SIMULASI DAN ANALISA KRIPTOGRAFI ALGORITMA A5/1 … · SIMULASI DAN ANALISA KRIPTOGRAFI ALGORITMA...

9
SIMULASI DAN ANALISA KRIPTOGRAFI ALGORITMA A5/1 SIMULATION AND ANALYSIS CRYPTOGRAPHY A5/1 ALGORITHM Sukarjo¹, -² ¹Teknik Telekomunikasi, Fakultas Teknik Elektro, Universitas Telkom Abstrak Kriptografi adalah salah satu seni dan science untuk menjaga keamanan data.. GSM (Global System for Mobile Communication) merupakan sistem telepon seluler dengan jumlah pelanggan yang meningkat pesat, oleh karena itu untuk menghindari penyadapan antara MS (Mobile Station) dan BTS (Base Transceiver Station) dari orang atau badan yang tidak bertanggung jawab untuk itu diperlukan adanya proteksi dengan penyandian suara. Metoda kriptografi yang dipakai untuk penyandian suara pada sistem telepon seluler GSM (Global System for Mobile Communication) adalah dengan menggunakan kriptografi algoritma A5. Algoritma A5 merupakan jenis algoritma simetri dimana kunci yang dipakai untuk proses enkripsi dan dekripsi sama. Algoritma A5 dibagi menjadi A5/1 yang merupakan versi kuat dan A5/2 yang merupakan versi yang diperlemah. Algoritma A5/1 dipakai pada saat komunikasi suara real time antara MS (Mobile Station) dan BS (Base Station). Algoritma A5/1 merupakan fungsi inputan kunci (Kc) dan frame number (Fn) dengan ouputan 114 bit stream yang acak. A5/1 terdiri 3 LFSR dengan fungsi kendali clock control. Tugas akhir ini bertujuan membuktikan dan menganalisa kemampuan dari system kriptografi kedua algoritma A5 tersebut, dengan cara menganalisa tingkat distribusi keacakan atau perubahan bitnya, performansi proses, avalanche effect, karakteristik kunci lemah, lama proses attack, dan efek terhadap bit error rate. Kata Kunci : Kriptografi, GSM (Global System for Mobile Communications), MS (Mobile Station, BS (Base Station), A5, stream cipher, LFSR (Linear Feedback Shift Register), A5/1, A5/2 Abstract Cryptography is an art and science for save data. GSM (Global System for Mobile Communications) is mobile communication system that have subscriber increase exponentially, so that to keep from fraud between BS (Base Station) and MS (Mobile Station) from people or institution which not subscriber legal, so need ciphering voice. Cryptography that use for encryption voice on GSM Mobile communication system use cryptography A5 algorithm. A5 algorithm is kind symmetry algorithm where key is use for encryption and decryption process is same. A5 algorithm is divided into A5/1 as strong version and A5/2 as weak version to protect real time voice at air between MS and BS on GSM (Global System for Mobile Communication). A5/1 algorithm is input function key (Kc) and frame number (Fn) with 114 bit stream output. A5/1 algorithm contains 3 LFSRs with clock control. This final project have objective to proof and analysis capability both algorithm cryptography system, with method analysis structure A5/1 algorithm, random distribution at output, avalanche effect, process performance, strong ability from few attack and analysis BER at system Keywords : Cryptography, GSM (Global System for Mobile Communications), MS (Mobile Station, BTS (Base Transmission Station), A5, stream cipher, LFSR (Linear Feedback Shift Register), A5/1, A5/2. Powered by TCPDF (www.tcpdf.org) Tugas Akhir - 2006 Fakultas Teknik Elektro Program Studi S1 Teknik Telekomunikasi

Transcript of SIMULASI DAN ANALISA KRIPTOGRAFI ALGORITMA A5/1 … · SIMULASI DAN ANALISA KRIPTOGRAFI ALGORITMA...

