+ All Categories
Home > Documents > Review : Algoritma Kriptografi Untuk Pengembangan Aplikasi Telepon Anti Sadap di Android

Review : Algoritma Kriptografi Untuk Pengembangan Aplikasi Telepon Anti Sadap di Android

Date post: 25-Feb-2023
Category:
Upload: janabadra
View: 1 times
Download: 0 times
Share this document with a friend
6
Review : Algoritma Kriptografi Untuk Pengembangan Aplikasi Telepon Anti Sadap di Android Ryan Ari Setyawan 1 , Selo Sulistyo 2 , Bimo Sunafri Hantono 3 Laboraturium Sistem Elektronis Jurusan Teknik Elektro dan Teknologi Informasi, Fakultas Teknik, Universitas Gadjah Mada Jl. Grafika No.2 Yogyakarta - 55281 [email protected] 1 , [email protected] 2 , [email protected] 3 ABSTRAK Keamanan komunikasi suara melalui telepon saat ini masih sangat rentan terhadap serangan. Berbagai teknik penyadapan atau serangan dan ancaman dapat dilakukan oleh pihak ketiga, baik melalui teknik eavesdropping maupun cryptanalisis. Hal tersebut menunjukan kebutuhan akan adanya keamanan yang terjamin sangat diperlukan. Penerapan algoritma kriptografi yang memiliki karakteristik keamanan yang baik sangat diperlukan. Dalam paper ini dibandingkan tiga algoritma kriptografi, yang nantinya dipakai dan digunakan untuk pengembangan aplikasi telepon anti sadap dengan memiliki keamanan yang baik. Dari hasil review maka dapat disimpulkan bahwa algoritma TEA merupakan algoritma yang paling sesuai untuk pengembangan aplikasi telepon anti sadap. ABSTRACT The security of voice communication over the telephone is still very vulnerable to attack. Various techniques or attacks and threats tapping can be done by third parties, either through eavesdropping techniques and cryptanalisis. It shows the need for security is indispensable guaranteed. Implementation of cryptographic algorithms that have good safety characteristics is indispensable. In this paper compared three cryptographic algorithms, which will be worn and used for development of secure phone call application by having good security. From the review it can be concluded that the TEA algorithm is an algorithm that is most appropriate for the development of secure phone call application. Kata Kunci : serpent, tiny encryption algorithm, twofish, SIP, VoIP. I. PENDAHULUAN Teknologi komunikasi suara saat ini telah berkembang pesat, kemajuan teknologi yang seiring dengan meningkatnya kebutuhan manusia, menjadi salah satu peran penting. Misalnya dalam penggunaan telepon dalam keseharian, sudah menjadi keseharian seseorang dapat berinteraksi serta saling tukar informasi dengan yang lain. Penggunaan telepon menjadi salah satu kebutuhan karena manusia dapat berkomunikasi dengan harga terjangkau. Teknologi yang saat ini sedang terkenal adalah teknologi telepon melalui internet yang memiliki keunggulan tanpa ada batas jarak tempuh dan biaya rendah. Teknologi internet tersebut telah merevolusi telekomunikasi dengan mendukung layanan komunikasi suara, Voice over Internet Protocol (VoIP) adalah salah satu teknologi yang paling menonjol [1]. VoIP digunakan sebagai Internet Protocol Telepon, dengan adanya teknologi yang maju, kebutuhan akan melakukan komunikasi yang tanpa batas sangat dibutuhkan dengan memanfaatkan teknologi yang tepat guna. Salah satu protokol yang digunakan dalam VoIP adalah Session Initiation Protocol (SIP) dimana karakteristiknya cocok untuk komunikasi multimedia seperti suara. Namun seiring berkembangnya teknologi tidak mengartikan bahwa komunikasi yang dilakukan telah memiliki keamanan yang sudah terjamin. Beberapa teknik penyadapan dilakukan oleh pihak lain baik dengan cara menanamkan software khusus untuk menyadap, misalnya jika pengguna melakukan komunikasi melalui jaringan GSM teknik penyadapan dapat dilakukan melalui software Spied-on Phone[2]. Mekanisme penyadapan dapat dilihat pada Gambar 1. Switch PSTN Jaringan Mobile Msc dan BSS Penyadapan IAM Page Page Response ACM Ring Back Signal Jawab ANM Spied-on Phone Gambar 1. Mobile-Phone Eavesdropping[2] Gambar 1. Merupakan mekanisme penyadapan dengan memasang software spied-on phone terlebih dahulu pada CITEE 2014 Yogyakarta, 7 - 8 Oktober 2014 ISSN: 2085-6350 ISBN: 978-602-71396-1-9 Jurusan Teknik Elektro dan Teknologi Informasi, FT UGM 53
Transcript

Review : Algoritma Kriptografi Untuk

Pengembangan Aplikasi Telepon Anti Sadap

di Android

Ryan Ari Setyawan1, Selo Sulistyo

2, Bimo Sunafri Hantono

3

Laboraturium Sistem Elektronis

Jurusan Teknik Elektro dan Teknologi Informasi, Fakultas Teknik, Universitas Gadjah Mada

Jl. Grafika No.2 Yogyakarta - 55281

[email protected], [email protected]

2, [email protected]

3

ABSTRAK

Keamanan komunikasi suara melalui telepon saat ini

masih sangat rentan terhadap serangan. Berbagai teknik

penyadapan atau serangan dan ancaman dapat dilakukan

oleh pihak ketiga, baik melalui teknik eavesdropping

maupun cryptanalisis. Hal tersebut menunjukan kebutuhan

akan adanya keamanan yang terjamin sangat diperlukan.

