFORMANCE LIQUID CHROMATOGRAPHY PROFilE OF TEMPUYUNG Sonchus arvensis ...HIGH PERFORMANCE LIQUID CHROMATOGRAPHY PROFilE OF TEMPUYUNG Sonchus arvensis ...
HIGH PERFORMANCE LIQUID CHROMATOGRAPHY PROFilE OF TEMPUYUNG Sonchus arvensis ...
Repository Ipb
 
EFEK ANTIOKSIDAN DAN PENGKELAT LOGAM TERHADAP AKTIVJTAS PROTEOLITIK ENZIM PAP...
EFEK ANTIOKSIDAN DAN PENGKELAT LOGAM TERHADAP AKTIVJTAS PROTEOLITIK ENZIM PAP...EFEK ANTIOKSIDAN DAN PENGKELAT LOGAM TERHADAP AKTIVJTAS PROTEOLITIK ENZIM PAP...
EFEK ANTIOKSIDAN DAN PENGKELAT LOGAM TERHADAP AKTIVJTAS PROTEOLITIK ENZIM PAP...
Repository Ipb
 

More from Repository Ipb (20)

Proceedings icaia 2015_yandra_367-373
Proceedings icaia 2015_yandra_367-373Proceedings icaia 2015_yandra_367-373
Proceedings icaia 2015_yandra_367-373
 
Peta ipb
Peta ipbPeta ipb
Peta ipb
 
Proceedings icaia 2015_yandra_367-373
Proceedings icaia 2015_yandra_367-373Proceedings icaia 2015_yandra_367-373
Proceedings icaia 2015_yandra_367-373
 
SUPERABSORBEN HASIL PENCANGKOKAN DAN PENAUTAN SILANG FRAKSI ONGGOK DENGAN AKR...
SUPERABSORBEN HASIL PENCANGKOKAN DAN PENAUTAN SILANG FRAKSI ONGGOK DENGAN AKR...SUPERABSORBEN HASIL PENCANGKOKAN DAN PENAUTAN SILANG FRAKSI ONGGOK DENGAN AKR...
SUPERABSORBEN HASIL PENCANGKOKAN DAN PENAUTAN SILANG FRAKSI ONGGOK DENGAN AKR...
 
TEKNOLOGI SEPARASI BAHAN AKTIF TEMULA W AK MENGGUNAKAN BIOPOLIMER TERMODIFIKA...
TEKNOLOGI SEPARASI BAHAN AKTIF TEMULA W AK MENGGUNAKAN BIOPOLIMER TERMODIFIKA...TEKNOLOGI SEPARASI BAHAN AKTIF TEMULA W AK MENGGUNAKAN BIOPOLIMER TERMODIFIKA...
TEKNOLOGI SEPARASI BAHAN AKTIF TEMULA W AK MENGGUNAKAN BIOPOLIMER TERMODIFIKA...
 
TEKNOLOGI SEPARASI BAHAN AKTIF TEMULA W AK MENGGUNAKAN BIOPOLIMER TERMODIFIKA...
TEKNOLOGI SEPARASI BAHAN AKTIF TEMULA W AK MENGGUNAKAN BIOPOLIMER TERMODIFIKA...TEKNOLOGI SEPARASI BAHAN AKTIF TEMULA W AK MENGGUNAKAN BIOPOLIMER TERMODIFIKA...
TEKNOLOGI SEPARASI BAHAN AKTIF TEMULA W AK MENGGUNAKAN BIOPOLIMER TERMODIFIKA...
 
PEMBUATAN ARANG DARI SAMPAH ORGANIK DENGAN CARA KARBONISASI MENGGUNAKAN REAKT...
PEMBUATAN ARANG DARI SAMPAH ORGANIK DENGAN CARA KARBONISASI MENGGUNAKAN REAKT...PEMBUATAN ARANG DARI SAMPAH ORGANIK DENGAN CARA KARBONISASI MENGGUNAKAN REAKT...
PEMBUATAN ARANG DARI SAMPAH ORGANIK DENGAN CARA KARBONISASI MENGGUNAKAN REAKT...
 
IDENTIFIKASI SENYAWABIOAKTIFANTIFEEDANT DARIASAPCAIRHASILPIROLISISSAMPAHORGAN...
IDENTIFIKASI SENYAWABIOAKTIFANTIFEEDANT DARIASAPCAIRHASILPIROLISISSAMPAHORGAN...IDENTIFIKASI SENYAWABIOAKTIFANTIFEEDANT DARIASAPCAIRHASILPIROLISISSAMPAHORGAN...
IDENTIFIKASI SENYAWABIOAKTIFANTIFEEDANT DARIASAPCAIRHASILPIROLISISSAMPAHORGAN...
 
THERMAL EFFECT ON APATITE CRYSTAL SYNTHESIZED FROM EGGSHELL’S CALCIUM
THERMAL EFFECT ON APATITE CRYSTAL SYNTHESIZED FROM EGGSHELL’S CALCIUMTHERMAL EFFECT ON APATITE CRYSTAL SYNTHESIZED FROM EGGSHELL’S CALCIUM
THERMAL EFFECT ON APATITE CRYSTAL SYNTHESIZED FROM EGGSHELL’S CALCIUM
 
STUDI PRODUKSI PEKTIN ASETAT SEBAGAI BAHAN BAKU LEMBARAN BIOPLASTIK
STUDI PRODUKSI PEKTIN ASETAT SEBAGAI BAHAN BAKU LEMBARAN BIOPLASTIKSTUDI PRODUKSI PEKTIN ASETAT SEBAGAI BAHAN BAKU LEMBARAN BIOPLASTIK
STUDI PRODUKSI PEKTIN ASETAT SEBAGAI BAHAN BAKU LEMBARAN BIOPLASTIK
 
SINTESIS POLIOL SEBAGAI BAHAN DASAR PEMBENTUK POLIURETAN BERBASIS MINY AK JAR...
SINTESIS POLIOL SEBAGAI BAHAN DASAR PEMBENTUK POLIURETAN BERBASIS MINY AK JAR...SINTESIS POLIOL SEBAGAI BAHAN DASAR PEMBENTUK POLIURETAN BERBASIS MINY AK JAR...
SINTESIS POLIOL SEBAGAI BAHAN DASAR PEMBENTUK POLIURETAN BERBASIS MINY AK JAR...
 
EKSTRAK SAPOGENIN AKAR KUNING SEBAGAI HEPATOPROTEKTOR PADA MENCIT YANG DIINDU...
EKSTRAK SAPOGENIN AKAR KUNING SEBAGAI HEPATOPROTEKTOR PADA MENCIT YANG DIINDU...EKSTRAK SAPOGENIN AKAR KUNING SEBAGAI HEPATOPROTEKTOR PADA MENCIT YANG DIINDU...
EKSTRAK SAPOGENIN AKAR KUNING SEBAGAI HEPATOPROTEKTOR PADA MENCIT YANG DIINDU...
 
PENGARUH EKSTRAK BANGLE (Zingiber cassumunar Roxb.) TERHADAP AKTIVITAS ENZIM ...
PENGARUH EKSTRAK BANGLE (Zingiber cassumunar Roxb.) TERHADAP AKTIVITAS ENZIM ...PENGARUH EKSTRAK BANGLE (Zingiber cassumunar Roxb.) TERHADAP AKTIVITAS ENZIM ...
PENGARUH EKSTRAK BANGLE (Zingiber cassumunar Roxb.) TERHADAP AKTIVITAS ENZIM ...
 
BRlKET AMPAS SAGU SEBAGAI BAHAN BAKAR ALTERNATIF
BRlKET AMPAS SAGU SEBAGAI BAHAN BAKAR ALTERNATIFBRlKET AMPAS SAGU SEBAGAI BAHAN BAKAR ALTERNATIF
BRlKET AMPAS SAGU SEBAGAI BAHAN BAKAR ALTERNATIF
 
STUDI IN VIVO KHASIAT ANTIINFLAMASI EKSTRAK HERBA SURUHAN (PEPEROMIA PELLUCID...
STUDI IN VIVO KHASIAT ANTIINFLAMASI EKSTRAK HERBA SURUHAN (PEPEROMIA PELLUCID...STUDI IN VIVO KHASIAT ANTIINFLAMASI EKSTRAK HERBA SURUHAN (PEPEROMIA PELLUCID...
STUDI IN VIVO KHASIAT ANTIINFLAMASI EKSTRAK HERBA SURUHAN (PEPEROMIA PELLUCID...
 
POTENSI MINYAK ATSIRI DAUN Cinnamomum multiflorum SEBAGAI INSEKTISIDA NAB A T...
POTENSI MINYAK ATSIRI DAUN Cinnamomum multiflorum SEBAGAI INSEKTISIDA NAB A T...POTENSI MINYAK ATSIRI DAUN Cinnamomum multiflorum SEBAGAI INSEKTISIDA NAB A T...
POTENSI MINYAK ATSIRI DAUN Cinnamomum multiflorum SEBAGAI INSEKTISIDA NAB A T...
 
ISOLASI DAN IDENTIFIKASI GOLONGAN FLAVONOID DAUN DANDANG GENDIS (Clinacanthus...
ISOLASI DAN IDENTIFIKASI GOLONGAN FLAVONOID DAUN DANDANG GENDIS (Clinacanthus...ISOLASI DAN IDENTIFIKASI GOLONGAN FLAVONOID DAUN DANDANG GENDIS (Clinacanthus...
ISOLASI DAN IDENTIFIKASI GOLONGAN FLAVONOID DAUN DANDANG GENDIS (Clinacanthus...
 
Metode Spektrofotometri UV-Vis Untuk Penentuan Barium dalam Tanah Liat dengan...
Metode Spektrofotometri UV-Vis Untuk Penentuan Barium dalam Tanah Liat dengan...Metode Spektrofotometri UV-Vis Untuk Penentuan Barium dalam Tanah Liat dengan...
Metode Spektrofotometri UV-Vis Untuk Penentuan Barium dalam Tanah Liat dengan...
 
HIGH PERFORMANCE LIQUID CHROMATOGRAPHY PROFilE OF TEMPUYUNG Sonchus arvensis ...
HIGH PERFORMANCE LIQUID CHROMATOGRAPHY PROFilE OF TEMPUYUNG Sonchus arvensis ...HIGH PERFORMANCE LIQUID CHROMATOGRAPHY PROFilE OF TEMPUYUNG Sonchus arvensis ...
HIGH PERFORMANCE LIQUID CHROMATOGRAPHY PROFilE OF TEMPUYUNG Sonchus arvensis ...
 
EFEK ANTIOKSIDAN DAN PENGKELAT LOGAM TERHADAP AKTIVJTAS PROTEOLITIK ENZIM PAP...
EFEK ANTIOKSIDAN DAN PENGKELAT LOGAM TERHADAP AKTIVJTAS PROTEOLITIK ENZIM PAP...EFEK ANTIOKSIDAN DAN PENGKELAT LOGAM TERHADAP AKTIVJTAS PROTEOLITIK ENZIM PAP...
EFEK ANTIOKSIDAN DAN PENGKELAT LOGAM TERHADAP AKTIVJTAS PROTEOLITIK ENZIM PAP...
 

Recently uploaded

BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptxBAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
JuliBriana2
 
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
pipinafindraputri1
 
SEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.ppt
SEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.pptSEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.ppt
SEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.ppt
AlfandoWibowo2
 

Recently uploaded (20)

DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024
 
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKA
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKAMODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKA
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKA
 
Materi Sosialisasi US 2024 Sekolah Dasar pptx
Materi Sosialisasi US 2024 Sekolah Dasar pptxMateri Sosialisasi US 2024 Sekolah Dasar pptx
Materi Sosialisasi US 2024 Sekolah Dasar pptx
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
 
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptxOPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxDEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
 
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfAksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
 
TEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptx
TEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptxTEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptx
TEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptx
 
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...
 
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptxPPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
 
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptxBAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
 
Kanvas BAGJA prakarsa perubahan Ahyar.pdf
Kanvas BAGJA prakarsa perubahan Ahyar.pdfKanvas BAGJA prakarsa perubahan Ahyar.pdf
Kanvas BAGJA prakarsa perubahan Ahyar.pdf
 
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
 
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAYSOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsx
 
Program Kerja Public Relations - Perencanaan
Program Kerja Public Relations - PerencanaanProgram Kerja Public Relations - Perencanaan
Program Kerja Public Relations - Perencanaan
 
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptLATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
 
SEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.ppt
SEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.pptSEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.ppt
SEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.ppt
 
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
 

Analisis Algoritma dan Kinerja pad a Counter dengan CBC-MAC (CCM) sebagai Fungsi Enkripsi Terontetikasi