Page 1: SIMULASI DAN ANALISA KRIPTOGRAFI ALGORITMA A5/1 … · SIMULASI DAN ANALISA KRIPTOGRAFI ALGORITMA A5/1 SIMULATION AND ANALYSIS CRYPTOGRAPHY A5/1 ALGORITHM Sukarjo¹, -² ¹Teknik

SIMULASI DAN ANALISA KRIPTOGRAFI ALGORITMA A5/1 SIMULATION ANDANALYSIS CRYPTOGRAPHY A5/1 ALGORITHM

Sukarjo¹, -²

¹Teknik Telekomunikasi, Fakultas Teknik Elektro, Universitas Telkom

AbstrakKriptografi adalah salah satu seni dan science untuk menjaga keamanan data.. GSM (GlobalSystem for Mobile Communication) merupakan sistem telepon seluler dengan jumlah pelangganyang meningkat pesat, oleh karena itu untuk menghindari penyadapan antara MS (MobileStation) dan BTS (Base Transceiver Station) dari orang atau badan yang tidak bertanggung jawabuntuk itu diperlukan adanya proteksi dengan penyandian suara.Metoda kriptografi yang dipakai untuk penyandian suara pada sistem telepon seluler GSM(Global System for Mobile Communication) adalah dengan menggunakan kriptografi algoritmaA5. Algoritma A5 merupakan jenis algoritma simetri dimana kunci yang dipakai untuk prosesenkripsi dan dekripsi sama. Algoritma A5 dibagi menjadi A5/1 yang merupakan versi kuat danA5/2 yang merupakan versi yang diperlemah. Algoritma A5/1 dipakai pada saat komunikasi suarareal time antara MS (Mobile Station) dan BS (Base Station). Algoritma A5/1 merupakan fungsiinputan kunci (Kc) dan frame number (Fn) dengan ouputan 114 bit stream yang acak. A5/1 terdiri3 LFSR dengan fungsi kendali clock control.Tugas akhir ini bertujuan membuktikan dan menganalisa kemampuan dari system kriptografikedua algoritma A5 tersebut, dengan cara menganalisa tingkat distribusi keacakan atauperubahan bitnya, performansi proses, avalanche effect, karakteristik kunci lemah, lama prosesattack, dan efek terhadap bit error rate.

Kata Kunci : Kriptografi, GSM (Global System for Mobile Communications), MS (Mobile Station,BS (Base Station), A5, stream cipher, LFSR (Linear Feedback Shift Register), A5/1, A5/2

AbstractCryptography is an art and science for save data. GSM (Global System for MobileCommunications) is mobile communication system that have subscriber increase exponentially, sothat to keep from fraud between BS (Base Station) and MS (Mobile Station) from people orinstitution which not subscriber legal, so need ciphering voice.Cryptography that use for encryption voice on GSM Mobile communication system usecryptography A5 algorithm. A5 algorithm is kind symmetry algorithm where key is use forencryption and decryption process is same. A5 algorithm is divided into A5/1 as strong versionand A5/2 as weak version to protect real time voice at air between MS and BS on GSM (GlobalSystem for Mobile Communication). A5/1 algorithm is input function key (Kc) and frame number(Fn) with 114 bit stream output. A5/1 algorithm contains 3 LFSRs with clock control.This final project have objective to proof and analysis capability both algorithm cryptographysystem, with method analysis structure A5/1 algorithm, random distribution at output, avalancheeffect, process performance, strong ability from few attack and analysis BER at system

Keywords : Cryptography, GSM (Global System for Mobile Communications), MS (Mobile Station,BTS (Base Transmission Station), A5, stream cipher, LFSR (Linear Feedback Shift Register), A5/1,A5/2.

Powered by TCPDF (www.tcpdf.org)

Tugas Akhir - 2006

Fakultas Teknik Elektro Program Studi S1 Teknik Telekomunikasi

Page 2: SIMULASI DAN ANALISA KRIPTOGRAFI ALGORITMA A5/1 … · SIMULASI DAN ANALISA KRIPTOGRAFI ALGORITMA A5/1 SIMULATION AND ANALYSIS CRYPTOGRAPHY A5/1 ALGORITHM Sukarjo¹, -² ¹Teknik

