Upload
yugnan-adi-sasongko
View
47
Download
3
Tags:
Embed Size (px)
DESCRIPTION
kriptografi DNA
Citation preview
REVIEW
Triple Stage DNA Cryptography Using Sequential
Machine
TUGAS BESAR KRIPTOGRAFI DAN KEAMANAN JARINGAN
SEMESTER GANJIL 2014-2015
Disusun oleh:
Yugnan Adi Sasongko 1101110102
Emeraldo Faris Aufar 1101110128
Naufal Reza 1101110094
Program Studi S1 Teknik Telekomunikasi
Fakultas Teknik Elektro
Universitas Telkom
2014
DAFTAR ISI
DAFTAR ISI...............................................................................................................................i
DAFTAR GAMBAR.................................................................................................................1
DAFTAR TABEL......................................................................................................................2
BAB I PENDAHULUAN..........................................................................................................3
1.1 Latar Belakang.............................................................................................................3
1.2 Tujuan..........................................................................................................................3
1.3 Rumusan Masalah.......................................................................................................4
BAB II PEMBAHASAN...........................................................................................................5
2.1 Mekanisme Algoritma......................................................................................................5
2.2 Algoritma Dasar...............................................................................................................7
2.3 Kelebihan dan Kekurangan Algoritma...........................................................................10
2.4 Implementasi Algoritma.................................................................................................14
2.5 Performansi Algoritma...................................................................................................14
BAB III PENUTUP..................................................................................................................16
DAFTAR PUSTAKA
i
DAFTAR GAMBAR
Gambar 2.0. Tipe Automata................................................................................5Gambar 2.1 DNA Double-helix Structure..........................................................6
Gambar 2.2 Gambar pola crosskey......................................................................7 Gambar 2.3 Gambar pola parallelkey..................................................................8 Gambar 2.4 Gambar pola zigzagkey....................................................................8 Gambar 2.5 Proses Triple Stage DNA.................................................................10 Gambar 2.6 Automata for AGTC to Passwoord Conversion..............................11
Gambar 2.7 Results of the Proposed Automata to Convert AGTC Code...........15
1
DAFTAR TABEL
Tabel 2.1 Digital Code Word dan DNA Code Word.....................................................7Tabel 2.2 Tabel angka....................................................................................................8Tabel 2.3 Tabel biner......................................................................................................9Tabel 2.4 DNA Code Book-I for Middle Stage.............................................................11Table 2.5 State Transition Table for AGTC to Password code creation........................12Table 2.6 DNA Code Book for Final stage Second phase Conversion..........................13Table 2.7 Analysis of Proposed Mechanism against Attacks.........................................15
2
BAB I PENDAHULUAN
1.1 Latar Belakang
Di era e-commerce dan e-business saat ini, keamanan dari suatu informasi merupakan
hal yang paling penting. Berbagai teknik kriptografi digunakan untuk mengamankan data
melalui jaringan. Kriptografi merupakan seni untuk mengubah pesan asli ke dalam kode tidak
terbaca, yang tidak dapat dengan mudah diakses oleh pengguna yang tidak dikenali. Untuk
mengamankan data ada beberapa teknik kriptografi tradisional seperti substitusi, transposisi,
dan beragam algoritma seperti RSA, DES, AES, IDEA, dan lain sebagainya.
Seiring berkembangnya zaman, muncullah pendekatan baru untuk mengamankan data
yang didasarkan pada logika DNA, skema kriptografi dan teori automata. Teknik DNA
kriptografi diusulkan oleh LM Adleman pada tahun 1994 untuk memecahkan masalah
Hamilton Graph dan teori Automata pertama kali pada abad ke-20 [4]. Dalam pelaksanaannya,
diusulkan menggunakan metode DNA kriptografi bersama dengan konsep baru automata dan
password yang dibuat sendiri. Dua teknik ini digabungkan untuk membuat algoritma
keamanan yang lebih kuat.
Algoritma ini menggunakan password khusus untuk DNA cryptography untuk
menggantikan kode binary kedalam betuk AGTC, terdiri dari empat langkah utama :
Enkripsi/dekripsi, konversi biner, blok partisi teks cipher dari 256bits masing-masing,
melakukan operasi XOR pada blok-blok tersebut dan hasil ouputnya diberikanke mesin
Moore yang menghasilkan output dengan menggunakan perhitungan DNA, lalu
menghasilkan sandi DNA.
