Jurnal Pseudocode, Volume 2 Nomor 1, Februari 2015, ISSN 2355 – 5920
ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI Dimas Aulia Trianggana1, Herlina Latipa Sari2 1,2
Program Studi Teknik Informatika – S1, Fakultas Ilmu Komputer Universitas Dehasen Bengkulu 1
[email protected] [email protected]
2
Abstrak: Algoritma Blowfish dan algoritma Twofish merupakan dua buah algoritma kriptografi yang bersifat simetris dan beroperasi dalam bentuk blok cipher, jaringan fiestel, dan s-box. Berdasarkan hal tersebut, timbul suatu permasalahan antara algoritma Blowfish dan Twofish terhadap estimasi waktu yang diperlukan pada saat proses enkripsi dan dekripsi suatu file. Penelitian ini bertujuan untuk menganalisis kedua algoritma tersebut, dan mengujinya dengan cara membuat sebuah aplikasi berbasis windows yang dapat digunakan untuk mengukur estimasi waktu proses dan besar file setelah proses enkripsi dan dekripsi, sehingga dapat dilakukan perbandingan antara kedua algoritma tersebut. Pengujian dilakukan menggunakan file dokumen dengan extension *.doc, *.xls, *.psd, *.ppt baik untuk proses enkripsi maupun dekripsi. Dari hasil pengujian yang telah dilakukan diperoleh hasil bahwa jika ditinjau dari estimasi waktu proses enkripsi dan dekripsi, algoritma Blowfish lebih cepat waktu eksekusinya dibandingkan dengan algoritma Twofish, dan jika ditinjau dari besar ukuran file sebelum dan sesudah proses enkripsi dan dekripsi, algoritma Blowfish dan algoritma Twofish memiliki besar ukuran yang sama. Kata Kunci : Kriptografi, Algoritma Blowfish, Algoritma Twofish. Abstract: Blowfish algorithm and Twofish algorithm are two symmetrical cryptographic algorithms. They operate block ciphers, fiestel network, and s-box. Based on this, we need to estimate the time required during the process of encryption and decryption of a file. This research aims to analyze both of the algorithm by making a window based application that can measure the time and size of files after encryption and decryption process. The system was tested using files with the following extensions * .doc, * .xls, * .psd, * .ppt. Experiments results that Blowfish algorithm is faster than Twofish, with similar in size between Twofish and Blowfish both before and after the process of encryption and decryption. Keywords: Cryptography, Blowfish Algorithm, Twofish algorithm.
yang tidak dapa dimengerti menggunakan suatu algoritma tertentu. Algoritma kriptografi terbagi dalam algoritma klasik dan modern. Contoh dari algoritma klasik adalah Caesar cipher, sedangkan contoh dari algoritma modern adalah algoritma Blowfish dan Twofish.
Algoritma
Blowfish
dan
algoritma
Twofish telah banyak diterapkan untuk keamanan data, yakni pada enkripsi pesan suara, proses ebanking, komunikasi jaringan seluler, dan lain-lain. Kedua algoritma tersebut memiliki beberapa kesamaan, yaitu sama-sama menggunakan kunci simetris, cipher blok, jaringan fiestel, dan s-box.
I. PENDAHULUAN
Berdasarkan
1.1 Latar Belakang Kriptografi
didefinisikan
kerahasiaan pesan (data atau informasi) yang pengertian,
tersebut,
timbul
suatu
permasalahan antara algoritma Blowfish dan
(Cryptography)
sebagai ilmu sekaligus seni untuk menjaga
mempunyai
hal
dengan
Twofish terhadap pengukuran performansi waktu serta efektifitas (ukuran file) sebagai hasil proses enkripsi dan dekripsi suatu file.
cara
menyamarkannya (mengacak) menjadi bentuk
www.ejournal.unib.ac.id
37
Jurnal Pseudocode, Volume 2 Nomor 1, Februari 2015, ISSN 2355 – 5920
1.2 Rumusan Masalah
3. Sederhana,
1. Bagaimana membangun aplikasi kriptografi untuk
membandingkan
kinerja
algoritma
Blowfish dan algoritma Twofish ? 2. Bagaimana
langkah-langkah
Blowfish
hanya
menggunakan
operasi yang sederhana, yaitu penambahan (addition), XOR, dan penelusuran tabel (table lookup) pada operand 32 bit
dalam
proses
4. Keamanan
yang
variabel,
panjang
kunci
enkripsi dan dekripsi pada algoritma Blowfish
Blowfish dapat bervariasi dan dapat mencapai
dan algoritma Twofish ?
