Alhamdulillah blog ini bisa kebuka lagi -.-
Oke Assalamu'alaikum :D kali ini saya akan membahas tentang DES, IDEA , RSA dan ECC. Yap langsung saja yaa :)
1. DES
DES merupakan kependekan dari {Data Encryption Standard},
yaitu standar teknik encryption yang diresmikan oleh pemerintah Amerika Serikat
(US) di tahun 1977. DES kemudian dijadikan standar ANSI di tahun 1981. Horst
Feistel merupakan salah satu periset yang mula-mula mengembangkan DES ketika
bekerja di IBM Watson Laboratory di Yorktown Heights, New York.
DES merupakan block cipher yang beroperasi dengan blok
berukuran 64-bit dan kunci 56-bit. Brute-force attack terhadap DES membutuhkan
kombinasi 2 pangkat 56, atau sekitar 7 x 10 pangkat 16, atau 70 juta milyar.
- DES
termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipher
blok.
- DES
beroperasi pada ukuran blok 64 bit. DES mengenkripsikan 64 bit plainteks
menjadi 64 bit cipherteks dengan menggunakan 56 bit kunci internal (internal
key) atau upa-kunci (subkey). Kunci internal dibangkitkan dari
kunci eksternal (external key) yang panjangnya 64 bit.
- Skema
global dari algoritma DES adalah sebagai berikut:
1. Blok
plainteks dipermutasi dengan matriks permutasi awal (initial permutation
atau IP).
2. Hasil
permutasi awal kemudian di-enciphering- sebanyak 16 kali (16 putaran).
Setiap putaran menggunakan kunci internal yang berbeda.
3.Hasil
enciphering kemudian dipermutasi dengan matriks permutasi balikan (invers
initial permutation atau IP-1 ) menjadi blok cipherteks.
- Di
dalam proses enciphering, blok plainteks terbagi menjadi dua
bagian, kiri (L) dan kanan (R), yang masing-masing
panjangnya 32 bit. Kedua bagian ini masuk ke dalam 16 putaran DES.
- Pada
setiap putaran i, blok R merupakan masukan untuk fungsi
transformasi yang disebut f. Pada fungsi f, blok R
dikombinasikan dengan kunci internal Ki. Keluaran dai
fungsi f di-XOR-kan dengan blok L untuk mendapatkan blok R
yang baru. Sedangkan blok L yang baru langsung diambil dari blok R
sebelumnya. Ini adalah satu putaran DES.
Secara matematis, satu putaran DES
dinyatakan sebagai
Li = Ri – 1
Ri = Li – 1
Ã…
f(Ri – 1, Ki)
Implementasi Hardware dan Software
DES
- DES
sudah diimplementasikan dalam bentuk perangkat keras.
- Dalam
bentuk perangkat keras, DES diimplementasikan di dalam chip. Setiap
detik chip ini dapat mengenkripsikan 16,8 juta blok (atau 1 gigabit
per detik).
- Implementasi
DES ke dalam perangkat lunak dapat melakukan enkripsi 32.000 blok per
detik (pada komputer mainframe IBM 3090).
Keamanan DES
- Isu-isu
yang menjadi perdebatan kontroversial menyangkut keamanan DES:
1. Panjang
kunci
2. Jumlah
putaran
3. Kotak-S
Panjang kunci
- Panjang
kunci eksternal DES hanya 64 bit atau 8 karakter, itupun yang dipakai
hanya 56 bit. Pada rancangan awal, panjang kunci yang diusulkan IBM adalah
128 bit, tetapi atas permintaan NSA, panjang kunci diperkecil menjadi 56 bit. Alasan pengurangan tidak
diumumkan.
- Tetapi,
dengan panjang kunci 56 bit akan terdapat 256 atau
72.057.594.037.927.936 kemungkinan kunci. Jika diasumsikan serangan exhaustive
key search dengan menggunakan prosesor paralel mencoba setengah dari
jumlah kemungkinan kunci itu, maka dalam satu detik dapat dikerjakan satu
juta serangan. Jadi seluruhnya
diperlukan 1142 tahun untuk menemukan kunci yang benar.
- Tahun
1998, Electronic Frontier Foundation (EFE) merancang dan membuat
perangkat keras khusus untuk menemukan kunci DES secara exhaustive
search key dengan biaya $250.000 dan diharapkan dapat menemukan kunci
selama 5 hari. Tahun 1999, kombinasi perangkat keras EFE dengan kolaborasi
internet yang melibatkan lebih dari 100.000 komputer dapat menemukan kunci
DES kurang dari 1 hari.
Jumlah putaran
- Sebenarnya,
delapan putaran sudah cukup untuk membuat cipherteks sebagai fungsi acak
dari setiap bit plainteks dan setiap bit cipherteks. Jadi, mengapa harus
16 kali putaran?
- Dari
penelitian, DES dengan jumlah putaran yang kurang dari 16 ternyata dapat
dipecahkan dengan known-plaintext attack lebih mangkus daripada
dengan brute force attack.
Kotak-S
- Pengisian
kotak-S DES masih menjadi misteri tanpa ada alasan mengapa memilih
konstanta-konstanta di dalam kotak itu.
Kunci Lemah dan Kunci Setengah Lemah
- DES
mempunyai beberapa kunci lemah (weak key). Kunci lemah menyebabkan
kunci-kunci internal pada setiap putaran sama (K1 = K2
= … = K16). Akibatnya, enkripsi dua kali berturut-turut
terhadap plainteks menghasilkan kembali plainteks semula.
- Kunci
lemah terjadi bila bit-bit di dalam Ci dan Di
semuanya 0 atau 1, atau setengah dari kunci seluruh bitnya 1 dan
setengah lagi seluruhnya 0.
- Kunci
eksternal (dalam notasi HEX) yang menyebabkan terjadinya kunci lemah
adalah (ingat bahwa setiap bit kedelapan adalah bit paritas).
2. IDEA
Diskripsi umum Algoritma IDEA
· Algoritma penyandian IDEA (International Data
Encryption Algorithm) muncul pertama kali pada tahun 1990 yang dikembangkan
oleh ilmuwan Xueijia Lai dan James L Massey. Algoritma utama dari sistem
kriptografi IDEA adalah sebagai berikut :
· 1. Proses enkripsi : ek(M) = C
· 2. Proses dekripsi : dk(C) = M
· Dimana :
· E = adalah fungsi enkripsi
· D = adalh fungsi dekripsi
· M = adalah pesan terbuka
· C = adalah pesan rahasia
· K = adalah kunci enkripsi atau
· dekripsi
·
IDEA (International Data Encryption Algorithm) merupakan algoritma simetris
yang beroperasi pada sebuah blok pesan terbuka dengan lebar 64-bit. Dan
menggunakan kunci yang sama , berukuran 128-bit, untuk proses enkripsi dan
dekripsi. Pesan rahasia yang dihasilan oleh algoritma ini berupa blok pesan
rahasia dengan lebar atu ukuran 64-bit dekripsi menggunakan blok penyandi yang
sama dengan blok proses enkripsi dimana kunci dekripsinya diturunkan dari dari
kunci enkripsi.
Algoritma ini menggunakan operasi campuran dari
tiga operasi aljabar yang berbeda, yaitu XOR, operasi penjumlahan modulo 216 dan
operasi perkalian modulo
( 216 + 1 ) . Semua operasi ini
digunakan dalam pengoperasian sub-blok 16-bit.
Algoritma ini melakukan iterasi yang terdiri
dari atas 8 putaran dan I transformasi keluaran pada putaran ke 9, dimana
gambaran komputasi dan transformasi keluaran
Proses Enkripsi IDEA
Pada proses enkripsi, algoritma IDEA ini
ditunjukkan oleh gambar di atas, terdapat tiga operasi yang berbeda untuk
pasangan sub-blok 16-bit yang digunakan, sebagai berikut :
• XOR dua sub-blok
16-bit bir per bit, yang disimbolkan dengan tanda
•
Penjumlahan integer modulo (216 + 1) dua sub-blok 16-bit , dimana
edua
sub-blok itu dianggap sebagai representasi biner dari integer biasa,
yang
disimbolkan dengan tanda
• Perkalian modulo (216 + 1)
dua sub-blok 16-bit, dimana kedua sub-blok 16-bit itu dianggap sebagai
representasi biner dari integer biasa kecuali sub-blok nol dianggap mewakili
integer 216
, yang disimbolkan dengan tanda
Proses Dekripsi IDEA
Proses dekripsi
menggunakan algoritma yang sama dengan proses enkripsi tatapi 52 buah sub-blok
kunci yang digunakan masing-masing merupakan hasil turunan 52 buah sub-blok
kunci enkripsi.
3. RSA
RSA adalah sebuah algoritma berdasarkan skema public-key cryptography. Diberi nama RSA sebagai inisial para
penemunya: Ron Rivest, Adi Shamir, dan Leonard Adleman. RSA dibuat di MIT pada
tahun 1977 dan dipatenkan oleh MIT pada tahun 1983. Setelah bulan September
tahun 2000, paten tersebut berakhir, sehingga saat ini semua orang dapat
menggunakannya dengan bebas.
Lebih jauh, RSA adalah algoritma yang mudah untuk
diimplementasikan dan dimengerti. Algoritma RSA adalah sebuah aplikasi dari
sekian banyak teori seperti extended euclid algorithm, euler’s function sampai
fermat theorem.
Keamanan algoritma RSA terletak pada sulitnya
memfaktorkan bilangan yang besar menjadi faktor-faktor prima. Pemfaktoran
dilakukan untuk memperoleh kunci pribadi. Selama pemfaktoran bilangan besar
menjadi faktor-faktor prima belum ditemukan algoritma yang mangkus, maka selama
itu pula keamanan algoritma RSA tetap terjamin.
4. ECC
Elliptic Curve Cryptography adalah kriptografi kunci publik. Pada
kriptografi kunci publik, masing-masing user atau device mengambil bagian dalam
komunikasi yang memiliki pasangan kunci yaitu kunci publik dan kunci privat.
Dan himpunan yang mengasosiasikan kunci dan operasi kriptografi yang digunakan.
HANya pengguna yang cocok yang dapat menggunakan privat key yang sesuai tetapi
kunci publik yang diguankan disebarkan kepada pihak yang akan mengirimkan data
kepada pemilik privat key. Beberapa algoritma kunci publik menyediakan
pendefinisian konstanta yang akan disebarkan ke semua bagian yang ikut
berpartisipasi dalam komunikasi. Domain parameter di ECC adalah salah satu
contoh dari konstatanta tersebut. Kriptografi kunci publik tidak seperti
algoritma kunci privat yang tidak menyediakan privat key ke seluruh pengguna
tetapi lebih lambat dibanding algoritma kunci privat.
ECC adalah salah satu pendekatan algoritma kriptografi kunci publik
berdasarkan pada struktur aljabar dari kurva ellips pada daerah finite.
Penggunaan elliptic curve pertama kali dicetuskan oleh Neal Koblitz dan Viktor
S Miller PADA TAHUN 1985. Elliptic Curve juga digunakan pada beberapa algoritma
pemfaktoran integer yang juga diaplikasikan dalam kriptografi seperti
Lenstra Elliptic Curve Factorization.
ECC adalah teknologi yang sangat efisien untuk PKI (
Public Key
Infrastructur). Keamanan dari sistem kunci publik yang menggunakan
elliptic curve berdasarkan kesulitan dalam komputasi algoroitma diskrit pada
group dengan poin pada elliptic curve yang didefinisokan atas finite field.
Beberapa pondasi matematika dari EC adalah aritmatika modular, groups dan
finite field yang di dalamnya terdapat groups, order group an generator,
subgroup, finite field, dan
The Discrete Logarithm Problem (DLP).
The Discrete Logarithm Problem (DLP) didefinisikan sebagai berikut :
Berdasarkan panduan yang digunakan disarankan menggunakan
elliptic curve atas
field prima
Itu penjelasannya terima kasih :)
Wassalamu'alaikum wr.wb