Penerapan algoritma kriptografi yang memiliki

karakteristik keamanan yang baik sangat diperlukan. Dalam

paper ini dibandingkan tiga algoritma kriptografi, yang

nantinya dipakai dan digunakan untuk pengembangan

aplikasi telepon anti sadap dengan memiliki keamanan yang

baik.

Dari hasil review maka dapat disimpulkan bahwa

algoritma TEA merupakan algoritma yang paling sesuai

untuk pengembangan aplikasi telepon anti sadap.

ABSTRACT

The security of voice communication over the telephone

is still very vulnerable to attack. Various techniques or

attacks and threats tapping can be done by third parties,

either through eavesdropping techniques and cryptanalisis.

It shows the need for security is indispensable guaranteed.

Implementation of cryptographic algorithms that have good

safety characteristics is indispensable. In this paper

compared three cryptographic algorithms, which will be

worn and used for development of secure phone call

application by having good security.

From the review it can be concluded that the TEA

algorithm is an algorithm that is most appropriate for the

development of secure phone call application.

Kata Kunci : serpent, tiny encryption algorithm, twofish,

SIP, VoIP.

I. PENDAHULUAN

Teknologi komunikasi suara saat ini telah berkembang

pesat, kemajuan teknologi yang seiring dengan

meningkatnya kebutuhan manusia, menjadi salah satu peran

penting. Misalnya dalam penggunaan telepon dalam

keseharian, sudah menjadi keseharian seseorang dapat

berinteraksi serta saling tukar informasi dengan yang lain.

Penggunaan telepon menjadi salah satu kebutuhan karena

manusia dapat berkomunikasi dengan harga terjangkau.

Teknologi yang saat ini sedang terkenal adalah teknologi

telepon melalui internet yang memiliki keunggulan tanpa

ada batas jarak tempuh dan biaya rendah. Teknologi internet

tersebut telah merevolusi telekomunikasi dengan

mendukung layanan komunikasi suara, Voice over Internet

Protocol (VoIP) adalah salah satu teknologi yang paling

menonjol [1]. VoIP digunakan sebagai Internet Protocol

Telepon, dengan adanya teknologi yang maju, kebutuhan

akan melakukan komunikasi yang tanpa batas sangat

dibutuhkan dengan memanfaatkan teknologi yang tepat

guna. Salah satu protokol yang digunakan dalam VoIP

adalah Session Initiation Protocol (SIP) dimana

karakteristiknya cocok untuk komunikasi multimedia seperti

suara.

Namun seiring berkembangnya teknologi tidak

mengartikan bahwa komunikasi yang dilakukan telah

memiliki keamanan yang sudah terjamin. Beberapa teknik

penyadapan dilakukan oleh pihak lain baik dengan cara

menanamkan software khusus untuk menyadap, misalnya

jika pengguna melakukan komunikasi melalui jaringan

GSM teknik penyadapan dapat dilakukan melalui software

Spied-on Phone[2]. Mekanisme penyadapan dapat dilihat

pada Gambar 1.

Switch

PSTNJaringan

Mobile

Msc dan

BSS

Penyadapan

IAM

Page

Page

Response

ACM

Ring Back

Signal

JawabANM

Spied-on

Phone

Gambar 1. Mobile-Phone Eavesdropping[2]

Gambar 1. Merupakan mekanisme penyadapan dengan

memasang software spied-on phone terlebih dahulu pada

CITEE 2014 Yogyakarta, 7 - 8 Oktober 2014 ISSN: 2085-6350ISBN: 978-602-71396-1-9

Jurusan Teknik Elektro dan Teknologi Informasi, FT UGM 53

handphone. Kinerja dari spied-on phone tersebut penyadap

dapat mendengar setiap percakapan dan korban tidak akan

mengalami gangguan saat komunikasi dilakukan[3].

Teknik penyadapan atau serangan oleh pihak lain juga

dapat dilakukan dengan cara mencoba memecahkan enkripsi,

yakni dengan teknik pencarian kunci. Contohnya adalah

dengan melakukan pencarian kesalahan kunci pada enkripsi,

jika salah satu kunci pada enkripsi rusak maka kunci yang

sebenarnya dapat dicari melalui bruto force dengan

kompleksitas 216

putaran ke sepuluh dengan matriks

Maximum Distance Separable [4]

Dari permasalahan tersebut tentu sangatlah diperlukan

komunikasi yang aman dan nyaman oleh pengguna, tanpa

ada serangan pihak lain yang dapat merugikan. Dengan

demikian dibutuhkan suatu solusi pendekatan melalui

penggunaan metode yang sesuai untuk pengembangan

aplikasi telepon yakni dengan melakukan enkripsi secara

end-to-end.

