Alhamdulillah blog ini bisa kebuka lagi -.-
Oke Assalamu'alaikum :D kali ini saya akan membahas tentang DES, IDEA , RSA dan ECC. Yap langsung saja yaa :)
1. DES
DES merupakan kependekan dari {Data Encryption Standard},
yaitu standar teknik encryption yang diresmikan oleh pemerintah Amerika Serikat
(US) di tahun 1977. DES kemudian dijadikan standar ANSI di tahun 1981. Horst
Feistel merupakan salah satu periset yang mula-mula mengembangkan DES ketika
bekerja di IBM Watson Laboratory di Yorktown Heights, New York.
DES merupakan block cipher yang beroperasi dengan blok
berukuran 64-bit dan kunci 56-bit. Brute-force attack terhadap DES membutuhkan
kombinasi 2 pangkat 56, atau sekitar 7 x 10 pangkat 16, atau 70 juta milyar.
- DES termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipher blok.
- DES beroperasi pada ukuran blok 64 bit. DES mengenkripsikan 64 bit plainteks menjadi 64 bit cipherteks dengan menggunakan 56 bit kunci internal (internal key) atau upa-kunci (subkey). Kunci internal dibangkitkan dari kunci eksternal (external key) yang panjangnya 64 bit.
- Skema
global dari algoritma DES adalah sebagai berikut:
1. Blok plainteks dipermutasi dengan matriks permutasi awal (initial permutation atau IP).
2. Hasil permutasi awal kemudian di-enciphering- sebanyak 16 kali (16 putaran). Setiap putaran menggunakan kunci internal yang berbeda.
3.Hasil enciphering kemudian dipermutasi dengan matriks permutasi balikan (invers initial permutation atau IP-1 ) menjadi blok cipherteks.
- Di dalam proses enciphering, blok plainteks terbagi menjadi dua bagian, kiri (L) dan kanan (R), yang masing-masing panjangnya 32 bit. Kedua bagian ini masuk ke dalam 16 putaran DES.
- Pada setiap putaran i, blok R merupakan masukan untuk fungsi transformasi yang disebut f. Pada fungsi f, blok R dikombinasikan dengan kunci internal Ki. Keluaran dai fungsi f di-XOR-kan dengan blok L untuk mendapatkan blok R yang baru. Sedangkan blok L yang baru langsung diambil dari blok R sebelumnya. Ini adalah satu putaran DES.
Secara matematis, satu putaran DES
dinyatakan sebagai
Li = Ri – 1
Ri = Li – 1
Å
f(Ri – 1, Ki)
Implementasi Hardware dan Software
DES
- DES sudah diimplementasikan dalam bentuk perangkat keras.
- Dalam bentuk perangkat keras, DES diimplementasikan di dalam chip. Setiap detik chip ini dapat mengenkripsikan 16,8 juta blok (atau 1 gigabit per detik).
- Implementasi DES ke dalam perangkat lunak dapat melakukan enkripsi 32.000 blok per detik (pada komputer mainframe IBM 3090).
Keamanan DES
- Isu-isu
yang menjadi perdebatan kontroversial menyangkut keamanan DES:
1. Panjang kunci
2. Jumlah putaran
3. Kotak-S
Panjang kunci- Panjang kunci eksternal DES hanya 64 bit atau 8 karakter, itupun yang dipakai hanya 56 bit. Pada rancangan awal, panjang kunci yang diusulkan IBM adalah 128 bit, tetapi atas permintaan NSA, panjang kunci diperkecil menjadi 56 bit. Alasan pengurangan tidak diumumkan.
- Tetapi, dengan panjang kunci 56 bit akan terdapat 256 atau 72.057.594.037.927.936 kemungkinan kunci. Jika diasumsikan serangan exhaustive key search dengan menggunakan prosesor paralel mencoba setengah dari jumlah kemungkinan kunci itu, maka dalam satu detik dapat dikerjakan satu juta serangan. Jadi seluruhnya diperlukan 1142 tahun untuk menemukan kunci yang benar.
- Tahun 1998, Electronic Frontier Foundation (EFE) merancang dan membuat perangkat keras khusus untuk menemukan kunci DES secara exhaustive search key dengan biaya $250.000 dan diharapkan dapat menemukan kunci selama 5 hari. Tahun 1999, kombinasi perangkat keras EFE dengan kolaborasi internet yang melibatkan lebih dari 100.000 komputer dapat menemukan kunci DES kurang dari 1 hari.
Jumlah putaran
- Sebenarnya, delapan putaran sudah cukup untuk membuat cipherteks sebagai fungsi acak dari setiap bit plainteks dan setiap bit cipherteks. Jadi, mengapa harus 16 kali putaran?
- Dari penelitian, DES dengan jumlah putaran yang kurang dari 16 ternyata dapat dipecahkan dengan known-plaintext attack lebih mangkus daripada dengan brute force attack.
Kotak-S
- Pengisian kotak-S DES masih menjadi misteri tanpa ada alasan mengapa memilih konstanta-konstanta di dalam kotak itu.
Kunci Lemah dan Kunci Setengah Lemah
- DES mempunyai beberapa kunci lemah (weak key). Kunci lemah menyebabkan kunci-kunci internal pada setiap putaran sama (K1 = K2 = … = K16). Akibatnya, enkripsi dua kali berturut-turut terhadap plainteks menghasilkan kembali plainteks semula.
