Kriptografi Simetri
Sering disebut dengan algoritma klasik karena memakai kunci yang sama untuk kegiatan enkripsi maupun dekripsi. Algoritma ini sudah ada sejak lebih dari 4000 tahun yang lalu. Bila mengirim pesan dengan menggunakan algoritma ini, si penerima pesan harus diberitahu kunci dari pesan tersebut agar bisa mendekripsikan pesan yang terkirim.
Keamanan dari pesan yang menggunakan algoritma ini tergantung pada kunci. Jika kunci tersebut diketahui oleh orang lain maka orang tersebut akan dapat melakukan enkripsi dan dekripsi terhadap pesan.
Algoritma simetris, sering juga disebut dengan algoritma kunci rahasia atau sandi kunci rahasia. Algoritma asimetris (asymmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan tidak sama dengan kunci dekripsi. Pada algoritma ini menggunakan dua kunci yakni kunci publik (public key) dan kunci privat (private key). Kunci publik disebarkan secara umum sedangkan kunci privat disimpan secara rahasia oleh si pengguna.
Sifat kunci yang seperti ini membuat pengirim harus selalu memastikan bahwa jalur yang digunakan dalam pendistribusian kunci adalah jalur yang aman atau memastikan bahwa seseorang yang ditunjuk membawa kunci untuk dipertukarkan adalah orang yang dapat dipercaya. Masalahnya akan menjadi rumit apabila komunikasi dilakukan secara bersama-sama oleh sebanyak n pengguna dan setiap dua pihak yang melakukan pertukaran kunci, maka akan terdapat sebanyak (n-1)/2 kunci rahasia yang harus dipertukarkan secara aman.
Contoh dari algoritma kriptografi simetris adalah Cipher Permutasi, Cipher Substitusi, Cipher Hill, OTP, RC6, Twofish, Magenta, FEAL, SAFER, LOKI, CAST, Rijndael (AES), Blowfish, GOST, A5, Kasumi, DES dan IDEA.
Kelebihan :
- Masalah keamanan pada distribusi kunci dapat lebih baik
- Masalah manajemen kunci yang lebih baik karena jumlah kunci yang lebih sedikit
Kelemahan :
- Kecepatan yang lebih rendah bila dibandingkan dengan algoritma simetris
- Untuk tingkat keamanan sama, kunci yang digunakan lebih panjang dibandingkan dengan algoritma simetris.
Contoh algoritma : RSA, DSA, ElGamal
Block Cipher
Yaitu proses penyandiannya berorientasi pada sekumpulan bit atau byte data (perblok). Berikut ini merupakan beberapa algoritma kriptografi yang dikembangkan menggunakan kriptografi simetri dan merupakan pengembangan dari kriptografi klasik. Salah satu kriptografi simetrik adalah Block Cipher. Block Cipher melakukan enkripsi dan dekripsi terhadap sebuah data yang masuk , membaginya dalam blok – blok data terlebih dahulu, lalu proses enkripsi dilakukan secara terpisah terhadap masing – masing blok data.
Data Encryption Standard (DES)
Algoritma DES dikembangkan di IBM dibawah kepemimpinan W.L.Tuchman pada tahun 1972. Algoritma ini didasarkan pada algoritma LUCIFER yang dibuat oleh Horst Feistel. Algoritma ini telah disetujui oleh National Bureau of Standard (NBS) setelah penilaian kekuatannya oleh National Security Agency (NSA) Amerika Serikat.
DES termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipher blok. DES beroperasi pada ukuran blok 64 bit. DES mengenkripsikan 64 bit plainteksmenjadi 64 bit cipherteks dengan menggunakan 56 bit kunci internal (internal key)atau upa-kunci (subkey). Kunci internal dibangkitkan dari kunci eksternal (external key) yang panjangnya 64 bit.
DES termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipher blok. DES beroperasi pada ukuran blok 64 bit. DES mengenkripsikan 64 bit plainteksmenjadi 64 bit cipherteks dengan menggunakan 56 bit kunci internal (internal key)atau upa-kunci (subkey). Kunci internal dibangkitkan dari kunci eksternal (external key) yang panjangnya 64 bit.
Skema global dari algoritma DES adalah sebagai berikut :
1. Blok plainteks dipermutasi dengan matriks permutasi awal (initial permutation
atau IP).
