26
REVIEW Triple Stage DNA Cryptography Using Sequential Machine TUGAS BESAR KRIPTOGRAFI DAN KEAMANAN JARINGAN SEMESTER GANJIL 2014-2015 Disusun oleh: Yugnan Adi Sasongko 1101110102 Emeraldo Faris Aufar 1101110128 Naufal Reza 1101110094 Program Studi S1 Teknik Telekomunikasi

Triple Stage DNA Cryptography Using Sequential Machine

Embed Size (px)

DESCRIPTION

kriptografi DNA

Citation preview

Page 1: Triple Stage DNA Cryptography Using Sequential Machine

REVIEW

Triple Stage DNA Cryptography Using Sequential

Machine

TUGAS BESAR KRIPTOGRAFI DAN KEAMANAN JARINGAN

SEMESTER GANJIL 2014-2015

Disusun oleh:

Yugnan Adi Sasongko 1101110102

Emeraldo Faris Aufar 1101110128

Naufal Reza 1101110094

Program Studi S1 Teknik Telekomunikasi

Fakultas Teknik Elektro

Universitas Telkom

2014

Page 2: Triple Stage DNA Cryptography Using Sequential Machine

DAFTAR ISI

DAFTAR ISI...............................................................................................................................i

DAFTAR GAMBAR.................................................................................................................1

DAFTAR TABEL......................................................................................................................2

BAB I PENDAHULUAN..........................................................................................................3

1.1 Latar Belakang.............................................................................................................3

1.2 Tujuan..........................................................................................................................3

1.3 Rumusan Masalah.......................................................................................................4

BAB II PEMBAHASAN...........................................................................................................5

2.1 Mekanisme Algoritma......................................................................................................5

2.2 Algoritma Dasar...............................................................................................................7

2.3 Kelebihan dan Kekurangan Algoritma...........................................................................10

2.4 Implementasi Algoritma.................................................................................................14

2.5 Performansi Algoritma...................................................................................................14

BAB III PENUTUP..................................................................................................................16

DAFTAR PUSTAKA

i

Page 3: Triple Stage DNA Cryptography Using Sequential Machine

DAFTAR GAMBAR

Gambar 2.0. Tipe Automata................................................................................5Gambar 2.1 DNA Double-helix Structure..........................................................6

Gambar 2.2 Gambar pola crosskey......................................................................7 Gambar 2.3 Gambar pola parallelkey..................................................................8 Gambar 2.4 Gambar pola zigzagkey....................................................................8 Gambar 2.5 Proses Triple Stage DNA.................................................................10 Gambar 2.6 Automata for AGTC to Passwoord Conversion..............................11

Gambar 2.7 Results of the Proposed Automata to Convert AGTC Code...........15

1

Page 4: Triple Stage DNA Cryptography Using Sequential Machine

DAFTAR TABEL

Tabel 2.1 Digital Code Word dan DNA Code Word.....................................................7Tabel 2.2 Tabel angka....................................................................................................8Tabel 2.3 Tabel biner......................................................................................................9Tabel 2.4 DNA Code Book-I for Middle Stage.............................................................11Table 2.5 State Transition Table for AGTC to Password code creation........................12Table 2.6 DNA Code Book for Final stage Second phase Conversion..........................13Table 2.7 Analysis of Proposed Mechanism against Attacks.........................................15

2

Page 5: Triple Stage DNA Cryptography Using Sequential Machine

BAB I PENDAHULUAN

1.1 Latar Belakang

Di era e-commerce dan e-business saat ini, keamanan dari suatu informasi merupakan

hal yang paling penting. Berbagai teknik kriptografi digunakan untuk mengamankan data

melalui jaringan. Kriptografi merupakan seni untuk mengubah pesan asli ke dalam kode tidak

terbaca, yang tidak dapat dengan mudah diakses oleh pengguna yang tidak dikenali. Untuk

mengamankan data ada beberapa teknik kriptografi tradisional seperti substitusi, transposisi,

dan beragam algoritma seperti RSA, DES, AES, IDEA, dan lain sebagainya.

