Welcome text

Sabtu, 01 Februari 2014

Penjelasan tentang DES , IDEA , RSA dan ECC


 

Alhamdulillah blog ini bisa kebuka lagi -.-
Oke Assalamu'alaikum :D kali ini saya akan membahas tentang DES, IDEA , RSA dan ECC. Yap langsung saja yaa :)
1. DES
DES merupakan kependekan dari {Data Encryption Standard}, yaitu standar teknik encryption yang diresmikan oleh pemerintah Amerika Serikat (US) di tahun 1977. DES kemudian dijadikan standar ANSI di tahun 1981. Horst Feistel merupakan salah satu periset yang mula-mula mengembangkan DES ketika bekerja di IBM Watson Laboratory di Yorktown Heights, New York.
DES merupakan block cipher yang beroperasi dengan blok berukuran 64-bit dan kunci 56-bit. Brute-force attack terhadap DES membutuhkan kombinasi 2 pangkat 56, atau sekitar 7 x 10 pangkat 16, atau 70 juta milyar.
  • DES termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipher blok.
  • DES beroperasi pada ukuran blok 64 bit. DES mengenkripsikan 64 bit plainteks menjadi 64 bit cipherteks dengan menggunakan 56 bit kunci internal (internal key) atau upa-kunci (subkey). Kunci internal dibangkitkan dari kunci eksternal (external key) yang panjangnya 64 bit.
  • Skema global dari algoritma DES adalah sebagai berikut:  
    1. 
    Blok plainteks dipermutasi dengan matriks permutasi awal (initial permutation atau IP).
    2.
    Hasil permutasi awal kemudian di-enciphering- sebanyak 16 kali (16 putaran). Setiap putaran menggunakan kunci internal yang berbeda.
    3.
    Hasil enciphering kemudian dipermutasi dengan matriks permutasi balikan (invers initial permutation atau IP-1 ) menjadi blok cipherteks.
  • Di dalam proses enciphering, blok plainteks terbagi menjadi dua bagian, kiri (L) dan kanan (R), yang masing-masing panjangnya 32 bit. Kedua bagian ini masuk ke dalam 16 putaran DES.
  • Pada setiap putaran i, blok R merupakan masukan untuk fungsi transformasi yang disebut f. Pada fungsi f, blok R dikombinasikan dengan kunci internal Ki. Keluaran dai fungsi f di-XOR-kan dengan blok L untuk mendapatkan blok R yang baru. Sedangkan blok L yang baru langsung diambil dari blok R sebelumnya. Ini adalah satu putaran DES.
Secara matematis, satu putaran DES dinyatakan sebagai
            Li = Ri – 1
            Ri = Li – 1 Å f(Ri – 1, Ki)
Implementasi Hardware dan Software DES
  • DES sudah diimplementasikan dalam bentuk perangkat keras.
  • Dalam bentuk perangkat keras, DES diimplementasikan di dalam chip. Setiap detik chip ini dapat mengenkripsikan 16,8 juta blok (atau 1 gigabit per detik).
  • Implementasi DES ke dalam perangkat lunak dapat melakukan enkripsi 32.000 blok per detik (pada komputer mainframe IBM 3090).
Keamanan DES
  • Isu-isu yang menjadi perdebatan kontroversial menyangkut keamanan DES:
    1.     
    Panjang kunci
    2.     
    Jumlah putaran
    3.     
    Kotak-S
    Panjang kunci