2. Hasil permutasi awal kemudian di-enciphering- sebanyak 16 kali (16 putaran).
Setiap putaran menggunakan kunci internal yang berbeda.
3. Hasil enciphering kemudian dipermutasi dengan matriks p ermutasi balikan (invers
initial permutation atau IP-1 ) menjadi blok cipherteks.
Keamanan DES
Isu-isu yang
menyangkut keamanan DES :
1. Panjang
kunci
Panjang kunci
eksternal DES hanya 64 bit atau 8 karakter, itup un yang dipakai
hanya 56 bit.
Tahun 1998, Electronic Frontier Foundation (EFE) merancang dan
membuat
perangkat keras khusus untuk menemukan kunci DES secara exhaustive
search key
dengan biaya $250.000
dan diharapkan dapat menemukan kunci
selama 5
hari. Tahun 1999, kombinasi perangkat keras EFE dengan kolaborasi
internet yang
melibatkan lebih dari 100.000 komputer dapat menemukan kunci
DES kurang
dari 1 hari.
2. Jumlah
putaran
Berdasarkan
penelitian, DES dengan jumlah putaran yang kurang dari 16 ternyata
dapat
dipecahkan dengan known-plaintext attack lebih mangkus daripada dengan
brute
force attack.
3. Kotak-S
Pengisian
kotak-S DES masih menjadi misteri tanpa ada alasan mengapa memilih
konstanta-konstanta
di dalam kotak itu.
4. Kunci
Lemah dan Kunci Setengah Lemah
DES mempunyai
beberapa kunci lemah (weak key). Kunci lemah menyebabkan
kunci-kunci
internal pada setiap putaran sama (K1 = K2 = … = K16). Akibatny a,
enkripsi dua
kali berturut-turut terhadap plainteks menghasilkan kembali plainteks
semula. Kunci
lemah terjadi bila bit-bit di dalam Ci dan Di semuanya 0 atau 1,
atau setengah
dari kunci seluruh bitny a 1 dan setengah lagi seluruhnya 0. Kunci
eksternal
(dalam notasi HEX) yang menyebabkan terjadinya kunci lemah adalah
(ingat bahwa
setiap bit kedelapan adalah bit p aritas).
2.
International Data Encryption Algorithm (IDEA)
Adalah
algoritma enkripsi blok kunci yang aman dan rahasia yang
dikembangkan
oleh James Massey dan Xuejia Lai. Algoritma ini berkembang pada
1992 dari
algoritma semula yang disebut dengan Proposed Encryption Standard and
The
Inproved Proposed Encryption Standard.
IDEA beroperasi pada blok plaintext 64
bit dan menggunakan
kunci 128 bit. Algoritma IDEA menggunakan delapan round
12
dan
beroperasi pada subblok 16 bit dengan menggunakan kalkulasi aljabar yang dapat
digunakan
untuk implementasi hardware. Op erasi ini adalah penjumlahan modulo
216,
perkalian modulo 216 + 1, dan XOR. Dengan kunci 128 bitny a, cipher IDEA
lebih sulit
untuk dibobol daripada DES. [7]
Pada
Algoritma IDEA, plaintext memiliki panjang 64 bit dan kunci sepanjang
128 bit.
Metodologi dari algoritma IDEA menggunakan operasi yang berbeda seperti
berikut ini :
- Bit p er
bit XOR 16 bit sub-block
- Penambahan
16 bit integer modulo 216
- Perkalian
16 bit integer modulo 216+1
- Op erasi
ini tidak berlaku hukum distributif atau hukum asosiatif.
Langkah-langkah
Enkripsi IDEA adalah sebagai berikut :
- Blok pesan
terbuka dengan lebar 64-bit, X, dibagi menjadi 4 sub-blok 16-bit, X1,
X2, X3, X4,
sehingga X = (X1, X2, X3, X4). Keempat sub-blok 16-bit itu
ditransformasikan
menjadi sub-blok 16-bit, Y1, Y2, Y3, Y4, sebagai pesan rahasia
64-bit Y =
(Y1, Y2, Y3, Y4) yang berada dibawah kendali 52 subblok kunci 16-
bit y ang
dibentuk dari blok kunci 128 bit.
-Keempat sub-blok 16-bit, X1, X2, X3,
X4, digunakan sebagai masukan untuk
putaran pertama dari algoritma IDEA.