  • 1. Analisis Algoritma dan Kinerja pad a Counter dengan CBC-MAC (CCM) sebagai Fungsi Enkripsi Terontetikasi Shelvie Nidya Neyman, Sugi Guritman, Ratna Purnama Sari Departemen Ilmu Komputer,FMIPA IPB Abstrak Algoritma CCM merupakan suatu modus enkripsi terotentikasi yang mengkombinasikan modus enkripsi Counter dengan modus otentikasi CBC-MAC. CCM didasarkan pada algoritma blok kunci simetrik dengan panjang blok 128 bit, seperti algoritma AES. CCM melindungi tiga elemen data, yaitu: nonce, payload, dan associated data. Berdasar analisis, CCM didesain untuk mendapatkan kerahasiaan dan otentikasi pesan secara simultan menggunakan sebuah kunci rahasia. Kebutuhan akan hanya fungsi forward cipher dari algoritma blok yang mendasari CCM menjadikan ukuran kode implementasi eCM yang lebih kecil. Meskipun demikian, beberapa timbal batik kinerja pada proses-proses dalam CCM harus dipikirkan terlebih dahulu sebelum mengaplikasikan algoritma ini. Semakin besar nonce, maka akan semakin kecil panjang maksimum dari payload yang bisa diproteksi eeM Semakin kecil nonce, maka akan semakin kecil jumlah maksimum nonce yang berbeda. Semakin besar nilai MAC akan memberikan jaminan otentisitas yang semakin besar pula. Namun, dengan semakin besar nilai MAC maka semakin besar pula ruang penyimpanan yang harus disediakan bagi ciphertext. Dengan analisis algoritma, didapatkan CCM memiliki kompleksitas pada lingkup O(n) baik bagi proses generation-encryption maupun decryption-verification. Melalui analisis uji implementasi menggunakan Matlab 6.5 dan analisis uji statistik (Independent-Samples T-Test), dapat disimpulkan bahwa running time proses CeM generation-encryption tidak berbeda nyata dengan running time proses CCM decryption-verification dengan selang kepercayaan 95%. Melalui analisis regresi, dapat disimpulkan bahwa untuk payload berukuran besar dan tanpa associated data, nilai running time proses generation-encryption dan decryption-verification pada AES- CCM adalah 1.8 sampai dengan 2.0 kali running time proses enkripsi pada AES-ECB. Kata kuncl: CiC-MAC, cryptogriiphj, "modus enkripsi terotentikasi, authenticated encryption mode, generation- encryption, decryption-verification. PENDAHULUAN Seringkali ketika dua pihak berkomunikasi melalui suatu jaringan, ada dua tujuan utama yang ingin mereka capai dalam menjaga keamanan data atau pesan, yaitu kerahasiaan dan otentikasi pesan. Teknik kriptografi dapat digunakan untuk mencapai tujuan tersebut. Tujuan kerahasiaan dapat dicapai dengan menggunakan teknik kriptografi berupa penyandian pesan, sedangkan tujuan otentikasi dapat diraih dengan menggunakan teknik kriptografi berupa otentikasi pesan yang secara implisit memberikan integritas data. Sehubungan dengan pencapaian tujuan keamanan data, para ahli kriptogafi berpendapat bahwa seseorang sebaiknya tidak melakukan penyandian pesan tanpa diikuti otentikasi pesan. Baru-baru ini ada sejumlah konstruksi baru yang meraih kerahasiaan dan otentikasi secara simultan dan seringkali lebih cepat daripada sembarang solusi yang menggunakan generic composition (Black 2003). Konstruksi baru Inl memanfaatkan modus-modus operasi sandi blok sehingga dikenal dengan istilah "combined modes" atau istilah yang lebih sering digunakan adalah "authenticated-encryption modes". Penelitian ini akan menganalisis salah satu modus enkripsi terotentikasi yaitu algoritma Counter with Cipher Block Chaining-Message Authentication Code, disingkat CCM. CCM dapat dianggap sebagai suatu modus operasi algoritma biok. Seperti ditunjukkan oleh namanya, CCM mengkombinasikan modus enkripsi Counter (CTR) dengan modus otentikasi Cipher Block Chaining-Message Authentication Code (CBC-MAC). CCM didasarkan pada algoritma sandi blok kunci simetrik dengan panjang blok 128 bit, seperti algoritma AES Pada penelitian ini dilakukan analisis algoritma, serta implementasi algoritma CCM bagi analisis kinerja dengan uji running time proses generation-encryption dan decryption-verification. Deskripsi Algoritma CCM Algoritma Counter with Cipher Block Chaining- Message Authentication Code (CCM) diajukan oleh Doug Whiting, Russ Housley, dan Niels Ferguson pada tahun 2002. CCM didasarkan pada algoritma blok kunci simetrik yang telah diakui dengan ukuran blok J 28 bit, seperti algoritma AES yang dipublikasikan dalam FIPS 197. Berikut ini adalah uraian lengkap mengenai algoritma CCM. 1. A lgoritm a Blok untuk CCM Algoritma blok yang akan mendasari CCM pada penelitian ini adalah algoritma AES CCM hanya memer1ukan fungsi forward cipher dari AES. Kunci CCM, disimbolkan dengan K, adalah kunci untuk algoritma AES Fungsi forward cipher dengan kunci ini
  • 2. Jurnailimiah !lmu Komputer, Edisi 9Nol. 5 No.2 Desember 2007; 1 - 9 dinyatakan dengan CIPHK• sedangkan panjang K dinyatakan dengan Klen. 2. Elemen-elemenData Data yang diIindungi CCM terdiri dari tiga elemen, yaitu: 1. Sebuah pesan atau data, yaitu suatu bitstring disebut payload (P), dengan panjang bit Pfeil. P akan diotentikasi dan dienkripsi sehingga CCM menye- diakanjaminan keaslian dan kerahasiaan P. 2. Suatu bit string disebut associated data, (A). A bersifat opsional. A akan diotentikasi tetapi tidak . dienkripsi sehingga CCM hanya menyediakan jaminan keaslian namun tidak memberikan jaminan kerahasiaan A. 3. Suatu bit string unik yang disebut nonce (N), diberikan pada pasangan data yang akan dilindungi, yaitu P dan A. MAC yang dibangkitkan daIam CCM dinyatakan dengan T. Panjang bit T, dinyatakan dengan Tlen, merupakan suatu parameter yang akan ditetapkan untuk semua proses CCM dengan kunci yang diberikan (Dworkin 2004). 3. Pemformatan Input Elernen-elemen data CCM yaitu N, P, dan A akan diformat dengan sebuah fungsi pemfonnatan (dalam Jonsson (2002) disebut dengan encoding function) menjadi rangkaian tak-kosong dari bIok data lengkap, dinyatakan dengan Bo, B}, ... , B, untuk I' biIangan bulat tak-negatif NiIai I' tergantung pada fungsi pemformatan dan eIemen input. Tiga sifat berikut harus dimiliki oleh fungsi pemformatan (Dworkin 2004): 1. Biok pertama, Bo, secara unik menentukan nonce N. 2. Data yang diformat secara unik menentukan P dan A; selain itu, jika (N, P, A) dan (N, P', A) adalah input triplet yang berbeda dengan format Bo, B}, ... , B, dan BO', B/, ... , B/, maka B; berbeda dari B;' untuk indeks i sedemikian sehingga i :S r dan i:S 1". 