SIMULASI DAN ANALISA KRIPTOGRAFI ALGORITMA A5/1

BAB I

PENDAHULUAN

1 Latar Belakang GSM (Global System for Mobile Communications) adalah sistem

telepon seluler dengan pengguna atau pelanggan yang terus meningkat di

Indonesia pada tahun 2000-an ini, dibuktikan dengan bertambahnya

pengguna telepon selular secara exponensial berbeda dengan pengguna

telepon PSTN (Public Switch Telephone Network). Keamanan dalam

berkomunikasi sudah menjadi kebutuhan yang penting, dan bukan lagi

menjadi kebutuhan militer saja tetapi setiap lembaga atau institusi sudah

memakai siatem keamanan untuk menjaga informasi datanya. Untuk menjaga

kerahasiaan percakapan atau data penting, salah satu caranya adalah dengan

menggunakan metode kriptografi, dimana suatu pesan atau data mengalami

pengenkripsian dan pendeskripsian antara MS (Mobile Station) dan BS (Base

Station).

Tuntutan keamanan tentunya makin diperlukan dalam berkomunikasi

pada sistem seluler GSM (Global System for Mobile Communications).

Otentikasi yang dipunyai sistem seluler GSM (Global System for Mobile

Communication) menjadikannya salah satu standar komunikasi bergerak yang

aman. Algoritma kriptografi untuk penyandian suara yang digunakan adalah

A5 yang terdiri A5/1 dan A5/2, A5/1 merupakan stream cipher terdiri 3 buah

LFSR yang dikontrol dengan derajat 19, 22, dan 23. LFSR (Linear Feedback

Shift Register) adalah Register geser dengan umpan balik yang merupakan

pembangkit deretan bilangan acak.

2 Perumusan Masalah Pengkodean suara digital, TDMA (Time Division Multiple Acces) dan

GMSK (Gaussian Minimum Shift Keying) yang dipakai GSM (Global System

1

Tugas Akhir - 2006

Fakultas Teknik Elektro Program Studi S1 Teknik Telekomunikasi

Page 3: SIMULASI DAN ANALISA KRIPTOGRAFI ALGORITMA A5/1 … · SIMULASI DAN ANALISA KRIPTOGRAFI ALGORITMA A5/1 SIMULATION AND ANALYSIS CRYPTOGRAPHY A5/1 ALGORITHM Sukarjo¹, -² ¹Teknik

SIMULASI DAN ANALISA KRIPTOGRAFI ALGORITMA A5/1

for Mobile Communication) tidak ditujukan untuk pengamanan data, tetapi

secara tidak langsung dapat meningkatkan keamanan, hal inilah yang

menyebabkan percakapan atau data antara MS (Mobile Station) dan BS (Base

Station) sulit disadap, tetapi tentu saja setiap perusahaan yang dapat membuat

telepon selular dapat melakukan penyadapan bila teknik enkripsi tidak

dilakukan. Oleh karena itu diperlukannya suatu cara yaitu teknik kriptografi

untuk mengamankan suara sehingga didapatkan sistem keamanan yang lebih

baik. Dalam Tugas Akhir ini akan dibahas kriptografi algoritma A5/1.

Parameter-parameter yang akan dilakukan penganalisisan dan pensimulasian :

1. Arsitektur dan pemodelan algoritma A5/1

2. Distribusi keacakan akibat perubahan bit-bit setelah proses

pengenkripsian dan pendeskripsian suatu inputan data dalam bentuk

bit-bit biner.

3. Kompleksitas dari struktur internal algoritma A5/1 dan lama waktu

brute force attack

4. Tingkat avalanche effeknya akibat perubahan bit plaintext maupun

kunci,lamanya waktu pemrosesan dan delay yang ditimbulkan system

5. Kemampuan algoritma mengembalikan kualitas suara akibat akibat

BER pada pengiriman (transmisi)

3 Batasan Masalah Tugas akhir ini dibatasi pada ruang lingkup kriptografi algoritma

A5/1. Pembahasan hanya difokuskan pada penganalisaan simulasi dengan

melakukan percobaan-percobaan, survey lapangan dari sumber-sumber data.

Berikut batasan-batasan yang dipakai :

• Pembahasan hanya akan difokuskan pada analisis dan simulasi

menggunakan kriptografi algoritma A5/1.

• Proses Enkripsi atau dekripsi plaintext atau ciphertext menjadi

ciphertext atau plaintext.