    • Panjang kunci eksternal DES hanya 64 bit atau 8 karakter, itupun yang dipakai hanya 56 bit. Pada rancangan awal, panjang kunci yang diusulkan IBM adalah 128 bit, tetapi atas permintaan NSA, panjang kunci diperkecil  menjadi 56 bit. Alasan pengurangan tidak diumumkan.
    • Tetapi, dengan panjang kunci 56 bit akan terdapat 256 atau 72.057.594.037.927.936 kemungkinan kunci. Jika diasumsikan serangan exhaustive key search dengan menggunakan prosesor paralel mencoba setengah dari jumlah kemungkinan kunci itu, maka dalam satu detik dapat dikerjakan satu juta serangan. Jadi  seluruhnya diperlukan 1142 tahun untuk menemukan kunci yang benar.
    • Tahun 1998, Electronic Frontier Foundation (EFE) merancang dan membuat perangkat keras khusus untuk menemukan kunci DES secara exhaustive search key dengan biaya $250.000 dan diharapkan dapat menemukan kunci selama 5 hari. Tahun 1999, kombinasi perangkat keras EFE dengan kolaborasi internet yang melibatkan lebih dari 100.000 komputer dapat menemukan kunci DES kurang dari 1 hari.
Jumlah putaran 
  • Sebenarnya, delapan putaran sudah cukup untuk membuat cipherteks sebagai fungsi acak dari setiap bit plainteks dan setiap bit cipherteks. Jadi, mengapa harus 16 kali putaran?
  • Dari penelitian, DES dengan jumlah putaran yang kurang dari 16 ternyata dapat dipecahkan dengan known-plaintext attack lebih mangkus daripada dengan brute force attack. 
Kotak-S
  • Pengisian kotak-S DES masih menjadi misteri tanpa ada alasan mengapa memilih konstanta-konstanta di dalam kotak itu. 
Kunci Lemah dan Kunci Setengah Lemah
  • DES mempunyai beberapa kunci lemah (weak key). Kunci lemah menyebabkan kunci-kunci internal pada setiap putaran sama (K1 = K2 = … = K16). Akibatnya, enkripsi dua kali berturut-turut terhadap plainteks menghasilkan kembali plainteks semula.
  • Kunci lemah terjadi bila bit-bit di dalam Ci dan Di semuanya 0 atau 1, atau setengah dari kunci seluruh bitnya 1 dan setengah lagi seluruhnya 0.
  • Kunci eksternal (dalam notasi HEX) yang menyebabkan terjadinya kunci lemah adalah (ingat bahwa setiap bit kedelapan adalah bit paritas).
2. IDEA 
    Diskripsi umum Algoritma IDEA
·         Algoritma penyandian IDEA (International Data Encryption Algorithm) muncul pertama kali pada tahun 1990 yang dikembangkan oleh ilmuwan Xueijia Lai dan James L Massey. Algoritma utama dari sistem kriptografi IDEA adalah sebagai berikut :
·         1. Proses enkripsi : ek(M) = C
·         2. Proses dekripsi : dk(C) = M
·         Dimana :
·         E = adalah fungsi enkripsi
·         D = adalh fungsi dekripsi
·         M = adalah pesan terbuka
·         C = adalah pesan rahasia
·         K = adalah kunci enkripsi atau
·         dekripsi
·          
     IDEA (International Data Encryption Algorithm) merupakan algoritma simetris yang beroperasi pada sebuah blok pesan terbuka dengan lebar 64-bit. Dan menggunakan kunci yang sama , berukuran 128-bit, untuk proses enkripsi dan dekripsi. Pesan rahasia yang dihasilan oleh algoritma ini berupa blok pesan rahasia dengan lebar atu ukuran 64-bit dekripsi menggunakan blok penyandi yang sama dengan blok proses enkripsi dimana kunci dekripsinya diturunkan dari dari kunci enkripsi.
Algoritma ini menggunakan operasi campuran dari tiga operasi aljabar yang berbeda, yaitu XOR, operasi penjumlahan modulo 216 dan operasi perkalian modulo
( 216 + 1 ) . Semua operasi ini digunakan dalam pengoperasian sub-blok 16-bit.
Algoritma ini melakukan iterasi yang terdiri dari atas 8 putaran dan I transformasi keluaran pada putaran ke 9, dimana gambaran komputasi dan transformasi keluaran