Dalam paper ini akan dibahas lebih lanjut mengenai

teknik serangan dan ancaman, VolP, SIP dan tiga algoritma

kriptografi yakni algoritma serpent, algoritma twofish dan

tiny encryption algorithm (TEA).

1.1 Teknik Serangan dan Ancaman

Teknik serangan atau ancaman dapat dilakukan oleh

pihak lain dengan berbagai macam cara, baik melalui

eavesdropping maupun melalui teknik pencarian kunci

yakni cryptanalisis. Pada penelitian [2] bahwa teknologi

komunikasi seluler dapat di modifikasi untuk dapat

melakukan penyadapan dengan menanamkan software

terlebih dahulu didalam ponsel. Teknik penyadapan tersebut

dinamakan eavesdropping. Dalam penelitian [5], teknik

serangan digunakan dengan menggunakan cryptanalisis,

yakni dengan cara memberikan plaintext terlebih dahulu

sekitar (100-(50/2n))% bit secara acak dan unik, penelitian

tersebut membuktikan bahwa kemanan di jaringan VoIP

sangat lemah terhadap serangan bruto force.

Teknik penyerangan juga dapat dilakukan dengan

menggunakan serangan DoC (Denial-of-Convenience) yang

dilakukan pada penelitian [6], dengan membuat sebuah titik

akses Wi-Fi palsu, penyerangan dapat dilakukan ketika

smartphone melakukan koneksi ke Wi-Fi tersebut. Beberapa

penelitian tersebut membuktikan bahwa berbagai cara dapat

dilakukan untuk melakukan penyerangan terhadap

komunikasi yang dilakukan. Keamanan data sangat

diperlukan dalam melakukan komunikasi, solusinya adalah

dengan melakukan penyamaran data dengan cara melakukan

enkripsi secara end-to-end.

Selain teknik penyerangan yang telah diuraikan diatas,

berbagai ancaman lainpun masih banyak terjadi, seperti

interception. Interception merupakan ancaman bagi para

pengguna karena pihak lain yang tidak sah dapat

memperoleh layanan untuk mengakses data pengguna.

Seperti pada penelitian [7], membahas mengenai voice

interception and how preven it, menjelaskan bahwa yang

popular pada saati ini adalah interception pada telepon,

pihak lain dapat memperoleh hak akses untuk dapat

mengakses layanan data para pengguna, dimana cara yang

lebih efektif adalah dengan mengakses informasi panggilan

untuk dapat mengakses data melalui data transit.

Ancaman juga dapat dilakukan oleh pihak lain dengan

cara membuat ganguan ketika komunikasi yang dilakukan

rusak atau hilang sehingga pengguna tidak dapat mengakses

layanan tersebut, ancaman yang dilakukan oleh pihak lain

ini termasuk klasifikasi dari ancaman berupa interruption[8].

Modification[8] merupakan ancaman yang dilakukan

dengan cara melibatkan perubahan data yang tidak sah,

sehingga data yang dikirimkan ke pengguna tidak sesuai

dengan aslinya. Serta ancaman berikutnya adalah

fabrication [8] yang merupakan ancaman yang dapat

dilakukan oleh pihak lain dengan cara menyusup saat

melakukan komunikasi.

Solusi yang ditawarkan dalam paper adalah dengan

cara melakukan penyamaran atau melakukan enkripsi data

untuk dapat meminimalisir berbagai teknik serangan dan

ancaman yang telah diuraikan di atas. Sebelum membahas

mengenai proses enkripsi, terlebih dahulu akan membahas

mengenai VoIP. VoIP sangat diperlukan sebagai media

jaringan dan SIP sebagai signaling untuk dapat melakukan

komunikasi suara melalui internet.

1.2 Voice over Internet Protocol (VoIP)

Layanan Voice over Internet Protocol (VoIP) telah

banyak digunakan, VoIP digunakan untuk melakukan

komunikasi dengan teknologi kompresi digital suara[9],

communication protocol dan wireless network. VoIP

merupakan teknologi yang mengubah data sinyal suara

analog menjadi data digital, kinerja VoIP dengan

menerapkan codec suara untuk kompres suara paket data

dan mentransfer data suara terkompresi melalui internet

protocol (IP). Komunikasi telepon melalui VoIP menjadi

lebih murah karena menggunakan frekuensi (bandwith)

dengan sistem kompresi yang tingkatnya lebih besar

dibanding kompresi di selular. Di Global System for Mobile

Communication (GSM) suara normal dikodekan dalam 64

kilobit dapat ditekan sampai 13,3 kilobit per detik dan

kualitas suara lebih baik. Namun di dalam VoIP kompresi

suara dilakukan dari kanal 13,3 kilobit menjadi 8 kilobit dan

nantinya akan lebih kecil lagi.[1].