2

Tugas Akhir - 2006

Fakultas Teknik Elektro Program Studi S1 Teknik Telekomunikasi

Page 4: SIMULASI DAN ANALISA KRIPTOGRAFI ALGORITMA A5/1 … · SIMULASI DAN ANALISA KRIPTOGRAFI ALGORITMA A5/1 SIMULATION AND ANALYSIS CRYPTOGRAPHY A5/1 ALGORITHM Sukarjo¹, -² ¹Teknik

SIMULASI DAN ANALISA KRIPTOGRAFI ALGORITMA A5/1

• Analisa hasil enkripsi atau dekripsi terhadap algoritma A5/1 dengan

parameter : perubahan bit, lama proses, avalanche effect, kunci lemah,

kualitas suara akibat BER, juga membandingkannya dengan algoritma

A5/2.

• Tidak memperhatikan di bagian perangkat antara MS (Mobile Station)

pelanggan dan sentral operator GSM (Global System for Mobile

Communication) baik itu dari segi hardware maupun softwarenya.

• Tidak mengimplementasikannya dalam bentuk hardware seperti

smartcard diperangkat Mobile station dan sentral.

4 Tujuan Penelitian Tujuan dari tugas akhir ini adalah untuk melakukan analisa simulasi

menggunakan kriptografi algoritma A5/1, dengan penjabaran :

• Untuk menganalisis kriptografi algoritma A5/1

• Mengetahui arsitektur dan parameter-parameter kriptografi algoritma

A5/1.

• Membuktikan kehandalan kriptografi algoritma A5/1 terhadap attack

dengan melakukan pengujian yang menunjukkan tingkat keamanannya

5 Metode Penelitian Dalam menyelesaikan Tugas Akhir ini penulis akan melakukan

metode :

1. Study Literatur dan survey dengan mengumpulkan data melalui buku-

buku, jurnal ilmiah yang berkaitan kriptografi algoritma A5/1.

2. Percobaan pada simulasi dengan menjalankan program pada komputer

untuk mendapatkan data nilai dari analisa berupa lamanya pemrosesan dan

ukuran ataupun kondisi data setelah dilakukan enkripsi yang

dibandingkan dengan data sebelum dienkripsi kriptografi algoritma A5/1.

3

Tugas Akhir - 2006

Fakultas Teknik Elektro Program Studi S1 Teknik Telekomunikasi

Page 5: SIMULASI DAN ANALISA KRIPTOGRAFI ALGORITMA A5/1 … · SIMULASI DAN ANALISA KRIPTOGRAFI ALGORITMA A5/1 SIMULATION AND ANALYSIS CRYPTOGRAPHY A5/1 ALGORITHM Sukarjo¹, -² ¹Teknik

SIMULASI DAN ANALISA KRIPTOGRAFI ALGORITMA A5/1

3. Analisa pengujian kehandalan Kriptografi Algoritma A5/1 terhadap

attack/serangan juga tingkat kerumitan algoritma.

4. Metode penghitungan nilai avalanche effectnya dan tingkat distribusi

keacakan ciphertextnya dengan cara membandingkan besarnya perubahan

bit antara inputan dan outputan dari hasil enkripsi dan dekripsi pada

simulasi kriptografi algoritma A5/1.

5. Metode pengujian secara audio dan visual, dengan cara membandingkan

antara file input dan output, dengan perhitungan MOS maupun melihat

grafik sinyal secara langsung hasil proses enkripsi dekripsi

6 Sistematika Penulisan Tugas Akhir ini ditulis dengan sistematika :

BAB I PENDAHULUAN

Berisi tentang Latar Belakang, Perumusan Masalah, Pembatasan

Masalah, Metodologi Penyelesaian Masalah serta Sistematika Penulisan.

BAB II TEORI DASAR

Membahas dasar teori yang berhubumgan dengan keamanan GSM

(Global System for Mobile Communications) menggunakan kriptografi

algoritma A5/1. Teori dasar ini difokuskan pada teori-teori dasar pada

mekanisme, kriptografi dan algoritma A5/1-nya sendiri.

BAB III PERANCANGAN SIMULASI KRIPTOGRAFI ALGORITMA

A5/1

Bab ini akan membahas proses perancangan implementasi sotware

kriptografi algoritma A5/1

BAB III SIMULASI DAN ANALISA

Membahas tentang analisis dari hasil pengujian ataupun percobaan

pada simulasi kriptografi algoritma A5/1.