Seiring berkembangnya zaman, muncullah pendekatan baru untuk mengamankan data

yang didasarkan pada logika DNA, skema kriptografi dan teori automata. Teknik DNA

kriptografi diusulkan oleh LM Adleman pada tahun 1994 untuk memecahkan masalah

Hamilton Graph dan teori Automata pertama kali pada abad ke-20 [4]. Dalam pelaksanaannya,

diusulkan menggunakan metode DNA kriptografi bersama dengan konsep baru automata dan

password yang dibuat sendiri. Dua teknik ini digabungkan untuk membuat algoritma

keamanan yang lebih kuat.

Algoritma ini menggunakan password khusus untuk DNA cryptography untuk

menggantikan kode binary kedalam betuk AGTC, terdiri dari empat langkah utama :

Enkripsi/dekripsi, konversi biner, blok partisi teks cipher dari 256bits masing-masing,

melakukan operasi XOR pada blok-blok tersebut dan hasil ouputnya diberikanke mesin

Moore yang menghasilkan output dengan menggunakan perhitungan DNA, lalu

menghasilkan sandi DNA.

1.2 Tujuan

Tujuan dari paper ini adalah sebagai berikut

- Membahas metode baru dari kriptografi DNA yang menggabungkan teori automata

bersama dengan mesin Moore yang diberi nama “Triple Stage DNA Cryptography

Using Sequential Machine”.

- Melakukan simulasi Triple Stage DNA Cryptography Using Sequential Machine

dengan JFLAP

3

Page 6: Triple Stage DNA Cryptography Using Sequential Machine

1.3 Rumusan Masalah

Dari paper ini, dapat ditarik sebuah rumusan masalah sebagai berikut :

- Mempelajari kriptografi DNA dan Teori Automata

- Menguji ketahan algoritma dari kriptografi DNA, “Triple Stage DNA Cryptography

Using Sequential Machine”.

- Bagaimana DNA kriptografi dan Teori Automata diterapkan dalam kehidupan sehari-

hari

4

Page 7: Triple Stage DNA Cryptography Using Sequential Machine

BAB II PEMBAHASAN

2.1 Mekanisme AlgoritmaDefinisi dasar Automata: [6,7,8] Automata berarti bergerak otomatis. Pendekatan Automata

bekerja dengan membaca sebuah kata sebagai input lalu memutuskan apakah kata tersebut dapat diterima atau tidak, lalu ia menyediakan output dalam bentuk string.

Teori Automata ini pada dasarnya adalah ilmu teori komputer yang jauh dari komputer maupun bahasa pemrograman. Disini kita menggunakan model matematis untuk melakukan perhitungan, yang berarti menggunakan bahasa pemrograman komputer atau bahasa mesin secara minimum, yang mana akan memudahkan kita dalam mencoba atau menguji kapabilitasnya. Automata sendiri pertama kali dibuat untuk sedemikian rupa menirukan otak manusia. Beberapa fenomena dan proses yang terjadi pada otak dapat ditiru oleh automata. Automata memiliki beberapa fitur, yaitu:

1) Ada rekaman input yang mengandung input, yang membentuk sebuah urutan simbol,

biasa disebut string.

2) Ada kontrol jelas dan terbatas dalam beberapa bentuk kondisi

3) Terdapat beberapa contoh transisi, yang dapat didefinisikan sebagai pergerakan antara

kondisi untuk membuat atau memverifikasi output

Types of Automata :

Gambar 2.0. Tipe Automata

1. Mesin Moore: Mesin matematis Moore adalah mesin sixtuple dan didefinisikan sebagai [28,29] 𝑀=(𝑄,Σ,𝛥,𝛿,𝜆,𝑞0,𝐹)Q=Non-empty finite set of states Σ=Non-empty finite set of input symbols Δ=A nonempty finite set of outputs. δ =Mapping Function, used for mapping the transition from initial state, intermediate state up to the final state, Q×Σ→Q. λ=Mapping function which maps, Q→Δ.q0= Initial state, q0ϵ Q.