Codec Codec

Internet

Hacker

IP Router IP Router

A/D atau D/A A/D atau D/A

Pengguna

A

Pengguna

B

IP

Header

UDP

Header

RTP

Header

Data

Suara

Paket Suara

Gambar 2. Skema dasar kinerja VoIP [10]

Keuntungan dari VoIP yaitu biaya rendah, deployment,

operation dan maintenance yang mudah dibandingkan

dengan telepon konvensional. VoIP dapat digunakan untuk

aplikasi seperti telepon, video, pesan instan, dan game

online. Namun kelemahan menggunakan tekologi VoIP

adalah masalah keamanan, karena VoIP ini bekerja melalui

ISSN: 2085-6350ISBN: 978-602-71396-1-9

Yogyakarta, 7 - 8 Oktober 2014 CITEE 2014

54 Jurusan Teknik Elektro dan Teknologi Informasi, FT UGM

internet dan hardware yang digunakan kebanyakan sama, ini

yang menjadi VoIP sangat rentan terhadap serangan.

Mekanisme VoIP dapat dilihat pada Gambar 2

VoIP merupakan salah satu bagian dari metode

pengiriman suara menggunakan teknik paket voice. Metode

paket voice yang lainnya adalah Voice over ATM dan Voice

over frame relay. Semua jaringan paket voice menggunakan

saran paket jaringan, dari arsitektur tersebut dapat ditinjau

dari dua segi yang berbeda yaitu voice agent dan packet

network itu sendiri. Voice agent sangat menentukan kualitas

suara yang ditransmisikan pada jaringan VoIP. VoIP juga

memiliki dua komponen yaitu voice coding dan

signaling[10]

1. Voice coding

Suara manusia dan semua suara yang dapat didengar

merupakan sinyal analog. PSTN mentransmisikan sinyal

analog memiliki banyak kelemahan. PSTN merubah sinyal

suara dari telepon dirubah menjadi format digital. Untuk

menghemat bandwith international telephony union (ITU)

mengeluarkan beberapa standar [11]:

G.711 voice coding PCM dengan bandwith 64 Kbps

G.726 voice coding ADPCM dengan bandwith 40, 32,

24 dan 16 Kbps

G.728 voice coding CELP dengan bandwith 16 Kbps

G.729 voice coding ADPCM dengan bandwith 32 Kbps

G.723.1 digunakan untuk aplikasi multimedia dengan

bandwith 5,3 dan 6,3 Kbps.

2. Signaling

Signalling merupakan bagian lain dari voice agent

yang bertugas untuk melakukan inisialisasi percakapan.

Jaringan VoIP ataupun packet voice application yang

fungsional harus mampu menyediakan layanan dimana

pemanggil cukup menggunakan mekanisme panggilan yang

ada untuk terhubung ke voice agent dan kemudian mampu

dihubungkan ke telepon tujuan yang terhubung pada voice

agent yang lain. Terdapat dua model signalling pada

jaringan packet voice [11]:

Transport model – Pada model ini, dua voice agent

saling terhubung satu sama lain dalam konfigurasi

point-to-point.

Translate model – Pada model ini, sejumlah voice

agent dapat terhubung ke jaringan yang mengerti

metode signalling yang digunakan. Voice agent

harus mampu melakukan mapping dari nomor

telepon menjadi IP, Frame Relay, atau ATM

address sesuai dengan teknologi yang digunakan

melalui servis lain yang mampu menunjukkan

voice agent yang terhubung ke nomor telepon

tujuan.

1.3 Protokol SIP

Selain VoIP, protokol yang dibahas dalam paper ini

adalah Session Initiation Protocol (SIP). SIP adalah

protocol signaling lapisan aplikasi yang menggunakan

berbasis text message untuk membangun, memodifikasi dan

mengakhiri komunikasi multimedia antara dua pengguna

atau lebih. Dalam SIP, identitas pemanggil ditangani oleh

Transmission Control Protocol (TCP) atau user datagram

protocol (UDP) [12]. SIP didefinisikan sebagai

communication procedur untuk signalling dan call control

dari VoIP. SIP terdiri dari registar server, proxy server dan

user agent seperti pada Gambar 3.

User Agent

Registrar

Proxy

Redirecr

Server

Proxy

Location

Service

Proxy

User Agent

Gambar 3. Arsitektur SIP[12]

Mekanisme otentikasi yang diusulkan dalam SIP

spesifikasi otentikasi berbasis HTTP. SIP adalah klien

protocol server sehingga otentikasi, sebagian besar SIP

menggunakan protocol digest sebagai mekanisme

otentikasi[13]. Mekanisme otentikasi SIP dijelaskan pada

Gambar 4.

Compute response = F(nonce, username,password, realm)

Generate the nonce value

Authentication : Compute response = F(nonce,

username,password, realm) and compare with response

REQUEST

CHALLENGE

Nonce, realm

REQUEST

Nonce, realm, username, response

CLIENT SERVER

Gambar 4. Prosedur Otentikasi SIP[13]

Pada Gambar 4. dijelaskan bahwa mekanisme

otentikasi di SIP adalah sebagai berikut :

Langkah 1. Client server : REQUEST

Client mengirimkan request ke server

Langkah 2. Server client : CHALLENGLE (nonce,

realm)

Server mengirimkan message response ke

nonce value dan realm ke client. Response

sebagai error message requesting

authentication.