1.2 Tujuan
Tujuan dari paper ini adalah sebagai berikut
- Membahas metode baru dari kriptografi DNA yang menggabungkan teori automata
bersama dengan mesin Moore yang diberi nama “Triple Stage DNA Cryptography
Using Sequential Machine”.
- Melakukan simulasi Triple Stage DNA Cryptography Using Sequential Machine
dengan JFLAP
3
1.3 Rumusan Masalah
Dari paper ini, dapat ditarik sebuah rumusan masalah sebagai berikut :
- Mempelajari kriptografi DNA dan Teori Automata
- Menguji ketahan algoritma dari kriptografi DNA, “Triple Stage DNA Cryptography
Using Sequential Machine”.
- Bagaimana DNA kriptografi dan Teori Automata diterapkan dalam kehidupan sehari-
hari
4
BAB II PEMBAHASAN
2.1 Mekanisme AlgoritmaDefinisi dasar Automata: [6,7,8] Automata berarti bergerak otomatis. Pendekatan Automata
bekerja dengan membaca sebuah kata sebagai input lalu memutuskan apakah kata tersebut dapat diterima atau tidak, lalu ia menyediakan output dalam bentuk string.
Teori Automata ini pada dasarnya adalah ilmu teori komputer yang jauh dari komputer maupun bahasa pemrograman. Disini kita menggunakan model matematis untuk melakukan perhitungan, yang berarti menggunakan bahasa pemrograman komputer atau bahasa mesin secara minimum, yang mana akan memudahkan kita dalam mencoba atau menguji kapabilitasnya. Automata sendiri pertama kali dibuat untuk sedemikian rupa menirukan otak manusia. Beberapa fenomena dan proses yang terjadi pada otak dapat ditiru oleh automata. Automata memiliki beberapa fitur, yaitu:
1) Ada rekaman input yang mengandung input, yang membentuk sebuah urutan simbol,
biasa disebut string.
2) Ada kontrol jelas dan terbatas dalam beberapa bentuk kondisi
3) Terdapat beberapa contoh transisi, yang dapat didefinisikan sebagai pergerakan antara
kondisi untuk membuat atau memverifikasi output
Types of Automata :
Gambar 2.0. Tipe Automata
1. Mesin Moore: Mesin matematis Moore adalah mesin sixtuple dan didefinisikan sebagai [28,29] 𝑀=(𝑄,Σ,𝛥,𝛿,𝜆,𝑞0,𝐹)Q=Non-empty finite set of states Σ=Non-empty finite set of input symbols Δ=A nonempty finite set of outputs. δ =Mapping Function, used for mapping the transition from initial state, intermediate state up to the final state, Q×Σ→Q. λ=Mapping function which maps, Q→Δ.q0= Initial state, q0ϵ Q.
5
F=Non-empty finite set of FINAL state, F ⊆Q.2. Mesin Finite State (FSM): Didefinisikan sebagai sebuah mesin yang hanya memiliki jumlah
state terbatas 𝑀=(𝑄,Σ,𝛿,𝑞0,F)Q=finite set of internal states,Σ=finite set of symbols called the inputalphabets,δ =Mapping Function, used for mapping the transition from initial state, intermediate state up to the final state,Q×Σ→Q. q0= initial state,q0ϵQ. F=is a set of final states,F⊆Q.
3. Mesin Mealy: Mesin Mealy juga dapat direpresentasikan dengan tabel transisi, serta diagram transisi 𝑀=(𝑄,Σ,𝛥,𝛿,𝜆,𝑞0,𝐹)Q=Non-empty finite set of states Σ=Non-empty finite set of input symbols Δ=A nonempty finite set of outputs. δ =Mapping Function, used for mapping the transition from initial state, intermediate state up to the final state, Q×Σ→Q.λ=Mapping function which maps, Q→Δ. q0= Initial state, q0ϵ Q. F=Non-empty finite set of FINAL state, F ⊆Q.
Algortima DNA merupakan sebuah algoritma yang terbentuk dari susunan Deoxyribo Nucleic
Acid (DNA). DNA itu sendiri merupakan makro-molekul utama untuk semua makhluk hidup
memiliki struktur double helix, yang terdiri dari dua biopolimer panjang dari nukleotida. Nukleotida
sendiri dibentuk Guanin (G), Adenin (A), Timin (T), dan Sitosin (S). DNA terbentuk sedemikian
rupa sehingga sangat cocok untuk menyimpan informasi-informasi biologis, melakukan transfer
informasi, penyembuhan penyakit, cloning gen, dan lain-lain. [5]
Gambar 2.1 DNA Double-helix Structure
6
Tabel 2.1 Digital Code Word dan DNA Code Word
DNA Kriptografi merupakan salah satu teknologi yang sedang berkembang pesat,
menggunakan konsep DNA computing.Seperti yang telah dijabarkan sebelumnya, molekul DNA
adalah cara yang sangat baik untuk memproses berbagai permasalahan (termasuk kriptografi), untuk
menyediakan keamanan data dan informasi.