- Kunci lemah terjadi bila bit-bit di dalam Ci dan Di semuanya 0 atau 1, atau setengah dari kunci seluruh bitnya 1 dan setengah lagi seluruhnya 0.
- Kunci eksternal (dalam notasi HEX) yang menyebabkan terjadinya kunci lemah adalah (ingat bahwa setiap bit kedelapan adalah bit paritas).
Diskripsi umum Algoritma IDEA
· Algoritma penyandian IDEA (International Data
Encryption Algorithm) muncul pertama kali pada tahun 1990 yang dikembangkan
oleh ilmuwan Xueijia Lai dan James L Massey. Algoritma utama dari sistem
kriptografi IDEA adalah sebagai berikut :
· 1. Proses enkripsi : ek(M) = C
· 2. Proses dekripsi : dk(C) = M
· Dimana :
· E = adalah fungsi enkripsi
· D = adalh fungsi dekripsi
· M = adalah pesan terbuka
· C = adalah pesan rahasia
· K = adalah kunci enkripsi atau
· dekripsi
·
IDEA (International Data Encryption Algorithm) merupakan algoritma simetris
yang beroperasi pada sebuah blok pesan terbuka dengan lebar 64-bit. Dan
menggunakan kunci yang sama , berukuran 128-bit, untuk proses enkripsi dan
dekripsi. Pesan rahasia yang dihasilan oleh algoritma ini berupa blok pesan
rahasia dengan lebar atu ukuran 64-bit dekripsi menggunakan blok penyandi yang
sama dengan blok proses enkripsi dimana kunci dekripsinya diturunkan dari dari
kunci enkripsi.
Algoritma ini menggunakan operasi campuran dari
tiga operasi aljabar yang berbeda, yaitu XOR, operasi penjumlahan modulo 216 dan
operasi perkalian modulo
( 216 + 1 ) . Semua operasi ini
digunakan dalam pengoperasian sub-blok 16-bit.
Algoritma ini melakukan iterasi yang terdiri
dari atas 8 putaran dan I transformasi keluaran pada putaran ke 9, dimana
gambaran komputasi dan transformasi keluaran
Proses Enkripsi IDEA
Pada proses enkripsi, algoritma IDEA ini
ditunjukkan oleh gambar di atas, terdapat tiga operasi yang berbeda untuk
pasangan sub-blok 16-bit yang digunakan, sebagai berikut :
• XOR dua sub-blok
16-bit bir per bit, yang disimbolkan dengan tanda
•
Penjumlahan integer modulo (216 + 1) dua sub-blok 16-bit , dimana
edua
sub-blok itu dianggap sebagai representasi biner dari integer biasa,
yang
disimbolkan dengan tanda
• Perkalian modulo (216 + 1)
dua sub-blok 16-bit, dimana kedua sub-blok 16-bit itu dianggap sebagai
representasi biner dari integer biasa kecuali sub-blok nol dianggap mewakili
integer 216
, yang disimbolkan dengan tanda
Proses Dekripsi IDEA
Proses dekripsi
menggunakan algoritma yang sama dengan proses enkripsi tatapi 52 buah sub-blok
kunci yang digunakan masing-masing merupakan hasil turunan 52 buah sub-blok
kunci enkripsi.
3. RSA
RSA adalah sebuah algoritma berdasarkan skema public-key cryptography. Diberi nama RSA sebagai inisial para
penemunya: Ron Rivest, Adi Shamir, dan Leonard Adleman. RSA dibuat di MIT pada
tahun 1977 dan dipatenkan oleh MIT pada tahun 1983. Setelah bulan September
tahun 2000, paten tersebut berakhir, sehingga saat ini semua orang dapat
menggunakannya dengan bebas.
Lebih jauh, RSA adalah algoritma yang mudah untuk
diimplementasikan dan dimengerti. Algoritma RSA adalah sebuah aplikasi dari
sekian banyak teori seperti extended euclid algorithm, euler’s function sampai
fermat theorem.
Keamanan algoritma RSA terletak pada sulitnya
memfaktorkan bilangan yang besar menjadi faktor-faktor prima. Pemfaktoran
dilakukan untuk memperoleh kunci pribadi. Selama pemfaktoran bilangan besar
menjadi faktor-faktor prima belum ditemukan algoritma yang mangkus, maka selama
itu pula keamanan algoritma RSA tetap terjamin.
4. ECC
Lenstra Elliptic Curve Factorization.
ECC adalah teknologi yang sangat efisien untuk PKI (Public Key Infrastructur). Keamanan dari sistem kunci publik yang menggunakan elliptic curve berdasarkan kesulitan dalam komputasi algoroitma diskrit pada group dengan poin pada elliptic curve yang didefinisokan atas finite field.
Beberapa pondasi matematika dari EC adalah aritmatika modular, groups dan finite field yang di dalamnya terdapat groups, order group an generator, subgroup, finite field, dan The Discrete Logarithm Problem (DLP). The Discrete Logarithm Problem (DLP) didefinisikan sebagai berikut : Berdasarkan panduan yang digunakan disarankan menggunakan elliptic curve atas field prima
Itu penjelasannya terima kasih :)
Wassalamu'alaikum wr.wb
gan kasih style body-attachmen:fixed biar backgroundnya diam
BalasHapus