Langkah 3. Client server : RESPONSE (nonce, realm,

username response)

Client merespon, dengan menerima nonce value

baru, yakni username dan password. Kemudian

client mengirimkan kembali request message

dengan response value, username, nonce value

dan realm.

CITEE 2014 Yogyakarta, 7 - 8 Oktober 2014 ISSN: 2085-6350ISBN: 978-602-71396-1-9

Jurusan Teknik Elektro dan Teknologi Informasi, FT UGM 55

Langkah 4. Sesuai dengan username, server melakukan

validasi password client. Kemudian server

memverifikasi apakah nonce adalah benar, jika

sudah benar server melakukan komputasi F

(nonce, username, password, realm). Jika

semua cocok maka server mengotentikasi

identitas dari klien.

1.4 Keamanan VoIP and SIP

Keuntungan dari VoIP adalah biaya yang murah,

operasi yang mudah dan integrasi aplikasi data yang baik

untuk komunikasi suara melalui jaringan telepon. Namun

VoIP sangat rentan terhadap serangan karena paket suara

yang dikirimkan melalui internet publik yang mudah

diketahui oleh pihak lain[14]. Perlunya enkripsi dalam paket

data VoIP sebelum dikirimkan sangat dibutuhkan.

VoIP secure for end-to-end [15]menggunakan elliptic-

curve dengan memakai kunci dinamis. Performance yang

didapatkan adalah 400 paket data voice yang dikirimkan

masih membutuhkan delay waktu yang cukup lama yakni

antara 5-160ms. Sedangkan yang diperlukan dalam

komunikasi suara adalah data yang kontinyuitas dan real-

time.

Begitupun juga penggunaan Session Initiation Protocol

(SIP) yang banyak digunakan dalam komputasi

mobile[16][17]. SIP juga tidak lepas dari serangan oleh

pihak lain, misalnya penggunaan algoritma Elliptic Curve

Cryptographic (ECC) untuk mengetahui kecepatan dan

ukuran blok chiper yang digunakan [18].

II. METODE

Berdasarkan beberapa hal yang telah diuraikan

sebelumnya dalam paper ini, salah satu solusinya adalah

dengan cara melakukan enkripsi. Tujuannya agar pengguna

merasa aman dan nyaman dalam melakukan komunikasi

suara melalui telepon.

Untuk mencapai tujuan tersebut diperlukan studi tentang

algoritma yang sesuai. Dalam hal ini perlu dilakukan

tentang kelebihan dan kekurangan beberapa algoritma

enkripsi yang ada untuk aplikasi VoIP. Dalam paper ini

akan dibandingkan algoritma serpent, algoritma twofish dan

Tiny Encryption Algorithm (TEA). Ketiga algoritma

tersebut merupakan algoritma Advanced Encryption

Standard (AES) yang memiliki peringkat terbaik[19].

2.1 Algoritma Serpent

Merupakan algoritma AES memiliki desain yang sangat

konservatif dan implementasi yang efisien. Algoritma ini

merupakan algoritma yang sangat kuat, yang sampai saat ini

belum ada laporan serangan dari kriptanalisis yang berhasil

merusaknya. Algoritma ini juga tidak dipatenkan sehingga

penggunaannya tidak memerlukan biaya.

Serpent mengenkripsi 128-bit plaintext P ke 128-bit

chipertext C dalam 32 putaran di bawah kendali 33 dari 128-

bit subkeys K0 K1, K2,... K32. Pengunaan yang mendukung

kunci sebesar 128, 192, atau 256 bit[20]. Chiper ini

berbentuk Substitution-Permutation (SP-Network) yang

merupakan rangkain operasi matematis yang saling

berhubungan. SP-Network mengubah blok bit masukan

menjadi suatu bit keluaran.

Kekurangan algoritma serpent diantaranya dapat di

analisis dengan membuat serangan melalui metode

Rectangle Algebraic dengan serangan 10 putaran serpent-

256[21]. Metode tersebut menganalisis bahwa 10 putaran

sepent-256 membutuhkan 22 x 2144

x 210

= 2155

pairs of

selective plaintext, 2155

waktu dari 10 putaran enkripsi dan

2155

waktu dari 10 putaran deskripsi. Memori yang

tersimpan adalah 2131.8

menebak grup kunci untuk 10 bit dari

10 putaran serpent 256 kunci enkripsi.

Algoritma serpent walaupun dikatakan sangat kuat

pada penelitian [20], namun berbagai serangan tersebut

dengan melalui metode Rectangel masih dapat digunakan

untuk mencari kunci walaupun dengan membutuhkan waktu

yang lama.