3. Blok pertama, Bo, berbeda dari sembarang blok counter yang digunakan untuk semua proses CCM menggunakan kunci yang diberikan. 4. Fungsi Pemformatan Syarat Panjang Peubab dalam CCM Panjang bit untuk setiap string input, yaitu N, A, dan P, merupakan kelipatan dari 8 bit, yaitu setiap string input merupakan string oktet. Panjang oktet dari string ini dinyatakan dengan n, a, dan p. Demikian pula dengan parameter t yang menyatakan panjang oktet T. Panjang oktet dari P (yaitu bilangan bulat p) direpresentasikan dalam blok pertama dari data terformat sebagai sebuah string oktet disimbolkan dengan Q. Panjang oktet Q yang dinyatakan dengan q, adalah sebuah parameter untuk fungsi pemformatan. Jadi, Q ekuivalen dengan [p ]sq, representasi biner p dalam oktet-oktet q. 2 Fungsi pemformatan yang digunakan dalam pene- litian ini mensyaratkan panjang dari peubah berikut (Dworkin 2004): t adalah elemen dari {4, 6, 8, 10, 12, 14, 16} q adalah elemen dari {2, 3, 4, 5, 6, 7, 8} nadalahelemendari {7, 8,9, 10, II, 12, 13} n + q = 15 a < 264 Pemformatan Kontrol Informasi dan Nonce Oktet awal blok pertama dari pemformatan, Bo, berisi empat flag (, Tabel 1) untuk mengontrol informasi: yaitu dua bit tunggal (disebut Reserved clan A data) dan dua string terdiri dari tiga bit yang digunakan untuk menyandikan nilai t dan q. Penyandian t adalah [(t-2)/2h, dan penyandian q adalah [q-lJJ. Bit Reserved dicadangkan untuk memungkinkan perluasan pemformatan di masa mendatang dan akan di-set dengan nilai '0'. Bit A data bernilai '0' jika a = 0 dan ' l ' jika a > o (Dworkin 2004). Tabel 2 memperlihatkan pemfor- matan s; Tabell Pemformatan oktetflag dalam Bo Bit I 7 6 5 1 4 1 3 21 1 I 0 Isi II Reserved Adata [(1-2)/2]3 [q-lh Tabel 2 Pemformatan 30 Oktet 0 1 ... 15-q 16-q ... 15 lsi Flags N Q Pemformatan Associated Data Jika a = 0 maka tidak ada blok yang disediakan untuk associated data dalam data yang diformat. Jika a > 0, maka a disandikan seperti dijelaskan di bawah ini dan sandi dari a digabung dengan associated data A' diikuti oleh jumlah minimum bit-bit '0' (mungkin jug~ tidak) sedemikian sehingga string yang dihasilkan bisa dipartisi ke dalam lS-blok-. oktet. Blok-blok ini dinyatakan dalam data terformat sebagai B], BJ, ... BII untuk II bilangan bulat positif yang tergantung dari nilai a. Nilai a disandikan berdasarkan tiga kasus berikut (Dworkin 2004): Jika 0 < a < z16_28, maka a disandikan sebagai [a]J6, yaitu dua oktet. Jika z16_28 :::: a < 232 , maka a disandikan sebagai Oxff II Oxfe II [ab, yaitu enam oktet. Jika 2 32 :S a < 264 , maka a disandikan sebagai Oxff II Oxffll [a]64' yaitu sepuluh oktet.
  • 3. Analisa Algoritma dari Kinerja Counter dengan CaC-MAC (CCM) sebagai Fungsi Enkripsi Terontetikasi Pemformatan Payload Payload digabungkan dengan jumlah minimum bit- bit '0' (mungkin juga tidak ada) sedemikian sehingga hasilnya bisa dipartisi menjadi 16-blok oktet. Blok-blok ini dinyatakan dalam data yang telah diformat sebagai B,,+h Bu+1, ... Bn dengan r = u + Ipl161 (Dworkin 2004). Fungsi Pembangkitan Counter Blok-blok counter Ctr, dibentuk seperti terlihat pada Tabel 3. Dalarn setiap blok Ctr; flag dibentuk seperti terlihat pada Tabel 4. Bit Reserved disediakan untuk perluasan di masa mendatang dan akan diset dengan nilai '0'. Bit 3, 4, dan 5 juga akan diset dengan nilai '0' untuk memastikan bahwa semua blok counter berbeda dari Bo. Bit 0, 1, dan 2 berisi penyandian q yang sarna seperti dalam Bo (Dworkin 2004). Tabel 3 Pemformatan Ctr, Oktet 0 1 ... 15-q 16-q ... 15 Isi Flags N [iJsq Tabcl 4 Pemformatan oktet flag dalam Ctr, Bit 7 6 5 4 3 2 I I I 0 Isi Reserved Reserved 0 0 0 [q-Ih Proses Generation-Encryption Berikut ini adalah langkah-langkah proses generation-encryption CCM: 1. Jalankan fungsi pemformatan pad a (N, A, P) untuk menghasilkan blok-blok Bo, BI, ... , B; 2. Tetapkan Yo = CIPHj..{Bo). r----------------------------------------------t~C) PenlfQt1'Hlllan D.':Itu I"put ! , ·,, ·!,, :, ·· .: ~----------------------J v G, .•.. ,"'" B ""9.,. O. .8, _______________________________t _ <2) CaC-"'AC '-- -PaylQ;:t"d.rp- --, oCoI.:nlcf MO'Je N<'~~, .~~~ri.~r-Y ' 1T" MSB,-o ..•(Y,) p..·,ssr.•.••{S") ----------------------------------------------------1L------_---- -+---+f8. J---- 'f 3. Untuk i = 1 sampai dengan r, lakukan Yi = CIPHK(Bi ED Yi-I)· 4. T= MSBTle,,(Yr). 5. Jalankan fungsi pembangkitan counter untuk membangkitkan blok-blok counter Ctr-; Ctr., ... , Ctr.; dengan 111 = IPlen I 1281 6. Untuk j = 0 sampai dengan 111, iakukan Sj = CIPHJ<.Ctr). 7. S=SIIISJI ... IISm' 8. C = (P ED MSB Ple,,(s))II(T ED MSB Tie"(SO)), Ilustrasi proses generation-encryption dapat dilihat pad a Gambar 1. Proses Decryption- Verification Berikut ini adalah langkah-langkah proses decryption-verification CCM: 1. Jika Clen < Tlen, maka kembalikan INVALID. 2. Jalankan fungsi pembangkitan counter untuk membangkitkan blok-blok counter Ctro, Cu·I,···, Ctr m' dengan III = I(Clen - Tien) I 1281 3. Untuk j = 0 sampai dengan m, lakukan ~ = CIPHJ<.Ctr). 4. S=SI IIS2Ii ···IIS",. 5. P = MSBclclI_Tlell(C)ED MSBcle,,-Tle,,(S)' 6. T= LSBTle,lC) ED MSBTlell(So). 7. Jika N, A, atau P tidak valid, maka kembalikan INVALID, selainnya lakukan fungsi pemformatan pada (N, A, P) untuk menghasilkan blok-blok Bo, B], ... , B,. 8. Tetapkan Yo = CIPHJ<.Bo). 9. Untuk i = 1 sampai dengan r, lakukan 1) = CIPHKf..Bi ED Yi-I)· 10. Jika T"* MSBTle,,(Yr), maka kembalikan INVALID, selainnya kembalikan P. , ·I !I ···, :,I ,I , ···---------------! :(3) P~I"lo~ngkill.l!I Btok-hiok CQ;.ml'3f : ··, ·! ··! ···._- - -- - -- ----- -- elrc... ~Ctl"•• Ctr•., K~ •5'S,IIS,1I . liS•. ... MSBr-.r.(S) u Gambar 1 Proses generation-encryption C. 3
  • 4. Jurnal !lmiah IImu Komputer, Edisi 91Vo!.5 No.2 Desember 2007; 1 - 9 ;(1' PCJ'OO.-lr.C>C1Wn Bl!~-.b:~ Count£!( i j ~ ~~i-I-+,,:,:---<"'[~~~~=J I ci-; .. C~, 1 .~ •• __ Gambar 2 Proses descryption-verification ('eM Ilustrasi proses decryption-verification dapat dilihat pada Gambar 2. HASIL DAN PEMBAHASAN Analisis A lgoritm a CCM Algoritrna CCM bergantung pada pemilihan algoritma blok kunci simetrik yang mendasarinya. Dengan demikian, algoritma CCM merupakan sebuah modus operasi algoritrna blok. Algoritma blok yang digunakan mendasari CLN! merupakan algoritma yang sudah diakui dengan ukuran blok 128 bit. Sampai dengan sekarang satu-satunya algoritma blok 128 bit yang sudah diakui adalah aigoritma AES. AES didesain untuk melakukan proses pcnyandian secara rahasia dengan tingkat keamanan tak linear dengan kompleksitas waktu seefisien mungkin melalui penggunaan proses-proses transformasi yang ringan dalam irnplementasi seperti XOR, pergeseran, dan subtitusi. Akan tetapi, invers dari proses-proses tersebut terkadang memiliki efisiensi yang rendah, akibatnya proses dekripsi AES menjadi lambat dalam implementasi. Hal ini ditunjukkan dalam hasil penelitian Giri (2004). Kekurangan ini dapat dihindari oleh CCM. CCM hanya memerlukan fungsi enkripsi AES baik dalam proses generation-encryption maupun decryption- verification. Hal ini dapat mengarah ke penghernatan ukuran program CCM atau ukuran perangkat keras. Data yang dilindungi CCM adalah Nonce (N), Payload (P), dan Associated Data (A). Ketiga elemen data ini dibentuk dengan cara yang unik menggunakan fungsi pemformatan menjadi rangkaian tak-kosong dari blok data input lengkap. Nilai nonce sebaiknya tak- berulang dengan pengertian bahwa pada sembarang dua pasangan data yang berbeda yang dilindungi oleh CCM selama umur hidup kunci akan diberikan nonce yang bcrbeda. Sebagai akibatnya, nonce menentukan suatu invokasi (yaitu suatu operasi sandi blok) dalam CCM. Dengan mengasumsikan bahwa tidak terdapat associated data, atau kalaupun ada, associated data tersebut bernilai kecil, rnaka dapat dikatakan bahwa jumlah total invokasi daiam CCM tidak akan melebihi 261 Dari fungsi pernformatan dapat dilihat bahwa parameter nonce n menentukan parameter q, yaitu panjang oktet dari represcntasi biner panjang oktet payload, karena q := 15 - fl. Parameter q menentukan panjang maksirnurn dari payload dengan p < 28q , maka P terdiri atas oktct-oktet kurang dari 28q , yaitu kurang dari 28q -. 1 blok-blok 128-bit. Nilai /I menentukan jumlah maksirnum nonce yang. berbeda, yaitu 280. Dengan asumsi bahwa associated data bernilai keeil, maka semakin besar nonce akan mengakibatkan panjang maksirnum dari payload yang bisa diproteksi CCM menjadi semakin keeil. Namun semakin kecil nonce, maka akan semakin kecil jumlah maksirnum nonce yang berbeda. CCM pada dasarnya rnenggabungkan dua algoritma kriptografik. Mekanisme pertama adalah CBC-MAC yang memberikan jaminan otentikasi, yang berarti rnusuh tidak dapat dengan mudah memalsukan valid ciphertext tanpa adanya akses terhadap kunci rahasia. CBC-MAC membangkitkan sebuah nilai MAC yang merupakan nilai otentikasi dari suatu pesan. Proses CCM generation-encryption akan mengekspansi
  • 5. Analisa Algoritma dari Kinerja Counterdengan caC-MAC (CCM) sebagai Fungsi Enkripsi Terontetikasi panjang payload dengan panjang MAC. MAC yang dibangkitkan dalam CCM dinyatakan dengan T. Panjang bit T, yaitu Tlen, merupakan suatu parameter yang ditetapkan untuk semua proses CCM dengan kunci yang diberikan. Nilai Tlen yang semakin besar memberikan jaminan otentisitas yang semakin besar pula. Namun, dengan semakin besar nilai Tlen maka semakin besar pula ruang penyimpanan untuk ciphertext. Untuk kebanyakan aplikasi, Whiting et al. (2002) merekomendasikan penggunaan Tlen sekurang- kurangnya adalah 64. Dalam penelitian ini pun dipilih nilai minimum Tlen yang direkomendasikan yaitu 64 bit sehingga dapat memberikan jaminan otentisitas yang cukup serta ekspansi pesan,pun tidak terlalu besar. Mekanisme kedua dalam CCM adalah modus CTR yang memberikan jaminan kerahasiaan, yang berarti musuh tidak dapat dengan mudah mengambil sembarang informasi dari ciphertext tanpa adanya akses terhadap kunci rahasia. Tujuan utama seorang musuh dalam hal ini adalah untuk membedakan ciphertext dari "random gibberish". Karena nilai nonce selalu berbeda, maka blok pertama dari data terformat dan blok-blok counter akan selalu baru. Suatu payload yang sarna dengan kunci rahasia yang sarna pun akan menghasilkan ciphertext yang berbeda jika nonce yang digunakan juga berbeda. Dengan demikian, output ciphertext akan sangat menyerupai "random gibberish" dan pada modus CTR ini tidak terjadi collision sehingga birthday attack dapat dihindari. Berbeda keadaannya jika nonce yang digunakan bernilai sarna untuk beberapa aplikasi CCM dengan menggunakan kunci yang berbeda. Meet-in-the-middle attack atau precomputation attack dapat terjadi di sini. Langkah yang diternpuh adalah sebanyak 264 dan bukan sebanyak ukuran ruang kunci yaitu 2128. Dua senjata yang bisa digunakan untuk melawan serangan ini adalah dengan menggunakan ukuran kunci yang lebih besar serta dengan menggunakan nilai nonce yang selalu baru. Modus CTR tidak hanya digunakan untuk mengenkripsi payload tetapi juga mengenkripsi MAC. Dengan mengenkripsi MAC maka collision attack pada proses CBC-AlA C juga dapat dihindari dan musuh tidak akan memperoleh informasi apapun mengenai hasil CBC-MAC. Pada proses CCM decryption-verification, seJuruh atau sebagian payload tidak boleh dilepaskan sampai nilai MA C telah berhasil diverifikasi. Hal ini dapat mencegah terjadinya chosen-ciphertext attack yang akan mengambil informasi berharga dari kueri proses decryption-verification yang tak-valid, Dari struktur CCM yang menggabungkan modus CBC-MAC dengan modus CTR dapat dilihat bahwa CCM bersifat not fully parallelizable. Pemparalelan tidak dapat dilakukan pada proses CBC-MA C namun mungkin untuk dilakukan pada proses CTR. Hal ini bisa dikatakan sebagai salah satu kekurangan CCM. Meskipun demikian, CCM mempunyai kelebihan dari SISI lain. Para perancang CCM tidak akan rnernberlakukan paten terhadap algoritma ini. Seluruh hak kekayaan intelektual terhadap algoritma CCM dilepaskan kepada publik. Jika dipandang sebagai modus operasi algoritma blok, CCM memberikan jaminan keamanan yang lebih baik dari modus operasi ECB seperti yang diterapkan pada penelitian Giri (2004) terhadap algoritma blok AES karena selain jaminan kerahasiaan, CCM juga memberikan jaminan otentikasi pesan. Untuk dua blok plaintext yang sarna dengan kunci yang diberikan, modus ECB akan menghasilkan blok ciphertext yang sarna. Dengan alasan ini, ECB tidak baik digunakan untuk mengenkripsi plaintext berukuran panjang ataupun untuk suatu aplikasi yang kuncinya digunakan berulang-ulang untuk mengenkripsi lebih dari satu pesan. Jika hal ini dilakukan maka musuh dapat dengan mudah mernatahkannya. Namun dari segi kecepatan, secara teoritis dapat dikatakan bahwa ECB lebih baik dari CCM karena dalam ECB hanya terdapat satu proses enkripsi algoritma blok dan tidak terdapat chaining di dalamnya, sedangkan dalam CCM terjadi dua proses yaitu otentikasi dengan CBC-MAC dan enkripsi dengan CTR, serta di dalam CBC-MA C terdapat proses chaining. Selain itu, struktur ECB yang memungkinkan pemrosesan secara paralel semakin dapat meningkatkan kecepatan algoritma ECB. Berdasar analisis dapat dikatakan bahwa CCM didesain untuk mendapatkan kerahasiaan dan otentikasi pesan secara simultan menggunakan sebuah kunci rahasia. Kebutuhan akan hanya fungsi forward cipher dari algoritma blok yang mendasari CCM menjadikan ukuran kode implementasi CCM yang lebih keci!. Meskipun demikian, beberapa timbal balik kinerja pada proses-proses dalam CCM harus dipikirkan terlebih dahulu sebelum mengaplikasikan algoritma ini. Semakin besar nonce, maka akan semakin kecil panjang maksimum dari payload yang bisa diproteksi CCM. Semakin kecil nonce, maka akan semakin kecil jumlah maksimum nonce yang berbeda. Semakin besar nilai Tlen akan memberikan jaminan otentisitas yang semakin besar pula. Namun, dengan semakin besar nilai Tlen maka semakin besar pula ruang penyimpanan untuk ciphertext. Analisis Algoritma Proses Generation- Encryption CCM Langkah untuk melakukan proses generation- encryption CCM adalah: I. Pemformatan input nonce, associated data, dan payload 2. Ekspansi kunci 3. Pembangkitan nilai otentikasi menggunakan CBC- MAC 4. Pembangkitan blok-blok counter 5. Enkripsi nilai otentikasi (hasil pada langkan nomor 3) dan payload menggunakan modus operasi CrR sehingga didapatkan ciphertext. 5
  • 6. Jurnai iimiah IImu Komputer, Edisi 9Nol. 5 No.2 Desember 2007; 1 - 9 Waktu eksekusi pada langkah !dan 2 adalah konstan (misal a) karena tidak dipengaruhi ukuran input. Langkah 3 (misal waktu eksekusi = Cj) dipengaruhi jumlah blok data terformat, sehingga untuk input berukuran III blok diperlukan waktu EII1I· Langkah 4 (misal waktu eksekusi = cJ dipengaruhi jumlah blok payload, sehingga untuk payload berukuran 112 blok diper! ukan waktu 62(112+ 1). Langkah 5 (misal waktu eksekusi = £3) dipengaruhi jumlah blok COUll tel' basil Iangkah 4 sehingga diperlukan waktu sebesar 63(n2+ I). Secara keseluruhan, waktu eksekusi generation- encryption CCM adalah £11/1 + £2(112+1) + E3(n2+l) + 0, dengan EI, E2, 83 dan 0 adalah suatu konstanta; III adalah jumlah blok data terformat dan 112 adalah jumlah blok counter. Notasi 0 untuk kasus terburuk proses generation-encryption CCM adalah: GE(cCM} = EIIlI + £2(112+1) + £3(n2+1) + a Didapatkan kompleksitas GE(cell) adalah dalam lingkup O(n). Analisis Algoritma Proses Decryption- Verification CCM Langkah untuk melakukan proses decryption- verification CCM adalah: 1. Pembangkitan blok-blok counter 2. Ekspansi kunci 3. Dekripsi ciphertext menggunakan modus operasi CTR sehingga didapatkan payload 4. Pemformatan input nonce, associated data, dan payload 5. Pembangkitan nilai otentikasi menggunakan algoritma CEC-MAC untuk kemudian dilakukan verifikasi dengan nilai otentikasi yang terdapat pada ciphertext sehingga diperoleh payload terverifikasi. Langkah I (misal waktu eksekusi = 01) dipengaruhi jurnlah blok input ciphertext, sehingga untuk input berukuran nl blok (setelah dikurangkan dengan panjang nilai otentikasi yang terdapcu pada ciphertext) diperlukan waktu 01(111+1). Waktu eksekusi pada langkah 2 dan 4 adalah konstan (misal fJ) karena tidak dipengaruhi ukuran input. Langkali 3 (misal waktu eksekusi = 15J dipengaruhi jumlah blok counter hasil langkah 1 sehingga diperl ukan waktu 02(111+ 1). Laugkali 5 (misal waktu eksekusi = (53) dipengaruhi jumlah blok data terformat, sehingga untuk input berukuran 113 blok diperlukan waktu 03113. Secara keseIuruhan, waktu cksekusi decryption- verification CCM adalah 01(111+1) + 02(111+1) + 83113+~, dengan Ob 82,03, dan ~ adalah suatu konstanta; nl adalah jumlah blok counter dan 112 adalah jumlah blok data terformat. Notasi 0 untuk kasus terburuk proses decryption-verification CCM adalah: 6 Didapatkan kompleksitas DV(CCM)adalah dalam Iingkup O(n). Analisls Uji Implementasi Uji implementasi COd dilakukan dengan lima macarn percobaan. Setiap percobaan rnengambil 32 ukuran file payload berupa teks sebagai objek kajian dalam selang 0 byte sampai derigan 1000 byte, dengan n ditctapkan dengan nilai 7 serta t ditetapkan dengan nilai 8. Untuk tiap percobaan diberikan nilai a yang berbeda, secara bcrturut-turut yaitu a = 0, 8, 16, 24, dan 32. Berdasar uji implementasi, dengan meningkatnya ukuran payload, running time eksekusi proses uji baik generation-encryption maupun decryption-verification rnengalami peningkatan. Hal i.ii terjaoi karena semakin besar ukuran payload maka ukuran data terformat dan blok counter yang dibangkitkan mcnjadi sernakin besar pula. Gambar 3 adalah grafik hubungan antara proses generation-encryption dan decryption-verification terhadap ukuran data terformat untuk percobaan pertarna, yaitu dengan a = o. Dari grafik tersebut dapat dikatakan bahwa nilai running time proses generation-encryption dan decryption-verification adalah sama, dalam artian tidak terdapat bed a atau selisih nilai running lime yang signifikan di antara kedua proses terse but. Hal ini dikarenakan CCM hanya