Tugas Jurnal Kriptografi  [PDF]

  • 0 0 0
  • Suka dengan makalah ini dan mengunduhnya? Anda bisa menerbitkan file PDF Anda sendiri secara online secara gratis dalam beberapa menit saja! Sign Up
File loading please wait...
Citation preview

IMPLEMENTASI KRIPTOGRAFI DALAM MODE OPERASI DALAM BLOK CIPHER Oleh :



SANDI GUTIAN [1] , Entik insanudin[2] Jurusan Teknik Informatika, FST UIN SUNAN GUNUNG DJATI



Abstrak Perkembangan teknologi telekomunikasi dan penyimpanan data menggunakan komputer memungkinkan pengiriman data jarak jauh yang relatif cepat dan murah. Di lain pihak, pengiriman data jarak jauh melalui gelombang radio maupun medium lain yang digunakan masyarakat luas (public) sangat memungkinkan pihak lain dapat menyadap dan mengubah data yang dikirimkan. Demikian juga pada sistem jaringan komputer dengan jumlah pemakai yang banyak. Dalam teknologi informasi, telah dan sedang dikembangkan cara-cara untuk menangkal berbagai bentuk serangan semacam ini. Salah satunya yang ditempuh untuk mengatasi masalah ini ialah dengan menggunakan kriptografi dalam bentuk enkripsi-dekripsi menggunakan transformasi data sehingga data yang dihasilkan tidak dapat dimengerti oleh pihak ketiga. Dalam tugas Blok cipher merupakan algoritma kriptografi simetrik yang mengenkripsi satu blok plaintext dengan jumlah bit tertentu dan menghasilkan blok ciphertext dengan jumlah bit yang sama. Misalkan ukuran blok plaintext yang dienkripsi adalah 64 bit, maka akan menghasilkan ciphertext yang berukuran 64 bit.Pada umumnya, setiap blok plaintext yang diproses berukuran 64 bit. Namun, seiring dengan kemajuan teknologi, ukuran blok plaintext berkembang menjadi 128 bit, 256 bit bahkan menjadi 512 bit. Dalam proses enkripsinya, block cipher menggunakan beberapa fungsi matematika, diantaranya fungsi permutasi dan fungsi substitusi, sehingga konfusi (confussion) dan difusi (diffusion) pada block cipher terpenuhi. Kata kunci : Enkripsi, Denkripsi, Block cipher, paintext dan difusi. ABSTRACT The development of telecommunications technology and using computer data storage enables Remote Data Delivery Relatively Fast And Pt. In parties, Remote Data Delivery through medium and radio wave lying The use of 'community Size (public) Very allowed Other parties can be tapped into and modify date transmitted. Also Similarly with Computer Network Systems Users The Many Period. In Information Technology, has and is being developed Ways to review ward different kind of attack Form singer. One of Those Who taken to review Troubleshooting singer is using cryptographic WITH hearts Forms of encryption and decryption using the transformation of date so that the data generated Which can NOT be understandable by the Third Party. In telecoms block cipher is a symmetric cryptographic algorithm encrypts one block of plaintext with term Certain bits and produce a cipher text block with Timeframe The same bits. Suppose plaintext is encrypted block size is 64 bits, then will produce cipher text . The size 64 bit.for generally, every processed plaintext block size of 64 bits. However, along with technological advances, the size of the block of plaintext Evolving Being 128 bits, 256 bits Being even 512 bits. In the process of encryption, block cipher using some mathematical