2.2 Algoritma Twofish

Algoritma twofish terdiri dari 128 bit block chiper

yang mampu menerima variabel panjang kunci sampai 256

bit. Struktur twofish menggunakan struktur Feistel-like 16-

putaran dengan tambahan pada whitening pada masukan dan

keluaran. Satu-satunya unsur non-feistel adalah 1 bit rotasi.

Perputaran dapat dipindah ke dalam fungsi F untuk

membuat stuktur feistel murni, namun memerlukan suatu

tambahan perputaran kata-kata yang tepat sebelum keluaran

whitening [22]. Struktur algoritma twofish dapat dilihat

pada Gambar 5.

P (128 bits)

⊕ ⊕ ⊕

F PHTS-Box c

S-Box 1

S-Box 2

S-Box 3

S-Box c

S-Box 1

S-Box 2

S-Box 3

MDS

MDS<<<8

+ +

+ +

⊕<<<8

C (128 bits)

⊕ ⊕ ⊕ ⊕

K1 K2 K3K3

K4K4 K4

Gambar 5. Diagram blok algoritma twofish [22]

Enkripsi dan deskripsi algoritma twofish seperti pada

Gambar 5, proses yang pertama kali dilakukan yakni

Plaintext dipecah menjadi empat kata 32-bit. Pada langkah

whitening masukan terdapat xor dengan empat kunci. Pada

ISSN: 2085-6350ISBN: 978-602-71396-1-9

Yogyakarta, 7 - 8 Oktober 2014 CITEE 2014

56 Jurusan Teknik Elektro dan Teknologi Informasi, FT UGM

setiap putaran, dua kata-kata pada sisi kiri digunakan

sebagai masukan kepada fungsi g. Fungsi g terdiri dari

empat byte-wide S-Box key-dependent yang diikuti dengan

matrik MDS. Hasil kedua fungsi g dikombinasikan

menggunakan Pseudo Hadamard Transform (PHT)[22], dan

ditambahkan dua kunci.

2.3 Algoritma TEA

Algoritma TEA merupakan algorithma yang mudah

untuk digunakan dalam bahasa pemrograman dan bahasa

mesin[23]. Tujuan dari algoritma TEA adalah

meminimalkan memory dan memaksimalkan kecepatan.

Desain Algoritma TEA ditargetkan untuk embedded dan

mobile systems yang ditujukan untuk lebih spesifik di

memori dan kecepatan[24]. Operasi dasar TEA sangat

sederhana dan mudah dipahami, TEA pada dasarnya adalah

sebuah blok plaintext menjadi dua bagian yakni Left [0] dan

Right [0] dengan chipertext yang direpresentasikan dengan

C (Left[64], Right[64]). INPUT

L0

F

-

R0

F

-

L0 = R0 + f ( R01k(0)k(1),sum) R1 = L0 + f ( L1k(2)k(3),sum)

F

+

F

+

Ln+1 = Rn + f ( R1k(0)k(1),sum) Rn+1 = Rn + f ( R1k(0)k(1),sum)

F F

+ +

OUTPUT

K(2)&K(3)

Round 2

K(0)&K(1)

Round

K(2)&K(3)

Round i+1

K(2)&K(3)

Round i

K(2)&K(3)

Round 32

K(2)&K(3)

L16 R16

Gambar 6. Algoritma TEA [24]

Pada Gambar 6, proses diawali dengan input-bit teks

terang sebanyak 64-bit. Kemudian 64-bit teks terang

tersebut dibagi menjadi dua bagian, yaitu sisi kiri (L0)

sebanyak 32-bit dan sisi kanan (R0) sebanyak 32-bit. Setiap

bagian teks terang akan dioperasikan sendiri-sendiri. R0 (z)

akan digeser kekiri sebanyak empat kali dan ditambahkan

dengan kunci k(0). Sementara itu z ditambah dengan sum

(delta) yang merupakan konstanta. Hasil penambahan ini di-

XOR-kan dengan penambahan sebelumnya. Kemudian di-

XOR-kan dengan hasil penambahan antara z yang digeser

kekanan sebanyak lima kali dengan kunci k(1). Hasil

tersebut kemudian ditambahkan dengan L0 (y) yang akan

menjadi R1[24].

Sisi sebelah kiri akan mengalami proses yang sama

dengan sisi sebelah kanan. L0 (y) akan digeser kekiri

sebanyak empat kali lalu ditambahkan dengan kunci k(2).

Sementara itu, Y ditambah dengan sum (delta). Hasil

penambahan ini di-XOR-kan dengan penambahan

sebelumnya. Kemudian di-XOR-kan dengan hasil

penambahan antara Y yang digeser ke kanan sebanyak lima

kali dengan kunci k(3). Hasil tersebut kemudian

ditambahkan dengan R0 (Z) yang akan menjadi L1[24].

Karakteristik algoritma ini walaupun sangat sederhana

namun memiliki tingkat keamanan yang cukup baik yakni

sistem penyandian menggunakan proses feistel network. Hal

tersebut dimaksudkan untuk menciptakankan sifat non-

lineritas serta pergeseran dua arah (ke kiri dan ke kanan)

menyebabkan semua bit kunci bercampur secara berulang-

ulang. Teknik tersebut dapat mencegah penggunaan

exshautive search yang dilakukan cryptanalisis secara

efektif.