448 bit (56 Byte)
3. Bagaimana
mengananalisis
perbandingan
Algoritma Blowfish menggunakan kunci yang
kinerja dari algoritma Blowfish dan algoritma
sama untuk proses enkripsi dan dekripsi data
Twofish dalam proses enkripsi dan dekripsi ?
dengan membagi pesan ke dalam blok-blok dengan ukuran yang sama panjang [5].
1.3 Batasan Masalah
Blowfish termasuk dalam enkripsi block cipher
1. Membahas hanya mengenai algoritma Blowfish
64 bit dengan panjang kunci antara 32 bit sampai
dan algoritma Twofish pada proses enkripsi dan
448 bit. Algoritma Blowfish terdiri atas dua bagian,
dekripsi.
yaitu [6]:
2. Pembangunan
aplikasi
digunakan
untuk
1. Key-Expansion
menganalisis perbandingan kinerja dalam hal
Berfungsi merubah kunci (Minimum 32-bit,
estimasi waktu proses enkripsi dan dekripsi,
Maksimum 448-bit) menjadi beberapa array
besar ukuran file sebelum dan sesudah proses
subkunci (subkey) dengan total 4168 byte.
enkripsi dan dekripsi dilakukan, serta kecepatan proses enkripsi dan dekripsi.
2. Enkripsi Data Terdiri dari iterasi fungsi sederhana (feistel
3. File yang akan diuji untuk keperluan analisis
Network) sebanyak 16 kali putaran. Setiap
perbandingan adalah file dokumen extention
putaran terdiri dari permutasi kunci-dependent
*.doc, *.xls, *.psd, *.ppt. Sistem ini dibangun
dan substitusi kunci- dan data-dependent.
menggunakan Visual Basic 6.0 dan berbasis
Semua operasi adalah penambahan (addition)
Windows.
dan
XOR
pada
variabel 32-bit.
Operasi
tambahan lainnya hanyalah empat penelusuran II. LANDASAN TEORI
tabel (table lookup) array berindeks untuk
2.1. Algoritma Blowfish Blowfish
merupakan
setiap putaran enkripsi
yang
menggunakan algoritma simetris yang tergolong ke dalam algoritma cipher blok. Blowfish dirancang untuk memenuhi kriteria sebagai berikut : 1. Cepat,
pada
implementasi
yang
subkey. Kunci-kunci ini harus dihitung atau dibangkitkan terlebih dahulu sebelum dilakukan enkripsi atau dekripsi data. Pada jaringan feistel,
optimal
Blowfish dapat mencapai kecepatan 26 clock cycle/byte 2. Kompak, Blowfish dapat berjalan pada memori kurang dari 5 KB
Pada algoritma Blowfish, digunakan banyak
Blowfish memiliki 16 iterasi, masukannya adalah 64 bit elemen data atau sebut saja “X”[7]. Adapun alur algoritma enkripsi dengan metoda Blowfish dijelaskan sebagai berikut [5] : 1. Bentuk inisial P-array sebanyak 18 buah (P0,P1,..............P17) masing-masing bernilai 32-
38
www.ejournal.unib.ac.id
Jurnal Pseudocode, Volume 2 Nomor 1, Februari 2015, ISSN 2355 – 5920
bit. Array P terdiri dari delapan belas kunci 32bit subkunci P0,P1,.......,P17
1. Bit masukan disebut sebagai P0, P1, P2, dan P3. P0 dan P1 akan menjadi bagian kiri, dua lainnya
2. Bentuk S-box sebanyak 4 buah masing-masing
akan menjadi masukan pada bagian kanan.
bernilai 32-bit yang memiliki masukan 256.
2. Kemudian akan melalui proses whitening.
Empat 32-bit S-box masing-masing mempunyai
3. Bagian kiri akan menjadi masukan untuk fungsi f, P0 akan langsung menjadi masukan bagi
256 masukan: S1,0,S1,1,....................,S1,255
fungsi g, sementara P1 akan di-rotate 8 bit
S2,0,S2,1,....................,S2,255
sebelum diproses oleh fungsi g.