Proses Enkripsi IDEA
Pada proses enkripsi, algoritma IDEA ini ditunjukkan oleh gambar di atas, terdapat tiga operasi yang berbeda untuk pasangan sub-blok 16-bit yang digunakan, sebagai berikut :
           • XOR dua sub-blok 16-bit bir per bit, yang disimbolkan dengan tanda
     • Penjumlahan integer modulo (216 + 1) dua sub-blok 16-bit , dimana edua 
        sub-blok itu dianggap sebagai representasi biner dari integer biasa, yang    
       disimbolkan dengan tanda
• Perkalian modulo (216 + 1) dua sub-blok 16-bit, dimana kedua sub-blok 16-bit itu dianggap sebagai representasi biner dari integer biasa kecuali sub-blok nol dianggap mewakili integer 216 , yang disimbolkan dengan tanda 

Proses Dekripsi IDEA
           Proses dekripsi menggunakan algoritma yang sama dengan proses enkripsi tatapi 52 buah sub-blok kunci yang digunakan masing-masing merupakan hasil turunan 52 buah sub-blok kunci enkripsi.

 3. RSA
RSA adalah sebuah algoritma berdasarkan skema public-key cryptography. Diberi nama RSA sebagai inisial para penemunya: Ron Rivest, Adi Shamir, dan Leonard Adleman. RSA dibuat di MIT pada tahun 1977 dan dipatenkan oleh MIT pada tahun 1983. Setelah bulan September tahun 2000, paten tersebut berakhir, sehingga saat ini semua orang dapat menggunakannya dengan bebas.
Lebih jauh, RSA adalah algoritma yang mudah untuk diimplementasikan dan dimengerti. Algoritma RSA adalah sebuah aplikasi dari sekian banyak teori seperti extended euclid algorithm, euler’s function sampai fermat theorem.
Keamanan algoritma RSA terletak pada sulitnya memfaktorkan bilangan yang besar menjadi faktor-faktor prima. Pemfaktoran dilakukan untuk memperoleh kunci pribadi. Selama pemfaktoran bilangan besar menjadi faktor-faktor prima belum ditemukan algoritma yang mangkus, maka selama itu pula keamanan algoritma RSA tetap terjamin.

 4. ECC
Elliptic Curve Cryptography adalah kriptografi kunci publik. Pada kriptografi kunci publik, masing-masing user atau device mengambil bagian dalam komunikasi yang memiliki pasangan kunci yaitu kunci publik dan kunci privat. Dan himpunan yang mengasosiasikan kunci dan operasi kriptografi yang digunakan. HANya pengguna yang cocok yang dapat menggunakan privat key yang sesuai tetapi kunci publik yang diguankan disebarkan kepada pihak yang akan mengirimkan data kepada pemilik privat key. Beberapa algoritma kunci publik menyediakan pendefinisian konstanta yang akan disebarkan ke semua bagian yang ikut berpartisipasi dalam komunikasi. Domain parameter di ECC adalah salah satu contoh dari konstatanta tersebut. Kriptografi kunci publik tidak seperti algoritma kunci privat yang tidak menyediakan privat key ke seluruh pengguna tetapi lebih lambat dibanding algoritma kunci privat. ECC adalah salah satu pendekatan algoritma kriptografi kunci publik berdasarkan pada struktur aljabar dari kurva ellips pada daerah finite. Penggunaan elliptic curve pertama kali dicetuskan oleh Neal Koblitz dan Viktor S Miller PADA TAHUN 1985. Elliptic Curve juga digunakan pada beberapa algoritma pemfaktoran integer yang juga diaplikasikan dalam kriptografi seperti
Lenstra Elliptic Curve Factorization.
ECC adalah teknologi yang sangat efisien untuk PKI (Public Key Infrastructur). Keamanan dari sistem kunci publik yang menggunakan elliptic curve berdasarkan kesulitan dalam komputasi algoroitma diskrit pada group dengan poin pada elliptic curve yang didefinisokan atas finite field.
Beberapa pondasi matematika dari EC adalah aritmatika modular, groups dan finite field yang di dalamnya terdapat groups, order group an generator, subgroup, finite field, dan The Discrete Logarithm Problem (DLP). The Discrete Logarithm Problem (DLP) didefinisikan sebagai berikut : Berdasarkan panduan yang digunakan disarankan menggunakan elliptic curve atas field prima

Itu penjelasannya terima kasih :)
Wassalamu'alaikum wr.wb

1 komentar: