Cost
Block Cipher
COST merupakan blok cipher dari bekas Uni
Sovyet, yang merupakan singkatan dari “Gosudarstvennyi Standard”
atau Standar Pemerintah,standar ini bernomor 28147-89 oleh sebab itu
metode ini sering disebut sebagai GOST 28147-89.
GOST merupakan blok cipher
64 bit dengan panjang kunci 256
bit. Algoritma ini menginterasi algoritma enkripsi sederhana sebanyak
32 putaran (round).4
Untuk mengenkripsi pertama-tama plainteks 64 bit dipecah menjadi 32
bit bagisn kiri, L dan 32 but bagian kanan, R. subkunci (subkey)
untuk putaran I adalah Ki.
Pada satu putaran ke-I operasinya adalah sebagai berikut :
Li =
Ri-1
Ri =
Li-1
xor f (Ri-1,
Ki)
Sedangkan pada fingsi f mula-mula bagian
kanan data ditambah dengan subkunci ke-i modulus 232.
Hasilnya dipecah menjadi delapan bagian 4 bit dan setiap bagian
menjadi input s-box
yang berbeda. Di dalam GOST terdapat 8 buah s-box,
4 bit pertama, 4 bit kedua
menjadi s-box kedua,
dan seterusnya. Output dari 8 s-box
kemudian dikombinasikan menjadi
bilangan 32 bit kemudian bilangan ini dirotasi 11 bit kekiri.
Akhirnya hasil operasi ini di-xor dengan data bagian kiri yang
kemudian menjadi bagian kanan dan bagian kanan menjadi bagian kiri
(swap).
Pada implementasinya nanti, rotasi pada fungsi f dilakukan pada awal
saat inisialisasi sekalikgus membentuk s-box
32 bit dan dilakukan satu kali
saja sehingga menghemat operasi dan dengan demikian mempercepat
proses enkripsi atau dekripsi.
Dubkunci dihasilkan secara sederhana yaitu
dari 256 bit kunci yang dibagi menjadi delapan 32 bit blok : k1,
k2,
…, k8.
Setiap putaran menggunakan subkunci yang berbeda. Dekripsi sama
dengan enkripsi dengan ukuran ki
dibalik. Standar GOST tidak menentukan bagaimana menghasilkan s-box
sehingga ada spekulasi bahwa
sebagai organisasi di bekas Sovyet mempunyai s-box
yang baik dan sebagian diberi
s-box yang
buruk sehingga mudah diawasi. Kelemahan GOST yang diketahui sampai
saat ini adalah karena key
schedule-nya yang sederhana,
sehingga pada keadaan tertentu menjadi titik lemahnya terhadap metode
kriptanalisis seperti Related-key
Cryptanalysis. Tetapi hal ini
dapat diatasi dengan melewatkan kunci kepada fungsi hash
yang kuat secara kriptografi
seperti SHA-1, kemudian menggunakan hasil hash
untuk input inisialisasi kunci.
Kecepatan dari metode ini cukup baik, tidak secepat Blowfish tetapi
lebih cepat dari IDEA.
Pada metode blok cipher
ada yang dikenal sebagai mode
operasi. Mode operasi biasanya mengkombinasikan cipher
dasar, feedback
dan beberapa operasi sederhana.
Operasi cukup sederhana saja karena keamanan merupakan fungsi dari
metode cipher yang
mendasarinya bukan pada modenya. Mode pertama adalah ECB (Electronic
CodeBook) dimana setiap blok
dienkrip secara independen
terhadap blok lainnya.
Dengan metode operasi ini dapat saja
sebuah pesan disisipkan diantara blok tanpa diketahui untuk tujuan
tertentu, misalnya untuk mengubah pesan sehingga menguntungkan si
pembobol. Mode lainnya adalah CBC (Cipher
Block Chaining) diman plaintext
dikaitkan oleh operasi xor
dengan cipherteks sebelumnya,
metode ini dapat dijelaskan seperti pada Gambar 8.2.
Untuk mode ini diperlukan sebuat
Initialization Vector (IV)
yang akan di-xor dengan plaintext
yang paling awal. IV ini tidak
perlu dirahasiakan, karena bila kita perhatikan jika terdapat n blok
maka akan terdapat (n-1) IV yang diketahui. Metode lain yang dikenal
adalah CFB (Cipher Feedbacj=k),
OFB (Output Feedback),
Counter Mode, dan
lain-lain.
Gambar 8.2 Mode
operasi CBC
1.13.
Letter Map
Standard letter
map menggunakan table
korespondensi yang dipilih secara sembarang misalnya:
Huruf asli : a b e d e f g h I j . . .
Huruf sandi : q w e r t y u I o p. . .
Sehingga jika dikirimkan berita asli “baca”
akan menjadi “wpep”.ketentuan ini tidak mutlak, aturan sandi bisa
berubah – ubah tergantung dari orang yang mengirimkannya .
Tranportation Cipher
Standard transportation
cipher menggunakan huruf kunci
yang di beri nama dan nomor kolom sesuai dengan urutan huruf pada
huruf kunci tersebut, misalkan ditentukan huruf kunci adalah SARANA
akan digunakan untuk mengirimkan berita “naskah buku segera
dikirimkan sebelum deadline”.