Universtisa islam negeri sgd bandung



1



functions, including functions permutation and substitution functions, so that the confusion (the confusion) and Diffusion (diffusion) IN block cipher met. Keywords: encryption, Description, block ciphers, plaintext And Diffusion. 1. Pendahuluan Pada block cipher, dikenal istilah feistel cipher. Feistel Cipher merupakan iterated block cipher, dimana ciphertext dihasilkan dari plaintext dengan mengulang transformasi yang sama untuk setiap round. Feistel ciphers disebut juga DES-like ciphers.Pada feistel cipher, sebelum dienkripsi, text dibagi menjadi dua bagian, biasanya disebut dengan bagian kanan dan bagian kiri. Salah satu bagian dari text tersebut akan diproses pada fungsi round f menggunakan sebuah subkey dan output-nya di-XOR dengan bagian yang lain. Kemudian, kedua bagian dari text tersebut ditukar (swapped). Setiap round memiliki struktur yang sama kecuali pada round terakhir, dimana pada round ini tidak terjadi pertukaran kedua bagian text.Keunikan dari feistel cipher adalah struktur enkripsi dan dekripsinya bersifat identik, walaupun subkunci yang digunakan selama enkripsi pada setiap round diambil berdasarkan urutan terbalik pada proses dekripsi. Tidak semua iterative cipher adalah feistel cipher, meskipun struktur enkripsi dan dekripsinya sama, salah satu contohnya adalah IDEA (International Data Encryption Algorithm). 2. Teknik kriptografi klasik  Algoritma blok menggabungkan beberapa kriptografi klasik dalam enkripsi. Dengan kata lain, blok dapat diacu sebagai enkripsi. 



Teknik kriptografi digunakan adalah: 1. Substitusi.



Universtisa islam negeri sgd bandung



klasik



cipher teknik proses cipher super-



yang



Teknik ini mengganti satu atau sekumpulan bit pada blok plainteks tanpa mengubah urutannya. Secara matematis, teknik substitusi ini ditulis sebagai ci = E(pi), i = 1, 2, … (urutan bit) yang dalam hal ini ci adalah bit cipherteks, pi adalah bit plainteks, dan f adalah fungsi substitusi.Dalam praktek, E dinyatakan sebagai fungsi matematis atau dapat merupakan tabel susbtitusi (S-box). 2. Transposisi atau permutasi Teknik ini memindahkan posisi bit pada blok plainteks berdasarkan aturan tertentu. Secara matematis, teknik transposisi ini ditulis sebagai C = PM yang dalam hal ini C adalah blok cipherteks, P adalah blok plainteks, dan M adalah fungsi transposisi.Dalam praktek, M dinyatakan sebagai tabel atau matriks permutasi.Selain kedua teknik di atas, cipher blok juga menggunakan dua teknik tambahan sebagai berikut: 3. Ekspansi Teknik ini memperbanyak jumlah bit pada blok plainteks berdasarkan aturan tertentu, misalnya dari 32 bit menjadi 48 bit. Dalam praktek, aturan eskpansi dinyatakan dengan tabel. 4. Kompresi Teknik ini kebalikan dari ekspansi, di mana jumlah bit pada blok plainteks diciutkan berdasarkan



2



aturantertentu.Dalam praktek, aturan kompresi dinyatakan dengan tabel.



Contoh 1: Misalkan plainteks (dalam biner) adalah



3. Mode Operasi Chiper Blok



10100010001110101001



A.Electronic Codebook (ECB) Pada mode operasi ECB sebuah blok input plaintext dipetakan secara statis ke sebuah



Bagi plainteks menjadi blok-blok yang berukuran 4 bit:



blok output ciphertext. Sehingga tiap plaintext



1010 0010 0011 1010 1001



yang sama akan menghasilkan ciphertext yang



atau dalam notasi HEX adalah A23A9.



selalu sama pula. Sifat- sifat dari mode operasi ECB 



Sederhana dan efisien



Misalkan kunci (K) yang digunakan adalah (panjangnya juga 4 bit) 1011







Memungkinkan implementasi parallel







Tidak menyembunyikan pola plaintext







Dimungkinkan



terjadi



Misalkan fungsi enkripsi E yang sederhana (tetapi lemah) adalah dengan meng-XORkan blok plainteks Pi dengan K, kemudian geser secara wrapping bit-bit dari Pi  K satu posisi ke kiri.



adanya



active attack. Skema dari mode operasi ECB dapat digambarkan



Proses enkripsi untuk setiap blok digambarkan sebagai berikut: 1010 0010 0011 1010 1001 1011 1011 1011 1011 1011 



sebagai berikut :



Sender



Receiver



P1



E



C1



C1



E



P1



P1



E



C1



C1



E



P1



P1



E



C1



C1



E



P1



Gambar 2.4 Skema Mode Operasi ECB



Universtisa islam negeri sgd bandung



atau dalam notasi HEX adalah B.