mernerlukan fungsi enkripsi dari AES baik untuk CCM generation-encryption maupun CCM decryption-verification. Dari keempat percobaan lainnya juga dapat di!ihat keadaaan yang tidak berbeda, yaitu nilai running time proses generation-encryption dapat dikatakan sarna dengan nilai running time proses decryption-verification. Dengan adanya penambahan blok associated data maka ukuran data terformat semakin besar sehingga menambah jumlah invokasi yang terjadi. Penambahan jumlah invokasi ini mengakibatkan running lillie proses generation-encryption dan decryption-verification pada percobaan kedua sampai dengan kelima mengalami peningkatan dibandingkan percobaan pertama, Gambar 4 memberikan gambaran hubungan antara proses generation-encryption dan decryption-verification ter- hadap ukuran associated data pada kelima percobaan yang dilakukan. Pada percobaan ini dipilih nilai t minimum yang direkomendasikan yaitu 'sebesar 8. Seperti diuraikan sebelumnya bahwa nilai MAC akan mengekspansi panjang Ciphertext sehingga panjang ciphertext menjadi sarna dengan panjang payload ditambah dengan panjang MAC. Hal ini mengakibatkan CCM memerlukan penyimpanan ciphertext yang lebih besar dari modus operasi algoritma blok lainnya. Walaupun demikian, nilai perbandingan panjang kIA C pada ciphertext terus mengalami penurunan seiring dengan pertambahan ukuran payload. Berdasar hal ini dapat dikatakan bahwa perluasan panjang MA C pada ciphertext ini menjadi semakin kecil dan tidak signifikan. Oleh karenanya, pemilihan nilai t yang lebih besar sebaiknya dilakukan agar mendapatkan jaminan otentisitas yang lebih besar
  • 7. Analisa Algoritma dari Kinerja Counterdengan CaC-MAC (CCM) sebagai Fungsi Enkripsi Terontetikasi tanpa perlu mempermasalahkan secara berlebihan terhadap perluasan ciphertext yang akan terjadi. Running Time Generation-Encryption dan Decryption-Verification CCM a=Oln=7,t=8 12.00 "" _-., "."- _-,, - . ~ I -- Generation-EnCryption! i 10.00 1 Decryption-verification f-i-----/--c-c>i ~ ~ ~ '.00 ;r--. f :: 7Z_L_- -""_.-_._-- B e 2.00 -c~. .r·0.00 ""-"---- ---' 16 1'('( 272 400 528 656 764 912 Formatted Data (byte) proses berbeda hanya ditentukan oleh dua peubah bebas, yaitu ukuran file payload dan associated data yang dieksekusi. Hasil uji statistik memperlihatkan nilai Sig. > 0.05 maka dapat disimpulkan dengan selang kepercayaan 95% proses generation-encryption tidak berbeda nyata dengan decryption-verification. Melalui analisis regresi linier berganda pada masing- masing data kedua proses didapatkan koefisien grafik hubungan running time proses generation-encryption maupun proses decryption-verification terhadap ukuran associated data terformat (ADF) dan ukuran payload terformat (PF) yaitu associated data dan payload yang telah dibentuk oleh fungsi pemforrnatan. Secara umum persamaan garis dari grafik hubungan running time proses generation-encryption terhadap ukuran ADF (x,) dan PF (x") dapat dituliskan sebagai GE(x) = 0.004x, + 0.009X2 + 0.136. Sedangkan persamaan garis dari grafik hubungan running time proses decryption-verification terhadap ukuran ADF (x]) dan PF (xJ dapat dituliskan sebagai DV(x) = 0.004x] + 0.01Ox2 + 0.163. Kedua persamaan garis tersebut dapat digunakan untuk meramalkan running time jika diketahui ukuran associated data dan payload tertentu. Untuk ADF berukuran kecil dan PF berukuran besar dapat diasumsikan nilai running time proses decryption- verification adalah 1.111 kali nilai running time proses generation-encryption, sedangkan jika ADF berukuran besar dan PF berukuran kecil, nilai running time proses decryption-verification adalah l.000 kali nilai running time proses generation-encryption, atau dengan kata lain Gambar 3 Hubungan running time generation-encryption dan descryption-verification terhadap ukuran data terformat pada percobaan pertama. Untuk menguji kesignifikanan dari beda running time antara proses generation-encryption dengan proses decryption-verification dilakukan analisis lanjut menggunakan uji statistik (Independent-Samples T-Test) dengan asumsi bahwa antara proses generation- encryption dan decryption-verification sebagai dua -----.----------------- ---- ..-.----''-''..--- ..- - .-~ - --- ---- •..._.._.---..-_ _-.. ----- .•. "-1 I Running Time Generation-Encryption dan Decryption-Verification CCM OS P S 1000, n = 7, t = 8 Associated Data (byte) 1----Generation-Encrypti0':1~ Decryption-Verifica~ 12.00 10.00 ;;z- ! ~ 6.00 .~ § Il: 2.00 0.00 0 8 .__l_ - .. -------1 .-.--.---~ I 16 24 32 Gambar 4 Hubungan running time generation-encryption dan decryption-verification terhadap ukuran associated data pada kelima percobaan. 7
  • 8. Jurnal IImiah IImu Komputer, Edisi 9Nol. 5 No.2 Desember 2007; 1 - 9 running time kedua proses tersebut akan bernilai sama. Sebagai pembanding, pada penelitian ini juga dilakukan uji implementasi AES-ECB hasil penelitian Giri (2004) dengan menggunakan 32 ukuran file teks yang berbeda dalam selang 1 byte sampai dengan 1000 byte sebagai objek kajian. Berdasar hasil pengujian didapatkan bahwa dengan meningkatnya ukuran pesan, running lillie eksekusi proses enkripsi dan dekripsi mengalami peningkatan. Hal ini terjadi karena semakin besar panjang blok pesan maka ukuran iterasi proses yang dilakukan pun akan semakin besar. Namun ukuran running lime proses dekripsi selalu lebih besar dari running time proses enkripsi dengan margin yang semakin besar seiring membesarnya ukuran pesan. Seperti telah dijelaskan sebelumnya bahwa algoritma kriptografi proses enkripsi AES didesain untuk melakukan proses penyandian secara rahasia melalui penggunaan proses-proses transformasi yang ringan dalam impJementasi seperti XOR. pergeseran (shift), dan subtitusi. Akan tetapi, kebalikan dari proses-proses tersebut terkadang memiliki efisiensi yang rendah sehingga mernungkinkan proses dekripsi AES menjadi lambat dalam implementasi. Untuk mengetahui besar perbedaan antara proses enkripsi dan dekripsi dilakukan analisis lanjut dengan uji statistik (Independent-Samples T-Tesl) dengan asumsi bahwa proses enkripsi dan dekripsi