S3,0,S3,1,....................,S3,255
4. Didalam fungsi g, bit-bit tersebut akan melalui
S4,0,S4,1,....................,S4,255
S-box dan matriks MDS, kemudian kedua
3. Plaintext yang akan dienkripsi diasumsikan
keluaran akan digabungkan oleh PHT.
sebagai masukan, Plaintext tersebut diambil
5. Setelah melalui PHT, kedua bagian tersebut
sebanyak 64-bit, dan apabila kurang dari 64-bit
akan ditambah dengan bagian dari kunci sesuai
maka kita tambahkan bit-nya, supaya dalam
dengan iterasi yang telah dilewati. Untuk
operasi nanti sesuai dengan datanya.
keluaran dari fungsi f dengan input P1 akan
4. Hasil pengambilan tadi dibagi 2, 32-bit pertama
ditambah dengan K2r+8. Untuk keluaran dari fungsi f dengan input P1 akan ditambah dengan
disebut XL, 32-bit yang kedua disebut XR. 5. Selanjutnya lakukan operasi XL = XL xor Pi
K2r+9, dimana r adalah jumlah iterasi yang telah dilewati. Masing-masing ditambah delapan dan
dan XR = F(XL) xor XR 6. Hasil dari operrasi diatas ditukar XL menjadi
sembilan karena delapan urutan awal sudah digunakan untuk whitening input dan output.
XR dan XR menjadi XL. 7. Lakukan sebanyak 16 kali, perulangan yang ke16 lakukan lagi proses penukaran XL dan XR. 8. Pada proses ke-17 lakukan operasi untuk XR = XR xor P16 dan XL = XL xor P17.
6. Keluaran dari fungsi f dengan input P0 akan diXOR dengan P2, kemudian hasil XOR tersebut akan di-rotate 1 bit. 7. Keluaran dari fungsi f dengan input P1 akan di-
9. Proses terakhir, satukan kembali XL dan XR
XOR dengan P3, namun P3 sebelumnya dirotate 1 bit terlebih dahulu.
sehingga menjadi 64-bit kembali.
8. Setelah perhitungan bit selesai, bagian kanan 2.2. Algoritma Twofish
yang telah dihitung tadi akan menjadi bagian
Twofish adalah algoritma kriptografi yang beroperasi dalam mode block cipher. Twofish menjadi salah satu finalis dalam kompetisi Advanced
Encryption
Standar
(AES)
yang
diadakan oleh National Institute of Standars and Technology (NIST). Twofish adalah block cipher yang berukuran 128 bit yang dapat menerima kunci dengan panjang mencapai 256 bit. Tahapan-tahapan pada algoritma Twofish lebih jelasnya adalah sebagai berikut :
www.ejournal.unib.ac.id
kiri dan bagian kiri yang belum dihitung akan menjadi bagian kanan. 9. Kemudian setelah 16 iterasi, akan dilakukan whitening terhadap keluarannya. Whitening pada output akan meng-undo pertukaran bagian kanan dan bagian kiri pada iterasi terakhir, dan melakukan XOR data dengan 4 bagian kunci, Ci = R16,(i+2)mod 4
Ki+4 i = 0, ..., 3
Bagian kunci yang digunakan disini berbeda dengan bagian kunci yang akan digunakan saat
39
Jurnal Pseudocode, Volume 2 Nomor 1, Februari 2015, ISSN 2355 – 5920
whitening pada input. Oleh karena itu urutan
6. Pengujian
bagian kunci yang dipakai ditambah empat,
Pada tahap ini penulis melakukan pengujian
karena empat urutan bagian kunci satu sampai
terhadap algoritma Blowfish dan Twofish
empat sudah terlebih dahulu digunakan untuk
dengan
whitening pada input.
Adapun mekanisme pengujiannya yaitu :
10. Keempat bagian cipherteks tersebut kemudian ditulis
menjadi
16
byte
C0,
...,
C15
menggunakan konversi little-endian seperti pada plainteks. Ci = �
� 2 8(𝑖𝑖 𝑚𝑚𝑚𝑚𝑚𝑚 4)
mod 28
kriptografi.
a. Mempersiapkan file-file yang akan diuji, yaitu file dokumen dengan extention *.doc, *.xls, *.psd, *.ppt.
dan dekripsi. Karena algoritma Blowfish dan
i = 0, ..., 15
Twofish merupakan kunci simetris, maka kunci yang digunakan adalah kunci yang
III. METODE PENELITIAN
sama dalam proses enkripsi dan dekripsi c. Melakukan proses enkripsi setiap file asli
3.1. Kerangka Kerja
yang akan diuji dengan kunci yang telah
1. Identifikasi Masalah
ditetapkan.