Hasil XOR:0001 1001 1000 0001 0010 Geser 1 bit ke kiri:0010 0011 0001 0010 0100 Dalam notasi HEX: 2 3 1 2 4 Jadi, hasil enkripsi plainteks 10100010001110101001 (A23A9 dalam notasi HEX) adalah 00100011000100100100 (23124 dalam notasi HEX) Catatlah bahwa blok plainteks yang sama selalu dienkripsi menjadi blok cipherteks yang sama (atau identik). Pada contoh 1 di



3



atas, blok 1010 muncul dua kali dan selalu dienkripsi menjadi 0010. Contoh yang lebih nyata misalkan



dari mode operasi CBC dapat digambarkan sebagai berikut :



pesan



Sender



KUTU BUKU DI LEMARIKU



Receiver



dibagi menjadi blok-blok yang terdiri dua huruf (dengan menghilangkan semua spasi) menjadi KU TU BU KU DI LE MA RI KU maka blok yang menyatakan “KU” akan dienkripsi menjadi blok cipherteks (dua huruf) yang sama.Kata “code book” di dalam ECB muncul dari fakta bahwa karena blok plainteks yang sama selalu dienkripsi menjadi blok cipherteks yang sama, maka secara teoritis dimungkinkan membuat buku kode plainteks dan cipherteks yang berkoresponden.Namun, semakin besar ukuran blok, semakin besar pula ukuran buku kodenya. Misalkan jika blok berukuran 64 bit, maka buku kode terdiri dari 264 – 1 buah kode (entry), yang berarti terlalu besar untuk disimpan. Lagipula, setiap kunci mempunyai buku kode yang berbeda.



IV



IV



P1



E



C1



C1



E



P1



P1



E



C1



C1



E



P1



P1



E



C1



C1



E



P1



Gambar 2.5 Skema Mode Operasi CBC Contoh Tinjau kembali painteks (dalam biner) pada Contoh 1: 10100010001110101001 Bagi plainteks menjadi blok-blok yang berukuran 4 bit:



Cipher Block Chaining (CBC) Pada mode oparasi ini hasil enkripsi



1010 0010 0011 1010 1001



dari blok sebelumnya mempengaruhi hasil



atau dalam notasi HEX adalah A23A9.



enkripsi



Misalkan kunci (K) yang digunakan adalah (panjangnya juga 4 bit) 1011 atau dalam notasi HEX adalah B. Sedangkan IV yang digunakan seluruhnya bit 0 (Jadi, C0 = 0000)



selanjutnya,



atau



enkripsi



sebeluimnya menjadi feedback pada enkripsi blok saat itu., jadi tiap blok ciphertext bergantung bukan hanya pada blok plaintextnya tapi bergantung pula pada blok-blok plaintext



sebelumnya.



plaintext



yang



sama,



Sehingga



untuk



belum



tentu



Misalkan fungsi enkripsi E yang sederhana (tetapi lemah) adalah dengan meng-XORkan blok plainteks Pi dengan K, kemudian



menghasilkan ciphertext yang sama pula.Skema



Universtisa islam negeri sgd bandung



4



geser secara wrapping bit-bit dari Pi  K satu posisi ke kiri.



Dengan kata lain, pada mode CBC, tidak ada korelasi antara posisi blok



C1 diperoleh sebagai berikut: P1  C0 = 1010  0000 = 1010



plainteks yang sams dengan posisi blok cipherteksnya.