BAB IV KESIMPULAN DAN SARAN

Pada bab ini akan menjelaskan kesimpulan dan saran sebagai hasil dari

analisa dan simulasi Tugas Akhir.

4

Powered by TCPDF (www.tcpdf.org)

Tugas Akhir - 2006

Fakultas Teknik Elektro Program Studi S1 Teknik Telekomunikasi

Page 6: SIMULASI DAN ANALISA KRIPTOGRAFI ALGORITMA A5/1 … · SIMULASI DAN ANALISA KRIPTOGRAFI ALGORITMA A5/1 SIMULATION AND ANALYSIS CRYPTOGRAPHY A5/1 ALGORITHM Sukarjo¹, -² ¹Teknik

SIMULASI DAN ANALISA KRIPTOGRAFI ALGORITMA A5/1

BAB V

KESIMPULAN DAN SARAN

4.1 Kesimpulan

Dari hasil percobaan simulasi kriptografi algoritma A5/1 ditarik kesimpulan

bahwa :

1. Rata-rata perubahan bit menggunakan algoritma A5/1 = 47,591% sedangkan

A5/2 = 47,527 %.

2. Perubahan satu bit kunci memberikan nilai avalanche effect untuk algoritma

A5/1 sebesar 49,581 %, sedangkann kurang baik untuk A5/2 sebesar 48,898

%

3. Tingkat pengacakan oleh algoritma A5/1 maupun A5/2 dipengaruhi sebagian

besar oleh kunci (Kc).

4. Algoritma A5/1 memiliki tingkat perubahan bit output yang lebih baik(47,559

%) jika dibandingkan algoritma A5/2 (47,527 %) akibat tingkat kompleksitas

clock control (kompleksitas nonlinier) struktur internal A5/1.

5. Algoritma A5/1 maupun algoritma A5/2 memiliki karakteristik kunci lemah.

6. Tingkat Avalanche Effect untuk perubahan satu bit kunci menggunakan

algoritma A5/1 (49,581%) sedikit lebih baik dibanding algoritma A5/2

(48,898%).

7. Pada Algoritma A5 (A5/1 atau A5/2) perubahan satu bit plaintext atau

ciphertext tidak berpengaruh besar terhadap tingkat pengacakan output

(ciphertext dan plaintext) dengan nilai avalanche effect = 0,893 %.

8. Waktu proses pada algoritma A5/2 lebih lama dibanding A5/1, sehingga

performansi algoritma A5/1 lebih baik dibandingkan algoritma A5/2.

9. Algoritma A5/1 maupun A5/2 memiliki tingkat regenerasi untuk

mengembalikan ke plaintext aslinya dengan cukup baik, jika terjadi kesalahan

bit (Bit Error Rate) pada pengiriman informasinya.

48

Tugas Akhir - 2006

Fakultas Teknik Elektro Program Studi S1 Teknik Telekomunikasi

Page 7: SIMULASI DAN ANALISA KRIPTOGRAFI ALGORITMA A5/1 … · SIMULASI DAN ANALISA KRIPTOGRAFI ALGORITMA A5/1 SIMULATION AND ANALYSIS CRYPTOGRAPHY A5/1 ALGORITHM Sukarjo¹, -² ¹Teknik

SIMULASI DAN ANALISA KRIPTOGRAFI ALGORITMA A5/1

4.2 Saran

1. Algoritma A5/1 perlu direvisi atau diinovasi kembali karena terjadi hubungan

linier antara perubahan satu bit plaintext atau ciphertext dengan perubahan

output.

2. Hubungan linier antara perubahan bit plaintext atau ciphertext terhadap

perubahan ciphertext atau plaintext (output) bisa diatasi dengan mengganti

proses “XOR” antar 114 bitstream dan 114 bit plaintext atau ciphertext

dengan proses yang lebih kompleks.

3. Untuk memperbaiki tingkat perubahan bit pada algoritma A5/1 (47,559%)

agar lebih mendekati nilai 50 %, diperlukan perbaikan ulang struktur internal

dari algoritma A5/1

4. Algoritma A5/1 membutuhkan generator kunci (Kc) yang berubah secara

acak, karena output proses Algoritma A5/1 dipengaruhi sebagian besar oleh

perubahan kunci (Kc).

5. Untuk memberikan nilai perubahan bit dan avalanche effect yang lebih baik

(mendekati 50 %) pada algoritma A5/2 perlu dilakukan inovasi ulang

dengan menambah kompleksitas struktur internal algoritma A5/2.

49

Powered by TCPDF (www.tcpdf.org)

Tugas Akhir - 2006

Fakultas Teknik Elektro Program Studi S1 Teknik Telekomunikasi

Page 8: SIMULASI DAN ANALISA KRIPTOGRAFI ALGORITMA A5/1 … · SIMULASI DAN ANALISA KRIPTOGRAFI ALGORITMA A5/1 SIMULATION AND ANALYSIS CRYPTOGRAPHY A5/1 ALGORITHM Sukarjo¹, -² ¹Teknik

DAFTAR PUSTAKA

1. Biryukov, A. Shamir, D. Wagner, “Real time cryptanalysis of A5/1 on

a PC”, Lecture Notes in Computer Science, vol. 1978, 2001, pp. 1–18,

(FSE’2000)..

2. E. Biham, O. Dunkelman, “Cryptanalysis of the A5/1 GSM stream Cipher”,

Lecure Notes in Computer Science, vol. 1977, 2000, pp. 43–51,

(Indocrypt 2000).

3. GSM World, “GSM Security Algorithm”, ICRA GSM Association, 2004,

http://www.GSM-World.org

4. Heine. Gunnar, “GSM Network : Protocols, Terminology and

Implementation”, Artech House, Boston London, 1998.

5. Ian Goldgerg, David Wagner, “ Architectural considerations for cryptanalytic

hardware”, http://www.cs.berkeley.edu/iang/isaac/hardware.html, 2004

6. J. Golic, “Criptanalysis of Alleged A5 Stream Cipher”, proceedings of

Eurocrypt’97, LNCS 1233, pp.239(Springer-Verlag 1997).

7. Kurniawan, Yusuf, ”Kriptografi Keamanan Internet dan Jaringan

Telekomunikasi”, Informatika, Bandung, 2004.

8. Lauri Tarkkala, “Attacks against A5”, 2004, [email protected]

9. M. Briceno, I. Goldberg, D. Wagner, “A pedagogical implementation of the

GSM A5/1 and A5/2 "voice privacy" encryption algorithms”, scard.org,

May 1999.

10. Nichols, Randall, ”Wireless Security : models, threats and solutions”,

Singapore Pte.Ltd, Prentice-Hall Inc, 2002.

11. P. Ekhdahl, T. Johansson, “Another Attack on A5/1”, IEEE Transaction on

Information Theory, 2002.

12. Sunomo, “Pengantar Sistem Komunikasi Nirkabel”, Gramedia Widiasarana

Indonesia, Jakarta, 2004

13. The Clone - [email protected], RT - [email protected], 'The GSM

Security Technical Whitepaper for 2002”, 2002, www.nettwerked.net.

xvii

Tugas Akhir - 2006

Fakultas Teknik Elektro Program Studi S1 Teknik Telekomunikasi

Page 9: SIMULASI DAN ANALISA KRIPTOGRAFI ALGORITMA A5/1 … · SIMULASI DAN ANALISA KRIPTOGRAFI ALGORITMA A5/1 SIMULATION AND ANALYSIS CRYPTOGRAPHY A5/1 ALGORITHM Sukarjo¹, -² ¹Teknik

14. Tahar Ktari ([email protected]), David Mayor ([email protected]),

“SECURITY IN GSM, GPRS AND 3GPP”, Swiss Federal Institute of

Technology, 2004.

15. Vijaya Chandran Ramasami, “SECURITY, AUTHENTICATION AND

ACCESS CONTROL FOR MOBILE COMMUNICATIONS, EECS

Department, The University Of Kansas, 2004

xviii

Powered by TCPDF (www.tcpdf.org)

Tugas Akhir - 2006

Fakultas Teknik Elektro Program Studi S1 Teknik Telekomunikasi