2. Studi Pustaka
Kemudian
mencatat
waktu
proses enkripsi, dan kapasitas file sebelum
3. Analisis Sistem Pada tahapan ini dilakukan analisis terhadap kebutuhan sistem, serta menganalisis elemenelemen yang dibutuhkan oleh sistem. Pada tahap ini dilakukan studi terhadap sistem kerja Blowfish
dan
Twofish
yang
dan sesudah proses enkripsi dilakukan. d. Melakukan proses dekripsi setiap file hasil enkripsi dengan kunci yang telah ditetapkan (kunci yang sama dengan kunci yang digunakan
dalam
proses
enkripsi).
Kemudian mencatat waktu proses dekripsi,
didapatkan.
dan kapasitas file sebelum dan sesudah
4. Perancangan Pada tahapan ini dilakukan perancangan tampilan program yang akan dibuat penulis. Tampilan program bersifat user-friendly atau
proses
dekripsi
dilakukan,
menghitung
kecepatan proses enkripsi dan dekripsi. e. Hasil proses enkripsi dan dekripsi yang telah dicatat tadi kemudian di analisis
mudah digunakan oleh pengguna.
kembali untuk memberikan perbandingan
5. Implementasi Tahapan
aplikasi
b. Menetapkan kunci untuk proses enkripsi
𝐶𝐶⌊𝑖𝑖/4⌋
algoritma
menggunakan
ini
dilakukan
untuk
mengimplementasikan hasil rancangan dan analisis di atas. Pada tahapan ini dilakukan pembuatan program, pembuatan antarmuka masukan dan keluaran, dan antarmuka proses enkripsi dan dekripsi algoritma Blowfish dan algoritma Twofish.
kinerja antara algoritma Blowfish dan algoritma
Twofish,
sehingga
nantinya
diperoleh kesimpulan tentang kelebihan dan kekurangan antara kedua algoritma tersebut. 7. Dokumentasi Dilakukan dokumentasi laporan mulai dari identifikasi masalah hingga implementasi dan pengujian.
40
www.ejournal.unib.ac.id
Jurnal Pseudocode, Volume 2 Nomor 1, Februari 2015, ISSN 2355 – 5920
3.2. Skema
Proses
Enkripsi
dan
Dekripsi
Algoritma Blowfish Algoritma
Blowfish
Kunci
menggunakan
kunci
simetris dalam proses enkripsi dan dekripsi.
Enkripsi Twofish
Plaintext Y
Misalkan kunci yang digunakan untuk proses
Cipher text Y
Agoritma Twofish (1)
enkripsi adalah 123. Maka untuk melakukan dekripsi harus menggunakan kunci yang sama
Kunci
yaitu 123, agar didapati hasil yang sama sebelum dienkripsi. Adapun skema proses enkripsi dan
Dekripsi Twofish
Cipher text Y
dekripsi pada algoritma Blowfish, dapat di lihat
Plaintext Y
Agoritma Twofish (2)
Gambar 2. Skema Proses Enkripsi dan Dekripsi Algoritma
pada gambar 1.
Twofish Kunci
IV. HASIL DAN PEMBAHASAN 4.1. Implementasi Sistem
Enkripsi Blowfish
Plaintext X
Cipher text X
Antarmuka Agoritma Blowfish (1)
perangkat
lunak
dibuat
menggunakan IDE Visual Basic 6.0, yang memiliki kelas-kelas dan modul untuk membuat Graphical
Kunci
User Interface (GUI). Antarmuka perangkat lunak
Dekripsi Blowfish
Cipher text X
Plaintext X
kriptografi terbagi menjadi 4 (empat) menu, yaitu sebagai berikut :
Agoritma Blowfish (2)
1. Menu Utama Gambar 1. Skema Proses Enkripsi dan Dekripsi Algoritma Blowfish
Menu utama merupakan menu yang pertama kali tampil ketika program dijalankan oleh
3.3. Skema
Proses
Enkripsi
dan
Dekripsi
pengguna.