Enkripsikan hasil ini dengan fungsi E sbb: 1010  K = 1010  1011 = 0001 Geser (wrapping) hasil ini satu bit ke kiri: 0010 Jadi, C1 = 0010 (atau 2 dalam HEX)



4.Kesimpulan Kesimpulan yang dapat dimbil dari studi dan implementasi AES dengan empat mode operasi block cipher ini ini adalah: 1. Advanced Encryption Standard (AES) merupakan salah satu solusi yang baik untuk mengatasi masalah keamanan dan kerahasiaan data yang pada umumnya diterapkan dalam pengiriman dan penyimpanan data melalui media elektronik. 2. AES dapat diimplementasikan secara efisien sebagai perangkat lunak dengan implementasi menggunakan tabel sebab setiap langkah transformasi telah disimpan ke dalam tabel-tabel, sehingga komputer hanya perlu melakukan operasi melihat (look up) tabel-tabel untuk melakukan sebuah langkah transformasi dan serangkaian operasi XOR untuk melakukan proses enkripsi AES atau proses dekripsi AES. 3. Urutan lama waktu yang digunakan untuk proses enkripsi dan dekripsi algoritma kriptografi AES dengan mode operasi ECB, CBC, CFB 8-bit, OFB 8-bit secara berturut-turut mulai dari yang tercepat adalah sebagai berikut: ECB ≈ CBC, CFB 8-bit ≈ OFB 8-bit 4. Kesalahan 1-bit pada blok plainteks/cipherteks AES dengan mode operasi CFB akan merambat pada blok-blok plainteks/cipherteks yang berkoresponden dan blok-blok plainteks/cipherteks selanjutnya pada proses enkripsi/dekripsi. 5. Urutan tingkat keamanan data algoritma kriptografi AES dengan



C2 diperoleh sebagai berikut: P2  C1 = 0010  0010 = 0000 0000  K = 0000  1011 = 1011 Geser (wrapping) hasil ini satu bit ke kiri: 0111 Jadi, C2 = 0111 (atau 7 dalam HEX) C3 diperoleh sebagai berikut: P3  C2 = 0011  0111 = 0100 0100  K = 0100  1011 = 1111 Geser (wrapping) hasil ini satu bit ke kiri: 1111 Jadi, C2 = 1111 (atau F dalam HEX) Demikian seterusnya, sehingga plainteks dan cipherteks hasilnya adalah: Pesan (plainteks): A23A9 Cipherteks (mode ECB): 23124 Cipherteks (mode CBC): 27FBF Terlihat bahwa dengan menggunakan mode CBC, blok plainteks yang sama (A dalam HEX) dienkripsikan menjadi dua blok cipherteks yang berbeda (masing-masing 2 dan B). Bandingkan dengan mode EBC yang menghasilkan blok cipherteks yang sama (2 dalam HEX) untuk dua buah blok yang sama (A).



Universtisa islam negeri sgd bandung



5



mode operasi ECB, CBC, CFB 8-bit, dan OFB 8-bit terhadap pengubahan satu bit atau lebih blok cipherteks, penambahan blok cipherteks semu, dan penghilangan satu atau lebih blok cipherteks secara berturut-turut mulai dari yang teraman adalah sebagai berikut: OFB 8-bit, CBC, ECB, CFB 8-bit 5.Daftar Pustaka



https://cryptobounce.wordpress.com/2008/0 6/19/block-cipher/ https://gubugmasrur.files.wordpress.com/20 13/06/kriptografi-modern-cbc1.pdf www.handoko.web.id/ksk/Cryptograph/09Cipher%20Blok.doc http://www.academia.edu/7253321/Cipher_ Blok_Block_Cipher



Denning, “The Skipjack Encryption Algorithm Review”, March 13 1998. .National Institute of Standards and Technology, “SKIPJACK and KEA Algorithm Specifications”, June 24 1998.



Universtisa islam negeri sgd bandung



6