Berdasarkan penjelasan mengenai tiga algoritma

kriptografi yang telah diuraikan di atas maka dihasilkan

perbandingan karakteristik tiga algoritma kriptografi dengan

panjang bit sama yakni 128-bit seperti pada Tabel 2.1

Tabel 2.1 Perbandingan karakteristik algoritma enkripsi

Serpent

a. 128 bit

b. 32 putaran jaringan SP c. Menggunakan konvensi little endian

d. Pencampuran kunci : pada setiap putaran 128-bit subkey Ki di XOR kan dengan Bi secara langsung

e. S-Box : kombinasi 128-bit input dan kunci sebagai 32-

bit.

f. 32-bit dari salinan s-box diekseskusi sehingga

menghasilkan Si (Bi ⊕ Ki) g. Mengalami Transformasi linear h. Proses deskripsi berbasis feistel chiper

Twofish

a. 128 bit b. Dibagi menjadi 4 bagian, masing-masing 32 bit

c. Menggunakan konvensi little-endian d. Dua bagian bit akan menjadi kanan, dan dua bagian bit

lainnya akan menjadi bagian kiri.

e. Bit Input Akan di XOR kan dulu dengan 4 bagian kunci

f. Mengalami proses whitening g. Menggunakan struktur feistel network terdiri dari 16

iterasi

h. Proses deskripsi berbasis feistel chiper

TEA

a. 128 Bit

b. Dibagi menjadi dua bagian yakni 64 kiri dan 64 kanan c. Pergeseran (Shift), masing-masing 64 bit digeser ke

kiri 4 kali dan digeser ke kanan 5 kali. d. Penambahan, setelah digeser maka akan ditambahkan

kunci k[0], k[3], sedangkan Y dan Z awal ditambah

sum (delta) e. Setelah ditambah masing-masing register mengalami

XOR dengan satu putaran. f. Key Schedule, k(0) dan k(1) digunakan untuk round

ganjil sedangkan k(2) dan k(3) konstan digunakan

untuk genap g. Proses deskripsi berbasis feistel chiper namun kunci

penggunaanya dibalik.

Ada trade off antara kecepatan dan tingkat keamanan.

Tingkat keamanan direpresentasikan panjang bit, dengan

panjang bit yang sama TEA menggunakan memori yang

lebih sedikit, dan kecepatan lebih maksimal.

CITEE 2014 Yogyakarta, 7 - 8 Oktober 2014 ISSN: 2085-6350ISBN: 978-602-71396-1-9

Jurusan Teknik Elektro dan Teknologi Informasi, FT UGM 57

Pada Tabel 2.1 tampak algoritma yang paling sesuai untuk

mengembangkan aplikasi telepon anti sadap di smartphone

android adalah algoritma TEA, karena karakteristik

algoritma TEA memiliki kemampuan untuk

memaksimalkan kecepatan serta meminimalkan memory.

Teknik pergeseran, penambahan, peng-XOR-an dan key

schedule pada TEA bertujuan untuk menghindari exshautive

search yang dilakukan secara efektif oleh kriptanalisis.

III. KESIMPULAN

Kontribusi utama penelitian ini adalah rekomendasi

algoritma yang paling sesuai untuk pengembangan aplikasi

telepon anti sadap di android, yaitu algoritma TEA.

Algoritma yang direkomendasikan memiliki tingkat

keamanan yang cukup baik (128-bit) yakni memiliki teknik

pergeseran, penambahan, peng-XOR-an dan key schedule

untuk menghindari exshautive search yang berpengaruh

pada penggunaan memori yang lebih sedikit dan kecepatan

lebih besar dibandingkan algoritma lainnya.

Perlu diketahui mekanisme pengiriman paket data

yang sebenarnya terjadi pada telepon adalah secara real-

time. Eksplorasi mengenai performa dari algoritma TEA

yang diusulkan nantinya akan dilakukan penelitian

berikutnya.

DAFTAR PUSTAKA

[1] H. P. Singh, S. Singh, J. Singh, and S. A. Khan, “VoIP:

State of art for global connectivity - A critical review,”

J. Netw. Comput. Appl., vol. 37, no. 1, pp. 365–379,

2014.

[2] Yi-Bing Lin and Meng-Hsun Tsai, “Eavesdropping

Through Mobile Phone,” Veh. Technol. IEEE Trans.,

vol. 56, no. 6, pp. 3596–3600, Nov. 2007.

[3] G. Cattaneo, G. de Maio, and U. Ferraro Petrillo,

“Security issues and attacks on the GSM standard: A

review,” J. Univers. Comput. Sci., vol. 19, no. 16, pp.

2437–2452, 2013.

[4] S. Das and J. Bhaumik, “A Fault Based Attack on

MDS-AES.”

[5] C. Li, S. Li, D. Zhang, and G. Chen, “Cryptanalysis of

a data security protection scheme for VoIP,” Vis. Image

Signal Process. IEE Proc. -, vol. 153, no. 1, pp. 1–10,

Feb. 2006.