Dalam setiap putaran dilakukan operasi
XOR, penjumlahan, perkalian antara dua
sub-blok 16-bit dan diikuti pertukaran
antara sub-blok 16-bit putaran kedua
dan ketiga. Keluaran putaran sebelumnya
menjadi masukan putaran berikutnya.
Setelah putaran kedelapan dilakukan
transformasi keluaran yang
dikendalikan oleh 4 sub-blok kunci 16-bit.
-Pada setiap putaran dilakukan
operasi-operasi sebagai berikut :
1. Perkalian X1 dengan sub-kunci
pertama, A = X1 ¤ K1
2. Penjumlahan X2 dengan sub-kunci
kedua, B = X2 + K2
3. Pejumlahan X3 dengan sub kunci
ketiga, E = A © C
4. Perkalian X4 dengan sub kunci
keempat, C = X3 + K3
5. Op erasi XOR hasil langkah 1 dan 3,
D = X4 ¤ K4
6. Op erasi XOR hasil langkah 2 dan 4,
F = B © D
7. Perkalian hasil langkah 5 dengan
sub-kunci kelima, G = E ¤ K5
8. Penjumlahan hasil langkah 6 dengan
langkah 7, H = G + F
9. Perkalian hasil langkah 8 dengan
sub-kunci keenam, J = H ¤ K6
10. Penjumlahan hasil langkah 7 dengan
9, L = J + G
11. Op erasi XOR hasil langkah 1 dan
9, R1 = A © J
12. Op erasi XOR hasil langkah 3 dan
9, R2 = C © J
13. Op erasi XOR hasil langkah 2 dan
10, R3 = B © L
14. Op erasi XOR hasil langkah 4 dan
10, R4 = D © L
Ket : © = Xor, ¤ = Perkalian Modulo 216 + 1, + =
Penambahan modulo 216.
12, 13, dan 14 dan menjadi masukan putaran berikutnya.
Setelah putaran kedelapan
terdapat transformasi keluaran, yaitu :
1. Perkalian X1 dengan sub-kunci pertama
2. Penjumlahan X2 dengan sub-kunci ketiga
3. Penjumlahan X3 dengan sub-kunci kedua
4. Perkalian X4 dengan sub-kunci keempat
Terakhir, keempat sub-blok 16-bit 16-bit y ang merupakan
hasil operasi 1, 2, 3,
dan 4 digabung kembali menjadi blok pesan rahasia 64-bit.
Untuk proses Deskripsi IDEA :
tetapi 52 buah sub-blok kunci yang digunakan
masing-masing merupakan hasil
turunan 52 buah sub-blok kunci enkripsi.
Advanced Encryption Standard (AES)
Advanced
Encryption Standard (AES) merupakan standar enkripsi dengan
kunci-simetris
yang diadopsi oleh pemerintah Amerika Serikat. Standar ini terdiri atas
3
blok cipher, yaitu AES-128, AES-192 and AES-256, yang diadopsi dari koleksi
yang
lebih besar yang awalnya diterbitkan sebagai Rijndael. Masing-masing cipher
memiliki
ukuran 128-bit, dengan ukuran kunci masing-masing 128, 192, dan 256 bit.
AES
telah dianalisis secara luas dan sekarang digunakan di seluruh dunia, seperti
halnya
dengan pendahulunya, Data Encryption Standard (DES). [8]
AES
diumumkan oleh Institut Nasional Standar dan Teknologi (NIST) sebagai
Standar
Pemrosesan Informasi Federal (FIPS) publikasi 197 (FIPS 197) pada tanggal
26
November 2001 setelah proses standardisasi selama 5 tahun, di mana ada 15
desain
enkripsi
yang disajikan dan dievaluasi, sebelum Rijndael terpilih sebagai yang paling
cocok.
AES efektif menjadi standar pemerintah Federal pada tanggal 26 Mei 2002
setelah
persetujuan dari Menteri Perdagangan. AES tersedia dalam berbagai paket
enkripsi
yang berbeda. AES merupakan standar yang pertama yang dapat diakses
publik
dan sandi-terbuka yang disetujui oleh NSA untuk informasi rahasia.
Bebagai hal di jelaskan dengan detail !! GOOD Website
BalasHapus