2.2 Algoritma Dasar
Secara umum, ada 4 cara algoritma dasar untuk mengenskripsikan suatu informasi (plaintext)
menjadi sebuah chipertext. [1] Cara yang harus dilalui tersebut adalah,
1. Crosskey
Rumus pertama yang digunakan dengan cara menyilangkan antara huruf pada bagian atas dan
bawah secara simetris...misal huruf “A” disilangkan sehingga menjadi huruf “z” , huruf “O”
menjadi “N”, huruf “V” menjadi “F”. Untuk huruf “E” akan menjadi huruf “J” atau sebaliknya, dan
begitupula dengan huruf-huruf yang lain.
Contoh :
Plaintext = ke kiri jalan terus
Hasil = rjrsksezqzohjkgi
Gambar 2.2.Pola crosskey
2. Parallelkey
Merupakan cara/rumus kedua yang digunakan. pada tahap ini huruf-huruf tidak lagi disilangkan
melainkan dengan cara menarik garis sejajar dari setiap huruf sehingga huruf yang ditemukan tepat
samping kiri atau kanannya.
7
S.NoDigital Code
WordDNA Code
Word1 00 A2 01 G3 11 T4 10 C
Contoh :
Plaintext = rjrsksezqzohjkgi
Hasil = dedfwfjncnauewtv
Gambar 2.3 Pola parallelkey
3. Zigzagkey
Cara ketiga dari algoritma ini, cara pengenskripsiannya hampir sama dengan cara
pertama dan kedua, dalam tahap ini pengenskripsian dilakukan dengan cara zigzag.
Contoh :
Plainteks = dedfwfjncnauewtv
Hasil = qjqtlteyrypijlfh
Gambar 2.4 Pola zigzagkey
4. Binnerkey
Dalam tahap ini chipertext yang telah kita dapat dari teknik ke-3 (pola zigzagkey) diubah ke
dalam bentuk angka kemudian dimasukkan ke dalam tabel binner.
Tabel 2.2 Tabel angka
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
a b c d E F g h i J k l m n o p q r s t u v w x y z
Contoh :
Plaintkes = q j q t l t e y r y p i j l f h
Hasil dalam angka = 16 9 16 19 11 19 4 24 17 24 15 8 9 11 5 7
8
Tabel 2.3 Tabel biner
Contoh :
Plainteks = q j q t l t e y r y p i j l f h
Hasil Chiperteks keseluruhan =
10000 01001 10000 10011 01011 10011 00100 11000 10001 11000 01111 01000 01001 01011
00111
9
[9] Tetapi pada paper ini, digunakan suatu metoda algoritma DNA baru yang dinamakan sebagai
“Triple Stage DNA Cryptography Using Sequential Machine”. Dikarenakan dalam prosesnya hanya
menggunakan tiga tahap dalam mengenkripsi file menggunakan kode DNA.
gambar 2.5. Proses Triple Stage DNA
1. Preliminary Stage
Pada tahap ini, Data dari input di-encrypt menggunakan sebuah password, baik user-generated
maupun dynamically generated. Lalu data yg telah encrypted tadi di XOR, mengubahnya menjadi
bilangan biner.
10
2. Middle Stage
Pada tahap ini, hasil operasi XOR tadi kemudian diubah ke urutan DNA dalam bentuk AGTC
seperti pada tabel dibawah ini.
Tabel 2.4 DNA Code Book-I for Middle Stage
S.
NoBinary Value Code S.No
Binary
ValueCode
1 0000 AA 2 0101 CC
3 1000 AG 4 1001 CG
5 0100 AC 6 0001 CA
7 1100 AT 8 1101 CT
9 0010 GA 10 0011 TA
11 1010 GG 12 1111 TT
13 0110 GC 14 0111 TC
15 1110 GT 16 1011 TG
3. Final Stage
Tahap ini memliki 2 fase untuk melakukan enkripsi data.
1) Fase pertama: data AGTC di enkripsi lagi menggunakan passsword unik user. Pada fase ini
mesin mengkonversi data AGTC menjadi password user. Proses ini bekerja dengan cara
memecah data AGTC menjadi 2 bagian, misal 2 kata dipisah menjadi masing-masing 1 kata saja.
Pada proses ini juga ada bit yang ditambahkan pada value yang single, agar semua memiliki
pasangan.
11
Gambar 2.6 Automata for AGTC to Passwoord Conversion
Table 2.5 State Transition Table for AGTC to Password code creation
State Next State Output
A G T C
q0 q1 q7 q12 q17 Null
q1 q2 q3 q4 q5 Null
q2 q1 q7 q12 q17 W1
q3 q1 q7 q12 q17 W2
q4 q1 q7 q12 q17 W3
q5 q1 q7 q12 q17 W4
q7 q8 q9 q10 q11 Null
q8 q1 q7 q12 q17 W5
q9 q1 q7 q12 q17 w6
q10 q1 q7 q12 q17 W7
q11 q1 q7 q12 q17 W8
q12 q13 q14 q15 q16 Null
q13 q1 q7 q12 q17 W9
q14 q1 q7 q12 q17 W10
q15 q1 q7 q12 q17 W11
q16 q1 q7 q12 q17 W12
q17 q18 q19 q20 q21 Null
q18 q1 q7 q12 q17 W13
q19 q1 q7 q12 q17 W14
q20 q1 q7 q12 q17 W15
q21 q1 q7 q12 q17 W16
2) Fase kedua: Data yang baru saja di konversi ke bentuk password data dikonversi ke
bentuk urutan DNA dengan cara memasang-masangkan kembali.
12
Table 2.6 DNA Code Book for Final stage Second phase Conversion
2.3 Kelebihan dan Kekurangan Algoritma
Berdasarkan algoritma yang telah dipaparkan didalam paper, DNA kriptografi ini memiliki
beberapa kelebihan maupun kekurangan, diantaranya :
Kelebihan
o Ketahanan yang cukup kuat dikarenakan harus melalui tiga kali proses enkripsi
terlebih dahulu.
o Tahan terhadap beberapa serangan seperti, chiper teks attack, adaptive choosen
chiper teks, dan plain teks yang diketahui.
Kekurangan
o Kriptografi DNA ini bisa dibilang belum siap untuk dipergunakan dalam kehidupan
sehari-hari karena sistem komputasi yang berbasis DNA masih sangat jarang
dipergunakan.
o Ada kemungkinan error atau gangguan pada bit dikarenakan ada variasi ukuran bit
data original dan data yang di enkode.
13
S.No. Password letters AGTC Code
1. W1 A
2. W2 T
3. W3 C
4. W4 G
5. W5 AG
6. W6 AC
7. W7 AT
8. W8 GC
9. W9 GT
10. W10 GA
11. W11 TC
12. W12 TG
13. W13 TA
14. W14 CA
15. W15 CT
16. W16 CG
2.4 Implementasi Algoritma
Adleman merupakan penemu RSA juga populer dalam bidang komputasi berbasis DNA.
Dalam papernya berjudul Molecular Computation of Solutions To Combinatorial Problems tahun
1994 mendeskripsikan penggunaan DNA untuk basis sistem komputasi dalam aplikasi nyata.
Dalam penelitian tersebut Adleman memecahkan masalah tujuh titik Hamiltonian Graph. Paper ini
terkenal sebagai referensi ilmiah pertama yang sukses menggunakan DNA untuk menghitung
algoritma. Komputasi DNA telah lama dilihat potensial untuk memecahkan masalah-masalah
kompleks lain di dunia bisnis nyata. Adleman sebagai orang yang pertama mendefiniskan kata
"virus komputer". Selain itu, Adleman adalah juga konsultan perhitungan matematis untuk film
"Sneakers".
2.5 Performansi Algoritma
Di sini kita menyimpulkan hasil berdasarkan sifat mekanisme yang diusulkan dan berbagai
jenis serangan keamanan. Studi ini menunjukkan bahwa mekanisme yang diusulkan jauh lebih
aman dan memiliki ancaman yang kurang dari berbagai macam serangan dikenal.
Table 2.7 Analysis of Proposed Mechanism against Attacks
S.NO. Attack Type Defence Remarks
1. Cipher Text Attack STRONG Strong defence due to triple encryption.
2. known Plain Text Attack STRONG Strong defence due to Automata replacement of
original text with password
3. Chosen Plain Text Attack STRONG Very difficult because DNA implementation
4. Chosen Cipher Text Attack STRONG Very difficult due to Double DNA encryption
5. Adaptive Chosen Plain Text STRONG Very difficult due to DNA encryption
6. Adaptive Chosen Cipher Text STRONG Very difficult due to AGTC code to Password
creation and password coded data to AGTC code
conversion
Dari data hasil simulasi dapat diketahui perbandingan dari dna kriptografi tanpa tambahan
algoritma dibanding “Triple Stage DNA Cryptography Using Sequential Machine” adalah sebagai
berikut
1. Kriptografi biasa lemah pada serangan chiper text attack, Chosen Plain Text Attack,
Adaptive Chosen Plain Text.
2. Dna Kriptografi ditingkat keamanan melalui proses autamata yaitu XOR pada bagian
Preliminary Stage pada bit biner yang terbagi hingga n bagian. Hasil XOR digabung
14
ke dalam XOR data kemudian dikonversi AGTC. Proses XOR inilah yang menjadi
inti penguatan algoritma.
3. Semakin banyak XOR tidak mempengaruhi performa, karena hanya terjadi
perpindahan perubahan pola pada AGTC.
Berikut hasil simulasi dari algoritma yang diusulkan ditunjukkan di bawah ini yang dilakukan
dengan mensimulasikan mesin Moore dengan JFLAP simulator.
Gambar 2.7 Results of the Proposed Automata to Convert AGTC Code To Password Code Using JFLAP Simulator
Cara kerja Moore Machine, simulated using JFLAP Simulator :
Input/initial state: q0, lambda melambangkan outputan = null
misal input AGTCAGTC
initial state: q0.
input A; q0 ke q1, karena q1 output=null maka lanjut
input G; q1 ke q3, karena q3 output=W2 maka outputan sementara W2
input T; q3 ke q12, null
input C; q12 ke q16, W12. Maka outputan sekarang W2W12
input A; q13 ke q1, null. outputan tetap
input G; q1
...
outputan akhir: W2W12W2W12
15
BAB III PENUTUP
Makalah ini mengeksplorasi kriptografi DNA bersama dengan mesin Moore. Dalam algoritma
ini data dijamin di dalam tiga tingkat konversi dalam DNA. DNA Dikonversi dengan berbasis
password software otomatis autogenerate mesin Moore ke urutan berbasis password, urutan
password lagi diubah menjadi urutan DNA. Dengan menggunakan algoritma ini dan mekanisme
teks cipher yang dihasilkan cukup sulit untuk dipecahkan. Algoritma ini memiliki fitur keamanan
yang kuat sebagai keuntungan dan disisi lain variasi ukuran data asli dan data yang di encode
mungkin bisa menjadi fitur penggangu bit. Tapi seperti mekanisme ini saat ini pada tahap yang
awal, sehingga dalam versi yang akan datang itu akan menggunakan beberapa teknik baru.
16
DAFTAR PUSTAKA
[1] Dony Ariyus,2008, Pengantar Ilnu Kriptografi Andi Offset, Amikom Yogyakarta
[2] AtulKahate, “Cryptography and Network Security” - Third Edition (McGraw-Hill)
[3] William Stallings, “Cryptography and Network Security”, Third Edition, Prentice Hall
International -2003.
[4] Leonard M. Adleman “Molecular Computation of solution to combinatorial problems” Science,
New Series, Vol.266, No. 5187. pp. 1021-1024 Nov. 11, 1994
[5] S.Jeevidha, Dr.M.S.SaleemBasha, Dr.P.Dhavachelvan, “Analysis on DNA based Cryptography
to Secure Data Transmission”,International Journal of Computer Applications (0975 – 8887)
Volume 29– No.8, September 2011
[6] Hopcroft, J. E. &Ullmann, J. D. (1979). Introduction to Automata Theory, Languages, and
Computation. Reading, Massachusetts, Menlo Park, California, London, Amsterdam, Don Mills,
Ontario, Sidney: Addison-Wesley.
[7] AdeshK.Pandey. Reprint 2009 - “An introduction to automata theory and formal languages
„S.K.Kararia& sons. New Delhi.
[8] K.L.P. Mishra, N. Chandrashekharan, “Theory of Computer Science”, - Third Edition, Prentice
Hall International-2009
[9]Soni, R., Prajapati, G., Khan, A., & Kulhare, D. (2013). Triple Stage DNA Cryptography Using
Sequential Machine. International Journal of Advanced Research in Computer Science and
Software Engineering , 9