5

Page 8: Triple Stage DNA Cryptography Using Sequential Machine

F=Non-empty finite set of FINAL state, F ⊆Q.2. Mesin Finite State (FSM): Didefinisikan sebagai sebuah mesin yang hanya memiliki jumlah

state terbatas 𝑀=(𝑄,Σ,𝛿,𝑞0,F)Q=finite set of internal states,Σ=finite set of symbols called the inputalphabets,δ =Mapping Function, used for mapping the transition from initial state, intermediate state up to the final state,Q×Σ→Q. q0= initial state,q0ϵQ. F=is a set of final states,F⊆Q.

3. Mesin Mealy: Mesin Mealy juga dapat direpresentasikan dengan tabel transisi, serta diagram transisi 𝑀=(𝑄,Σ,𝛥,𝛿,𝜆,𝑞0,𝐹)Q=Non-empty finite set of states Σ=Non-empty finite set of input symbols Δ=A nonempty finite set of outputs. δ =Mapping Function, used for mapping the transition from initial state, intermediate state up to the final state, Q×Σ→Q.λ=Mapping function which maps, Q→Δ. q0= Initial state, q0ϵ Q. F=Non-empty finite set of FINAL state, F ⊆Q.

Algortima DNA merupakan sebuah algoritma yang terbentuk dari susunan Deoxyribo Nucleic

Acid (DNA). DNA itu sendiri merupakan makro-molekul utama untuk semua makhluk hidup

memiliki struktur double helix, yang terdiri dari dua biopolimer panjang dari nukleotida. Nukleotida

sendiri dibentuk Guanin (G), Adenin (A), Timin (T), dan Sitosin (S). DNA terbentuk sedemikian

rupa sehingga sangat cocok untuk menyimpan informasi-informasi biologis, melakukan transfer

informasi, penyembuhan penyakit, cloning gen, dan lain-lain. [5]

Gambar 2.1 DNA Double-helix Structure

6

Page 9: Triple Stage DNA Cryptography Using Sequential Machine

Tabel 2.1 Digital Code Word dan DNA Code Word

DNA Kriptografi merupakan salah satu teknologi yang sedang berkembang pesat,

menggunakan konsep DNA computing.Seperti yang telah dijabarkan sebelumnya, molekul DNA

adalah cara yang sangat baik untuk memproses berbagai permasalahan (termasuk kriptografi), untuk

menyediakan keamanan data dan informasi.

2.2 Algoritma Dasar

Secara umum, ada 4 cara algoritma dasar untuk mengenskripsikan suatu informasi (plaintext)

menjadi sebuah chipertext. [1] Cara yang harus dilalui tersebut adalah,

1. Crosskey

Rumus pertama yang digunakan dengan cara menyilangkan antara huruf pada bagian atas dan

bawah secara simetris...misal huruf “A” disilangkan sehingga menjadi huruf “z” , huruf “O”

menjadi “N”, huruf “V” menjadi “F”. Untuk huruf “E” akan menjadi huruf “J” atau sebaliknya, dan

begitupula dengan huruf-huruf yang lain.

Contoh :

Plaintext = ke kiri jalan terus

Hasil = rjrsksezqzohjkgi

Gambar 2.2.Pola crosskey

2. Parallelkey

Merupakan cara/rumus kedua yang digunakan. pada tahap ini huruf-huruf tidak lagi disilangkan

melainkan dengan cara menarik garis sejajar dari setiap huruf sehingga huruf yang ditemukan tepat

samping kiri atau kanannya.

7

S.NoDigital Code

WordDNA Code

Word1 00 A2 01 G3 11 T4 10 C

Page 10: Triple Stage DNA Cryptography Using Sequential Machine

Contoh :

Plaintext = rjrsksezqzohjkgi

Hasil = dedfwfjncnauewtv

Gambar 2.3 Pola parallelkey

3. Zigzagkey

Cara ketiga dari algoritma ini, cara pengenskripsiannya hampir sama dengan cara

pertama dan kedua, dalam tahap ini pengenskripsian dilakukan dengan cara zigzag.

Contoh :

Plainteks = dedfwfjncnauewtv

Hasil = qjqtlteyrypijlfh

Gambar 2.4 Pola zigzagkey

4. Binnerkey

Dalam tahap ini chipertext yang telah kita dapat dari teknik ke-3 (pola zigzagkey) diubah ke

dalam bentuk angka kemudian dimasukkan ke dalam tabel binner.

Tabel 2.2 Tabel angka

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

a b c d E F g h i J k l m n o p q r s t u v w x y z

Contoh :

Plaintkes = q j q t l t e y r y p i j l f h

Hasil dalam angka = 16 9 16 19 11 19 4 24 17 24 15 8 9 11 5 7

8

Page 11: Triple Stage DNA Cryptography Using Sequential Machine

Tabel 2.3 Tabel biner

Contoh :

Plainteks = q j q t l t e y r y p i j l f h

Hasil Chiperteks keseluruhan =

10000 01001 10000 10011 01011 10011 00100 11000 10001 11000 01111 01000 01001 01011

00111

9

Page 12: Triple Stage DNA Cryptography Using Sequential Machine

[9] Tetapi pada paper ini, digunakan suatu metoda algoritma DNA baru yang dinamakan sebagai

“Triple Stage DNA Cryptography Using Sequential Machine”. Dikarenakan dalam prosesnya hanya

menggunakan tiga tahap dalam mengenkripsi file menggunakan kode DNA.

gambar 2.5. Proses Triple Stage DNA

1. Preliminary Stage

Pada tahap ini, Data dari input di-encrypt menggunakan sebuah password, baik user-generated

maupun dynamically generated. Lalu data yg telah encrypted tadi di XOR, mengubahnya menjadi

bilangan biner.

10

Page 13: Triple Stage DNA Cryptography Using Sequential Machine

2. Middle Stage

Pada tahap ini, hasil operasi XOR tadi kemudian diubah ke urutan DNA dalam bentuk AGTC

seperti pada tabel dibawah ini.

Tabel 2.4 DNA Code Book-I for Middle Stage

S.

NoBinary Value Code S.No

Binary

ValueCode

1 0000 AA 2 0101 CC

3 1000 AG 4 1001 CG

5 0100 AC 6 0001 CA

7 1100 AT 8 1101 CT

9 0010 GA 10 0011 TA

11 1010 GG 12 1111 TT

13 0110 GC 14 0111 TC

15 1110 GT 16 1011 TG

3. Final Stage

Tahap ini memliki 2 fase untuk melakukan enkripsi data.

1) Fase pertama: data AGTC di enkripsi lagi menggunakan passsword unik user. Pada fase ini

mesin mengkonversi data AGTC menjadi password user. Proses ini bekerja dengan cara

memecah data AGTC menjadi 2 bagian, misal 2 kata dipisah menjadi masing-masing 1 kata saja.

Pada proses ini juga ada bit yang ditambahkan pada value yang single, agar semua memiliki

pasangan.

11

Page 14: Triple Stage DNA Cryptography Using Sequential Machine

Gambar 2.6 Automata for AGTC to Passwoord Conversion

Table 2.5 State Transition Table for AGTC to Password code creation

State Next State Output

A G T C

q0 q1 q7 q12 q17 Null

q1 q2 q3 q4 q5 Null

q2 q1 q7 q12 q17 W1

q3 q1 q7 q12 q17 W2

q4 q1 q7 q12 q17 W3

q5 q1 q7 q12 q17 W4

q7 q8 q9 q10 q11 Null

q8 q1 q7 q12 q17 W5

q9 q1 q7 q12 q17 w6

q10 q1 q7 q12 q17 W7

q11 q1 q7 q12 q17 W8

q12 q13 q14 q15 q16 Null

q13 q1 q7 q12 q17 W9

q14 q1 q7 q12 q17 W10

q15 q1 q7 q12 q17 W11

q16 q1 q7 q12 q17 W12

q17 q18 q19 q20 q21 Null

q18 q1 q7 q12 q17 W13

q19 q1 q7 q12 q17 W14

q20 q1 q7 q12 q17 W15

q21 q1 q7 q12 q17 W16

2) Fase kedua: Data yang baru saja di konversi ke bentuk password data dikonversi ke

bentuk urutan DNA dengan cara memasang-masangkan kembali.

12

Page 15: Triple Stage DNA Cryptography Using Sequential Machine

Table 2.6 DNA Code Book for Final stage Second phase Conversion

2.3 Kelebihan dan Kekurangan Algoritma

Berdasarkan algoritma yang telah dipaparkan didalam paper, DNA kriptografi ini memiliki

beberapa kelebihan maupun kekurangan, diantaranya :

Kelebihan

o Ketahanan yang cukup kuat dikarenakan harus melalui tiga kali proses enkripsi

terlebih dahulu.

o Tahan terhadap beberapa serangan seperti, chiper teks attack, adaptive choosen

chiper teks, dan plain teks yang diketahui.

Kekurangan

o Kriptografi DNA ini bisa dibilang belum siap untuk dipergunakan dalam kehidupan

sehari-hari karena sistem komputasi yang berbasis DNA masih sangat jarang

dipergunakan.

o Ada kemungkinan error atau gangguan pada bit dikarenakan ada variasi ukuran bit

data original dan data yang di enkode.

13

S.No. Password letters AGTC Code

1. W1 A

2. W2 T

3. W3 C

4. W4 G

5. W5 AG

6. W6 AC

7. W7 AT

8. W8 GC

9. W9 GT

10. W10 GA

11. W11 TC

12. W12 TG

13. W13 TA

14. W14 CA

15. W15 CT

16. W16 CG

Page 16: Triple Stage DNA Cryptography Using Sequential Machine

2.4 Implementasi Algoritma

Adleman merupakan penemu RSA juga populer dalam bidang komputasi berbasis DNA.

Dalam papernya berjudul Molecular Computation of Solutions To Combinatorial Problems tahun

1994 mendeskripsikan penggunaan DNA untuk basis sistem komputasi dalam aplikasi nyata.

Dalam penelitian tersebut Adleman memecahkan masalah tujuh titik Hamiltonian Graph. Paper ini

terkenal sebagai referensi ilmiah pertama yang sukses menggunakan DNA untuk menghitung

algoritma. Komputasi DNA telah lama dilihat potensial untuk memecahkan masalah-masalah

kompleks lain di dunia bisnis nyata. Adleman sebagai orang yang pertama mendefiniskan kata

"virus komputer". Selain itu, Adleman adalah juga konsultan perhitungan matematis untuk film

"Sneakers".

2.5 Performansi Algoritma

Di sini kita menyimpulkan hasil berdasarkan sifat mekanisme yang diusulkan dan berbagai

jenis serangan keamanan. Studi ini menunjukkan bahwa mekanisme yang diusulkan jauh lebih

aman dan memiliki ancaman yang kurang dari berbagai macam serangan dikenal.

Table 2.7 Analysis of Proposed Mechanism against Attacks

S.NO. Attack Type Defence Remarks

1. Cipher Text Attack STRONG Strong defence due to triple encryption.

2. known Plain Text Attack STRONG Strong defence due to Automata replacement of

original text with password

3. Chosen Plain Text Attack STRONG Very difficult because DNA implementation

4. Chosen Cipher Text Attack STRONG Very difficult due to Double DNA encryption

5. Adaptive Chosen Plain Text STRONG Very difficult due to DNA encryption

6. Adaptive Chosen Cipher Text STRONG Very difficult due to AGTC code to Password

creation and password coded data to AGTC code

conversion

Dari data hasil simulasi dapat diketahui perbandingan dari dna kriptografi tanpa tambahan

algoritma dibanding “Triple Stage DNA Cryptography Using Sequential Machine” adalah sebagai

berikut

1. Kriptografi biasa lemah pada serangan chiper text attack, Chosen Plain Text Attack,

Adaptive Chosen Plain Text.

2. Dna Kriptografi ditingkat keamanan melalui proses autamata yaitu XOR pada bagian

Preliminary Stage pada bit biner yang terbagi hingga n bagian. Hasil XOR digabung

14

Page 17: Triple Stage DNA Cryptography Using Sequential Machine

ke dalam XOR data kemudian dikonversi AGTC. Proses XOR inilah yang menjadi

inti penguatan algoritma.

3. Semakin banyak XOR tidak mempengaruhi performa, karena hanya terjadi

perpindahan perubahan pola pada AGTC.

Berikut hasil simulasi dari algoritma yang diusulkan ditunjukkan di bawah ini yang dilakukan

dengan mensimulasikan mesin Moore dengan JFLAP simulator.

Gambar 2.7 Results of the Proposed Automata to Convert AGTC Code To Password Code Using JFLAP Simulator

Cara kerja Moore Machine, simulated using JFLAP Simulator :

Input/initial state: q0, lambda melambangkan outputan = null

misal input AGTCAGTC

initial state: q0.

input A; q0 ke q1, karena q1 output=null maka lanjut

input G; q1 ke q3, karena q3 output=W2 maka outputan sementara W2

input T; q3 ke q12, null

input C; q12 ke q16, W12. Maka outputan sekarang W2W12

input A; q13 ke q1, null. outputan tetap

input G; q1

...

outputan akhir: W2W12W2W12

15

Page 18: Triple Stage DNA Cryptography Using Sequential Machine

BAB III PENUTUP

Makalah ini mengeksplorasi kriptografi DNA bersama dengan mesin Moore. Dalam algoritma

ini data dijamin di dalam tiga tingkat konversi dalam DNA. DNA Dikonversi dengan berbasis

password software otomatis autogenerate mesin Moore ke urutan berbasis password, urutan

password lagi diubah menjadi urutan DNA. Dengan menggunakan algoritma ini dan mekanisme

teks cipher yang dihasilkan cukup sulit untuk dipecahkan. Algoritma ini memiliki fitur keamanan

yang kuat sebagai keuntungan dan disisi lain variasi ukuran data asli dan data yang di encode

mungkin bisa menjadi fitur penggangu bit. Tapi seperti mekanisme ini saat ini pada tahap yang

awal, sehingga dalam versi yang akan datang itu akan menggunakan beberapa teknik baru.

16

Page 19: Triple Stage DNA Cryptography Using Sequential Machine

DAFTAR PUSTAKA

[1] Dony Ariyus,2008, Pengantar Ilnu Kriptografi Andi Offset, Amikom Yogyakarta

[2] AtulKahate, “Cryptography and Network Security” - Third Edition (McGraw-Hill)

[3] William Stallings, “Cryptography and Network Security”, Third Edition, Prentice Hall

International -2003.

[4] Leonard M. Adleman “Molecular Computation of solution to combinatorial problems” Science,

New Series, Vol.266, No. 5187. pp. 1021-1024 Nov. 11, 1994

[5] S.Jeevidha, Dr.M.S.SaleemBasha, Dr.P.Dhavachelvan, “Analysis on DNA based Cryptography

to Secure Data Transmission”,International Journal of Computer Applications (0975 – 8887)

Volume 29– No.8, September 2011

[6] Hopcroft, J. E. &Ullmann, J. D. (1979). Introduction to Automata Theory, Languages, and

Computation. Reading, Massachusetts, Menlo Park, California, London, Amsterdam, Don Mills,

Ontario, Sidney: Addison-Wesley.

[7] AdeshK.Pandey. Reprint 2009 - “An introduction to automata theory and formal languages

„S.K.Kararia& sons. New Delhi.

[8] K.L.P. Mishra, N. Chandrashekharan, “Theory of Computer Science”, - Third Edition, Prentice

Hall International-2009

[9]Soni, R., Prajapati, G., Khan, A., & Kulhare, D. (2013). Triple Stage DNA Cryptography Using

Sequential Machine. International Journal of Advanced Research in Computer Science and

Software Engineering , 9