[6] G. R. Mendez, M. A. M. Yunus, and S. C.

Mukhopadhyay, “A WiFi based smart wireless sensor

network for monitoring an agricultural environment,”

Instrum. Meas. Technol. Conf. I2MTC 2012 IEEE Int.,

pp. 2640–2645, May 2012.

[7] S. Bransfield-Garth, “Voice interception and how to

prevent it,” Comput. Fraud Secur., vol. 2009, no. 8, pp.

11 – 13, 2009.

[8] B. Jung, I. Han, and S. Lee, “Security threats to Internet:

a Korean multi-industry investigation,” Inf. Manage.,

vol. 38, no. 8, pp. 487 – 498, 2001.

[9] B. Son, E. Nahm, and H. Kim, “VoIP encryption

module for securing privacy,” Multimed. Tools Appl.,

vol. 63, no. 1, pp. 181–193, 2013.

[10] S. Kukkar, “Secure Voip Call on Android Platform,”

GJCST-E Netw. Web Secur., vol. 12, no. 12, 2012.

[11] K. Kim and C. Wang, “Enterprise VoIP in Fixed

Mobile Converged Networks,” in Multimedia Analysis,

Processing and Communications, Springer, 2011, pp.

585–621.

[12] H.-L. Yeh, T.-H. Chen, and W.-K. Shih, “Robust smart

card secured authentication scheme on SIP using

Elliptic Curve Cryptography,” Comput. Stand.

Interfaces, vol. 36, no. 2, pp. 397–402, 2014.

[13] L. Wu, Y. Zhang, and F. Wang, “A new provably

secure authentication and key agreement protocol for

{SIP} using {ECC},” Comput. Stand. Interfaces, vol.

31, no. 2, pp. 286 – 291, 2009.

[14] S. K. Talha and B. I. A. Barry, “Evaluating the impact

of AES encryption algorithm on Voice over Internet

Protocol (VoIP) systems,” Comput. Electr. Electron.

Eng. ICCEEE 2013 Int. Conf., pp. 686–691, Aug. 2013.

[15] C.-H. Wang and Y.-S. Liu, “A dependable privacy

protection for end-to-end VoIP via Elliptic-Curve

Diffie-Hellman and dynamic key changes,” J. Netw.

Comput. Appl., vol. 34, no. 5, pp. 1545 – 1556, 2011.

[16] T. Bessis, V. K. Gurbani, and A. Rana, “Session

initiation protocol firewall for the IP multimedia

subsystem core,” Bell Labs Tech. J., vol. 15, no. 4, pp.

169–187, 2011.

[17] S. A. Baset, V. K. Gurbani, A. B. Johnston, H. Kaplan,

B. Rosen, and J. D. Rosenberg, “The session initiation

protocol (SIP): An evolutionary study,” J. Commun.,

vol. 7, no. 2, pp. 89–105, 2012.

[18] Q. Pu and S. Wu, “Secure and efficient SIP

authentication scheme for converged VoIP networks,”

Int. Arab J. Inf. Technol., vol. 9, no. 6, 2012.

[19] J. Nechvatal, E. Barker, L. Bassham, W. Burr, M.

Dworkin, J. Foti, and E. Roback, “Report on the

development of the Advanced Encryption Standard

(AES),” J. Res. Natl. Inst. Stand. Technol., vol. 106, no.

3, pp. 511–577, 2001.

[20] B. Najafi, B. Sadeghian, M. Saheb Zamani, and A.

Valizadeh, “High speed implementation of serpent

algorithm,” in Proceedings of the International

Conference on Microelectronics, ICM, 2004, pp. 718–

721.

[21] Wenlue Chen, Boli Li, and Zhihua Hu, “Rectangle

Algebraic Attack of Serpent Encryption Algorithm,”

Intell. Inf. Process. Trust. Comput. IPTC 2010 Int.

Symp., pp. 573–576, Oct. 2010.

[22] Pil-Joong Kang, Seon-Keun Lee, and Hwan-Yong Kim,

“Study on the design of MDS-M2 Twofish

cryptographic algorithm adapted to wireless

communication,” presented at the Advanced

Communication Technology, 2006. ICACT 2006. The

8th International Conference, 2006, vol. 1, p. 4 pp.–695.

[23] S. J. Shepherd, “The Tiny Encryption Algorithm,”

Cryptologia, vol. 31, no. 3, pp. 233–245, 2007.

[24] S. A. Y. Hunn, S. Z. binti Md Naziri, and N. binti Idris,

“The development of tiny encryption algorithm (TEA)

crypto-core for mobile systems,” presented at the

Electronics Design, Systems and Applications

(ICEDSA), 2012 IEEE International Conference on,

2012, pp. 45–49.

ISSN: 2085-6350ISBN: 978-602-71396-1-9

Yogyakarta, 7 - 8 Oktober 2014 CITEE 2014

58 Jurusan Teknik Elektro dan Teknologi Informasi, FT UGM


Recommended