Perhatikan Tabel 8.1 berikut ini:
Table 8.1 Contoh
dari Standart Transportation Chiper
- SARANA163425NASKAHBUKUSEGERADIKIRIMKANSEBELUMDEADLINE
Pada saat dikirimkan, berita tersebut
menjadi “NBGKALDASDMBEE SKRRSMI KUAIEDN HEIAKEA AUEINUL”.
Blowfish
Blowfish merupakan metoda enkripsi yang
mirip dengan DES dan di ciptakan oleh Bruce Schneier yang ditujukan
untuk mikroprosesor besar (32 bit ke atasa dengan cache data yang
besar). Blowfish dikembangkan untuk memenuhi kriteria disain sebagai
berikut:
-
Cepat, pada implementasi yang optimal Blowfish dapat mencapai kecepatan 26 clock cycle per byte.
-
Kompak , Blowfish dapat berjalan pada memori kurang dari 5 KB
-
Sederhana, Blowfish hanya menggunakan operasi yang sederhana yaitu : penambahan (addition), XOR, dan penelusuran table (table lookup) pada operand 32 bit. Desainnya mudah untuk dianalisa yang membuatnya resisten terhadap kesalahan implementasi. Keamanan yang variable, panjang kunci Blowfish dapat bervariasi dan dapat mencapai 448 bit (56 byte).
Blowfish dioptimalkan untuk aplikasi dimana
kunc tidak sering berubah, seperti jalur komunikasi atau enkripsi
fiel otomatis. Blowfish jauh lebih cepat dari DES bila
diimplementasikan pada 32 bit mikroprosesor dengan cache
data yang besar. Blowfish
merupakan blok Cipher
64-bit dengan panjang kunci variabel. Algoritma ini terdiri dari 2
bagian :key expansion dan
enkripsi data. Key expansion
merubah kunci yang dapat mencapai 448 bit menjadi beberapa array
subkunci (subkey)
dengan total 4168 byte.
Enkripsi data terdiri dari iterasi fungsi sederhana sebanyak 16 kali. Setiap putaran terdiri dari permutasi kunci dependen dan subtitusi kunci dan data dependen. Semua operasi adalah penambahan dan XOR pada variable 32-bit. Tambahan operasi lain –nya hanyalah empat penelusuran table (table lookup) array berindeks untuk setiap putaran .
Enigma Cipher
Enigma
Cipher adalah suatu metode yang
terkenal pada waktu perang dunia ke 2 bagi pihak jerman. Waktu itu
dikembangkan sesuatu metode atau model yang di sebut dengan mesin
Enigma. 5mesin
ddidasarkan pada system 3 rotor yang menggantikan huruf dalam
ciphertext
dengan huruf dalam plaintext.
Rotor itu akan berputar dan
menghasilkan hubungan antara huruf yang satu dengan huruf yang lain,
sehingga menampilkan berbagai subtitusi seperti pergeseran Caesar.
Ketika satu huruf diketik pada keyboard
mesin, hal pertama yang dilakukan adalah pengiriman ke rotor
pertama yang kosong kemudian akan menggeser huruf menurut kondisi
yang ada.Setelah itu huruf baru kan melewati rotor
kedua, dimana akan terjadi pergantian oleh subtitusi menurut kondisi
yang telah ditentukan dirotor kedua . Baru setelah itu, huruf baru
ini akan melewati rotor
ketiga dan hasilnya akan di subtitusikan lagi. Sampai huruf baru ini
akhirnya akan di kembalikan pada reflector dan kembali lagi melalui 3
rotor
dalam urutan yang terbalik.
Kondisi yang membuat Enigma kuat adalah
putaran rotor.
Karena huruf plaintext melewati rotor
pertama akan berputar 1 posisi. 2 rotor
yang lain akan meninggalkan
tulisan sampai rotor yang
pertama telah berputar 26 kali (jumlah huruf dalam alphabet serta 1
putaran penuh). Kemudian rotor kedua akan berputar 1 posisi. Sesudah
rotor kedua
terus berputar 26 kali (26x26 huruf, karena rotor
pertama harus berputar 26 kali untuk setiap waktu rotor
kedua berputar), rotor
ketiga akan berputar 1 posisi.
Siklus ini akan berlanjut untuk seluruh
pesan yang dibaca. Dengan kata lain, hasilnya merupakan geseran yang
digeser. Sebagai contoh, huruf s dapat disandikan sebagai huruf b
dalam bagian pertama pesan, kemudian huruf m berikutnya dalam pesan.
Sehingga dari 26 huruf dalam alphabet akan muncul pergeseran 26x26x26
yaitu posisi rotor yang mungkin.
Gambar dibawah ini diambil dari Alan
Turing : The Enigma; Simon and Schuster; 1983 oleh Andrew Hodges.
(Gambar 8.3)
Gambar 8.3 Enigma
Machine
Dari sini kita dapat penjelasan tentang
grafis dari apa yang terjadi ketika kunci ditekan pada mesin enigma.
Supaya lebih sederhana, dalam gambar itu hanya dimunculkan 8 huruf
alfabet, sedangkan mesin yang asli menggunakan semua huruf yaitu 26
huruf.
[ lanjut membaca > Pengertian & Pembahasan Kriptografi >
[ lanjut membaca > Pengertian & Pembahasan Kriptografi >
Silahkan berkomentar dengan sopan sesuai topik yang dibahas. Mohon tidak meninggalkan URL. Silahkan berkomentar dengan sopan serta sesuai topik dan dimohon untuk tidak meninggalkan link aktif.
Terima Kasih.
EmoticonEmoticon