Algoritma Twofish Algoritma
Twofish
menggunakan
kunci
simetris dalam proses enkripsi dan dekripsi. Misalkan kunci yang digunakan untuk proses enkripsi adalah 123. Maka untuk melakukan dekripsi harus menggunakan kunci yang sama yaitu 123, agar didapati hasil yang sama sebelum dienkripsi. Adapun skema proses enkripsi dan dekripsi pada algoritma Twofish, dapat di lihat Gambar 3. Menu Utama
pada gambar 2. 2. Menu Enkripsi File Menu enkripsi file merupakan menu yang akan digunakan untuk melakukan proses enkripsi file pada algoritma Blowfish dan algoritma Twofish.
www.ejournal.unib.ac.id
41
Jurnal Pseudocode, Volume 2 Nomor 1, Februari 2015, ISSN 2355 – 5920
Gambar 4. Menu Enkripsi File
3. Menu Dekripsi File Menu dekripsi file merupakan menu yang akan digunakan untuk melakukan proses dekripsi file pada algoritma Blowfish dan algoritma Twofish.
4. Test1(4). 660.992 Test1(4) doc .doc 5. Test1(5). 867.840 Test1(5) doc .doc 6. Test2(1). 34.304 Test2(1) xls .xls 7. Test2(2). 45.056 Test2(2) xls .xls 8. Test2(3). 39.936 Test2(3) xls .xls 9. Test2(4). 36.352 Test2(4) xls .xls 10 Test2(5). 41.472 Test2(5) xls .xls 11 Test3(1). 464.484 Test3(1) psd .psd 12 Test3(2). 456.135 Test3(2) psd .psd 13 Test3(3). 611.491 Test3(3) psd .psd 14 Test3(4). 874.467 Test3(4) psd .psd 15 Test3(5). 2.964.970 Test3(5) psd .psd 16 Test4(1). 1.413.120 Test4(1) ppt .ppt 17 Test4(2). 861.696 Test4(2) ppt .ppt 18 Test4(3). 808.960 Test4(3) ppt .ppt 19 Test4(4). 751.616 Test4(4) ppt .ppt 20 Test4(5). 582.144 Test4(5) ppt .ppt
661.008
13,84363
867.856
17,8745
34.320
0,655875
45.072
0,88975
39.952
0,952375
36.368
0,749875
41.488
1,03075
464.496
9,140625
456.152
8,811625
611.504
11,9375
874.480
17,1555
2.964.984 58,95275 1.413.136 29,65537 861.712
16,76513
808.976
15,65588
751.632
14,76563
582.160
11,4835
Tabel 2. Hasil Proses Dekripsi File Algoritma Blowfish No
1. 2. Gambar 5. Menu Dekripsi File
3. 4.
4.2. Pengujian Sistem Pada tahap ini, penulis melakukan pengujian perangkat lunak menggunakan algoritma Blowfish
5. 6. 7.
dalam proses enkripsi dan dekripsi file yang telah 8.
disiapkan pada skenario pengujian. 9. Tabel 1. Hasil Proses Enkripsi File Algoritma Blowfish
No 1. 2. 3.
42
File Hasil Waktu File Asli Enkripsi Proses (ms) Nama Size Nama Size File (Bytes) File (Bytes) Test1(1). 1,074,688 Test1(1) 1.074.704 24,03087 doc .doc Test1(2). 529.408 Test1(2) 529.424 11,45275 doc .doc Test1(3). 32.256 Test1(3) 32.272 0,82725 doc .doc
10 11 12 13 14 15
File Terenkripsi Nama File Test1(1). doc Test1(2). doc Test1(3). doc Test1(4). doc Test1(5). doc Test2(1). xls Test2(2). xls Test2(3). xls Test2(4). xls Test2(5). xls Test3(1). psd Test3(2). psd Test3(3). psd Test3(4). psd Test3(5). psd
File Asli (Hasil Dekripsi) Size Nama Size (Bytes) File (Bytes) 1.074.704 Test1(1) 1,074,688 .doc 529.424 Test1(2) 529.408 .doc 32.272 Test1(3) 32.256 .doc 661.008 Test1(4) 660.992 .doc 867.856 Test1(5) 867.840 .doc 34.320 Test2(1) 34.304 .xls 45.072 Test2(2) 45.056 .xls 39.952 Test2(3) 39.936 .xls 36.368 Test2(4) 36.352 .xls 41.488 Test2(5) 41.472 .xls 464.496 Test3(1) 464.484 .psd 456.152 Test3(2) 456.135 .psd 611.504 Test3(3) 611.491 .psd 874.480 Test3(4) 874.467 .psd 2.964.984 Test3(5) 2.964.970 .psd
Waktu Proses (ms) 22,48388 10,484 0,7655 12,9835 16,89 0,79625 1,0155 0,905625 0,859125 0,95225 9,202375 8,921375 12,0935 17,26563 57,82763
www.ejournal.unib.ac.id
Jurnal Pseudocode, Volume 2 Nomor 1, Februari 2015, ISSN 2355 – 5920
16 Test4(1). 1.413.136 Test4(1) ppt .ppt 17 Test4(2). 861.712 Test4(2) ppt .ppt 18 Test4(3). 808.976 Test4(3) ppt .ppt 19 Test4(4). 751.632 Test4(4) ppt .ppt 20 Test4(5). 582.160 Test4(5) ppt .ppt
1.413.120
28,06225
861.696
17,04688
808.960
15,93713
751.616
14,68713
582.144
11,37412
1. 2. 3. 4. 5. 6. 7. 8. 9. 10 11 12 13 14 15 16 17 18
File Asli Nama Size File (Bytes) Test1(1). 1,074,688 doc Test1(2). 529.408 doc Test1(3). 32.256 doc Test1(4). 660.992 doc Test1(5). 867.840 doc Test2(1). 34.304 xls Test2(2). 45.056 xls Test2(3). 39.936 xls Test2(4). 36.352 xls Test2(5). 41.472 xls Test3(1). 464.484 psd Test3(2). 456.135 psd Test3(3). 611.491 psd Test3(4). 874.467 psd Test3(5). 2.964.970 psd Test4(1). 1.413.120 ppt Test4(2). 861.696 ppt Test4(3). 808.960 ppt
File Terenkripsi Nama Size File (Bytes) Test1(1) 1.074.704 .doc Test1(2) 529.424 .doc Test1(3) 32.272 .doc Test1(4) 661.008 .doc Test1(5) 867.856 .doc Test2(1) 34.320 .xls Test2(2) 45.072 .xls Test2(3) 39.952 .xls Test2(4) 36.368 .xls Test2(5) 41.488 .xls Test3(1) 464.496 .psd Test3(2) 456.152 .psd Test3(3) 611.504 .psd Test3(4) 874.480 .psd Test3(5) 2.964.984 .psd Test4(1) 1.413.136 .ppt Test4(2) 861.712 .ppt Test4(3) 808.976 .ppt
Waktu Proses (ms) 31,31162
1. 2. 3. 4.
13,62425 5. 0,952625 6. 17,60913 7. 22,48388 8. 1,06225 9. 1,281125 10 1,156125 11 1,124875 12 1,04675 13 12,07813 14 11,90575 15 15,78075 16 22,546 17 76,23387 18 36,437 19 22,31175 20 20,92125
751.616 582.144
Test4(4) .ppt Test4(5) .ppt
751.632
19,42163
582.160
15,15588
Tabel 4. Hasil Proses Dekripsi File Algoritma Twofish No
Tabel 3. Hasil Proses Enkripsi File Algoritma Twofish No
19 Test4(4). ppt 20 Test4(5). ppt
File Terenkripsi Nama Size File (Bytes) Test1(1). 1.074.704 doc Test1(2). 529.424 doc Test1(3). 32.272 doc Test1(4). 661.008 doc Test1(5). 867.856 doc Test2(1). 34.320 xls Test2(2). 45.072 xls Test2(3). 39.952 xls Test2(4). 36.368 xls Test2(5). 41.488 xls Test3(1). 464.496 psd Test3(2). 456.152 psd Test3(3). 611.504 psd Test3(4). 874.480 psd Test3(5). 2.964.984 psd Test4(1). 1.413.136 ppt Test4(2). 861.712 ppt Test4(3). 808.976 ppt Test4(4). 751.632 ppt Test4(5). 582.160 ppt
File Asli (Hasil Dekripsi) Nama Size File (Bytes) Test1(1) 1,074,688 .doc Test1(2) 529.408 .doc Test1(3) 32.256 .doc Test1(4) 660.992 .doc Test1(5) 867.840 .doc Test2(1) 34.304 .xls Test2(2) 45.056 .xls Test2(3) 39.936 .xls Test2(4) 36.352 .xls Test2(5) 41.472 .xls Test3(1) 464.484 .psd Test3(2) 456.135 .psd Test3(3) 611.491 .psd Test3(4) 874.467 .psd Test3(5) 2.964.970 .psd Test4(1) 1.413.120 .ppt Test4(2) 861.696 .ppt Test4(3) 808.960 .ppt Test4(4) 751.616 .ppt Test4(5) 582.144 .ppt
Waktu Proses (ms) 27,34287 13,29663 0,796375 16,76563 22,65575 1,014875 1,264875 0,983625 1,062 1,14 11,79638 11,57763 15,51563 22,38975 74,81162 36,01537 21,828 20,38975 18,96812 14,71825
4.3. Hasil Pengujian 60000 50000 40000 30000 20000
Blowfish
10000
Twofish
0
Word (KB/s)
Excel (KB/s)
Photoshop (KB/s)
Power Point (KB/s)
Blowfish
44173,6
45599,2
49818,1
49274,9
Twofish
35802,3
33987,3
37730,1
37730,3
Gambar 6. Grafik Kecepatan Proses Enkripsi Algoritma Blowfish dan Algoritma Twofish
www.ejournal.unib.ac.id
43
Jurnal Pseudocode, Volume 2 Nomor 1, Februari 2015, ISSN 2355 – 5920
60000 50000 40000 30000 20000
Blowfish
10000
Twofish
0
Word (KB/s)
Excel (KB/s)
Photoshop (KB/s)
Power Point (KB/s)
Blowfish
44173,6
45599,2
49831,37
49613,37
Twofish
35802,3
33987,3
38446,62
38584,36
Gambar 7. Grafik Kecepatan Proses Dekripsi Algoritma Blowfish dan Algoritma Twofish Java Pada Aplikasi Email. Program Studi Teknik Komputer. Politeknik Telkom Bandung. 2011.
Dari Gambar 7 terlihat bahwa algoritma Blowfish lebih cepat dari algoritma Twofish dalam
[3]
Ratih. Studi dan Implementasi Enkripsi Pengiriman Pesan Suara Menggunakan Algoritma Twofish.. Laporan Tugas Akhir. Program Studi Informatika Sekolah Tinggi Teknik Elektro dan Informatika Institut Teknologi Bandung. 2007.
[4]
Setiawan, W. Analisa dan Perbandingan Algoritma Twofish dan Rijndael. Makalah IF3058. Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika. Institut Teknologi Bandung. 2010..
[5]
Soleh, M.Y. Studi Perbandingan Algoritma KunciSimetris Serpent dan Twofish. Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung. 2010.
[6]
Syafari, A. Sekilas Tentang IlmuKomputer.Com. 2003.
proses dekripsi V. KESIMPULAN 1. Ditinjau dari besar ukuran file sebelum dan sesudah proses enkripsi dan dekripsi dilakukan antara
algoritma
Blowfish
dan
algoritma
Twofish, tidak terdapat perbedaan. Ukuran file sebelum dan sesudah proses enkripsi dan dekripsi sama besar.
Enkripsi
Blowfish.
2. Ditinjau dari kecepatan proses enkripsi antara algoritma Blowfish dan algoritma Twofish, yang tercepat dalam proses enkripsi adalah algoritma Blowfish. 3. Ditinjau dari kecepatan proses dekripsi antara algoritma Blowfish dan algoritma Twofish, yang tercepat dalam proses dekripsi adalah algoritma Blowfish 4. Dilihat dari proses enkripsi, kedua algoritma mampu mengenkripsi file dokumen dengan extention *.doc, *.xls, *.psd, *.ppt. karena file yang telah terenkripsi tidak bisa dibuka.
REFERENSI [1]
Mulya, M. Bahan Ajar Kriptografi S-1. Fakultas Ilmu Komputer Universitas Sriwijaya. 2008.
[2]
Pratiwi, A.E., Lhaksmana, K.M., Rizal, S.J. Implementasi Enkripsi Data dengan Algoritma Blowfish Menggunakan
44
www.ejournal.unib.ac.id