adalah dua proses yang berbeda dan hanya ditentukan oleh satu peubah bebas, yaitu ukuranfile pesan yang dieksekusi, Hasil uji statistik memperlihatkan nilai Sig. < 0.05 rnaka dapat disirnpulkan dengan selang kepercayaan 95% proses enkripsi berbeda nyata dengan proses dekripsi. Melalui analisis regresi linier pada masing-rnasing data enkripsi dan dekripsi didapatkan persamaan garis dari grafik hubungan I'wlI!illg time proses enkripsi terhadap ukuranji/e pesan yang dapat dituliskan sebagai E(x) = 0.005x + 0.010. Sedangkan persarnaan garis dari grafik hubungan running lillie proses dekripsi terhadap ukllranfile pesan dapat dituliskun sebagai D(x) = O.OOh + 0.016, dengan x merupakan peubah bebas yang dalam hal ini adalah ukuran file pesan. Dari kedua persamaan terse but maka untuk pesan berukuran berukuran bcsar dapat diasumsikan nilai running time proses dekripsi adalah 1.4 kali nilai running time proses enkripsi. Persarnaan garis dari grafik hubungan running lillie proses enkripsi terhadap ukuran file pesan pada AES- ECB dapat diperbandingkan dengan persamaan garis dari grafik hubungan running time proses generation- encryption dan decryption-verification terhadap ukuran ADF dan PF. Untuk AES-CCM tanpa associated data, dan untukfile pesan berukuran besar dapat diasurnsikan nilai running time proses generation-encryption dan decryption-verification pad a AES-CCM adalah 1.8 sarnpai dengan 2.0 kali running time proses enkripsi pada AES-ECB. KESIMPULA,1! DAN SARAN Kesimpulan Berdasar analisis, CCM didesain untuk mendapatkan kerahasiaan dan otentikasi pesan secara simultan rnenggunakan sebuah kunci rahasia. Kebutuhan akan hanya fungsi forward cipher dari algoritma blok yang mendasari CCM menjadikan ukuran kode implementasi CCM yang lebih kecil. Meskipun dernikian, beberapa timbal balik kinerja pad a proses-proses dalarn CCM hams dipikirkan terlebih dahulu sebelurn mengaplikasikan algoritma ini. Semakin besar nonce, maka akan semakin kecil panjang maksirnurn dari payload yang bisa diproteksi CCM. Sernakin kecilnonce, maka akan sernakin kecil jumlah maksirnurn nonce yang berbeda, Sernakin besar nilai Tlen akan memberikan jaminan otentisitas yang semakin besar pula. Namun, dengan sernakin besar nilai Tlen maka semakin besar pula ruang penyirnpanan yang harus disediakan bagi ciphertext. Dengan analisis algoritma, didapatkan CCM merni- liki kompleksitas pada lingkup O(Il). Hal ini berlaku bagi proses generation-encryptian dan decryption- verification. Bila dipandang sebagai modus operasi algoritrna blok, CCM dapat mernberikan jaminan keamanan yang lebih baik dari modus operasi ECB. Selain itu, CCM tidak hanya mcmberikan jarninan kerahasiaan, narnun juga memberikan jaminan otentikasi pesan. Namun dari segi kecepatan, meskipun kedua modus rnemiliki notasi- o yang sama, modus ECB lebih baik dibandingkan CC/v! baik untuk proses enkripsi maupun dekripsi. Meskipun dernikian, efisiensi yang rendah dari proses kebalikan dalam AES yang mernungkinkan proses dekripsi AES menjadi lambat dalam implementasi, dapat dihindari oleh CCM. Melalui analisis uji implemcntasi menggunakan Matlab 6.5 dan analisis uji statistik (lndependent- Samples T- Test), dapat disimpulkan bahwa running time proses CCM generation-encryption tidak berbeda nyata dengan running time proses CCM decryption- verification dengan sclang 'kepercayaan 95%. Melalui analisis regresi, dapat disimpulkan bahwa untuk payload berukuran besar dan tanpa associated data, nilai running time proses generation-encryption dan decryption- verification pad a AES-CCM adalah 1.8 sampai dengan 2.0 kali running time proses enkripsi pada AES-ECB. Saran Ruang lingkup penelitian ini dibatasi pada algoritma CCM dengan AES sebagai algoritma blok yang mendasarinya. Penelitian dapat dikernbangkan dengan mernanfaatkan algoritma blok yang lain dengan panjang biok input 128 bit, seperti algoritma Serpent, Twofish, MARS, dan RC6.
  • 9. Analisa Algoritma dari Kinerja Counter dengan CaC-MAC (CCM) sebagai Fungsi Enkripsi Terontetikasi Pada penelitian ini, CCM diaplikasikan pada jile berbentuk teks. Untuk penelitian selanjutnya dapat dicoba untuk mengaplikasikan CCM padajile berbentuk lain, misalnya jile gambar, atau jile dokumen seperti Portable Document Format (PDF). Algoritma CCM merupakan salah satu modus enkripsi terotentikasi yang secara simultan mendapatkan kerahasiaan dan otentikasi pesan dengan menggunakan sebuah kunci rahasia. Pada penelitian selanjutnya dapat dikaji modus enkripsi terotentikasi yang lain seperti algoritma EAX, Carter-Wegman Counter (CWC), Helix, dan GaloisiCounter Mode (GCM). DAFTAR PUSTAKA Black J. 2003. Authenticated Encryption. www.cs.colorado.edu [7 Februari 2005J. Cormen TH, Leiserson CE, Riverst RL. 1990. Introduction to Algorithms. Massachusetts-London: The MIT Press. Dworkin M. 2001. Recommendation for Block Cipher Modes of Operation: Methods and Techniques. NIST Special Publication 800-3,~A. http://csrc.nist.gov/publications/ [24 Maret 2005}. Dworkin M.2004. Recommendation for Block Cipher Modes of Operation: The CCM Mode for Authentication and Confidentiality. NIST Special Publication 800-38C. http://csrc.nist.goy/publications/ [24 Maret 2005J. Ferguson N, Schneier B. 2003. Practical Cryptography. Indianapolis: Wiley Publishing, Inc. Giri EP. 2004. Analisis Algoritme dan Waktu Enkripsi versus Dekripsi pada Advanced Encryption Standard CAES) [skripsi]. Bogor: Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Pertanian Bogor. Jonsson J. 2002. On the Security of CTR + CBC-MAC. http:// csrc.nist. gOY1 cncryption/modes/proposedmodesl [7 Februari 2005]. Menezes A, Van Oorschot P, Vanstone S. 1996. Handbook of Applied Cryptography. CRC Press Inc. Schneier B. 1996. Applied Cryptography - Protocols, Algorithms and Source Code in C. New York: John Wiley & Sons, Inc. Stallings W. 2003. Cryptography and Network Security Principles and Practice. New Jersey: Pearson Education. Whiting D, Housley R, Ferguson N. 2002. Counter with CBC-MAC (CCM). http://csrc.nist.goy/CrvptoToolkitimodes/proposed modesl [24 Maret 2005). 9