Mengirim pesan dari satu jaringan ke
jaringan yang lain merupakan proses yang sangat kompleks. Sedikit cerita
terbentuknya OSI, pada tahun 1977 suatu subcommittee dari International
Organization for Standarddization (ISO) mulai bekerja untuk membuat beberapa
set standard untuk memfasilitasi komunikasi jaringan. Pekerjaan ini selesai
pada tahun 1984 dan dikenal sebagai model referensi OSI – Open System
Interconnection.Model OSI ini merupakan metoda yang paling luas digunakan untuk
menjelaskan komunikasi jaringan. Seksi berikut mencakup topic-topik:
Senin, 05 Juni 2017
Implementasi
Protocol
Perlu diingat bahwa model OSI hanyalah sebuah teori
tentang cara melihat komunikasi dalam jaringan. Setiap layer menspesifikasikan
standard untuk diikuti saat mengimplementsikan suatu jaringan. Akan tetapi
perlu diingat bahwa layer-layer OSI tidak melakukan tugas-tugas yang real, OSI hanyalah model . Bahasan
berikut meringkas keuntungan dan kerugian dari penggunaan model OSI dalam
mendeskripsikan komunikasi jaringan.
Skipjack
Skipjack
Skipjack
adalah algoritma enkripsi yang dikembangkan pada tahun 1987 dan baru beroperasi
pada tahun 1993. Skipjack ini merupakan algoritma rahasia yang dikembangkan
oleh Badan Keamanan Nasional Amerika Serikat yang dalam algoritmanya
menggunakan kunci sepanjang 80 bit. Metode inilah yang dipakai dalam Clipper Chip dan Fortezza Pccard, perangkat keras yang dipakai untuk
enkripsi. Perintah AS menganjurkan pemakaian chip ini untuk peralatan komunikasi sipil(telepon,komputer,dan lain
lain), tetapi hal ini banyak ditentang oleh kalangan akademis ,karena peralatan
ini masih memungkinkan aparat keamanan untuk menyadap komunikasi yang
disandikan dengan alat ini jika diperlukan. Hal ini dianggap mengurangi hak
privasi dari masyarakat sipil dalam berkomunikasi. Clipper chip masih controversial, algoritma skipjack ini tergolong algoritma yang tangguh.
Sebagai
contoh clipper chip ini digunakan
untuk melengkapi transmisi telepon dan Fortezza
card digunakan untuk mengenkrip email dan lalu lintas jaringan.
Karakteristik kunci dari kedua peralatan ini didesain dengan backdoors yang mengizinkan agen
pemerintah memonitor transmisi enkripsi tertentu dengan otoritas yang tepat.
Skipjack telah dianalisa secara intensif dan tidak mempunyai kelemahan dan
tidak ada serangan satupun yang bisa menerobos algoritma ini.
Skipjack
mengenkrip dan mendekrip data dalam blok 64 bit dengan menggunakan kunci
sepanjang 80 bit. Hal ini berarti mengambil 64 bit blok plaintext sebagai input dan 64 bit blok ciphertext sebagai output. Skipjack mempunyai 32 lingkaran sehingga
algoritma utama akan diulang sebanyak 32 kali untuk menghasilkan ciphertext. Jadi dengan adanya putaran
ini, maka keamanan dari sebuah pesan akan meningkat.
Implementasi Protocol
Implementasi
Protocol
Perlu diingat bahwa model OSI hanyalah sebuah teori
tentang cara melihat komunikasi dalam jaringan. Setiap layer menspesifikasikan
standard untuk diikuti saat mengimplementsikan suatu jaringan. Akan tetapi
perlu diingat bahwa layer-layer OSI tidak melakukan tugas-tugas yang real, OSI hanyalah model . Bahasan
berikut meringkas keuntungan dan kerugian dari penggunaan model OSI dalam
mendeskripsikan komunikasi jaringan.
Rabu, 17 Mei 2017
Algoritma Kriptografi Kunci Publik
Algoritma
Kriptografi Kunci Publik
Dalam
algoritma kriptografi kunci publik, kunci enkripsi dan deskripsi sama. Untuk
alasan ini, algoritma kunci publik disebut algoritma kriptografi kunci
asimetris. Karakteristik algoritma kriptogradi kunci publik adalah bahwa kunci
deskripsi tidak dibuka bahkan sesudah kunci enkripsi dibuka. Untuk memperoleh
atribut ini, algoritma kriptografi kunci publik dirancang pada mekanisme yang
sulit untuk dipecahkan secara matematika.
Dalam
algoritma krptografi kunci publik, kunci enkripsi dibuka sehingga tidak seorangpun
dapat menggunakannya, tetapi untuk deskripsi, hanya seseorang yang punya kunci
yang dapat menggunakannya. Untuk alasan ini, kunci yang digunakan untuk
enkripsi disebut juga kunci publik sedangkan kunci yang digunakan untuk
deskripsi disebut kunci pribadi atau kunci rahasia.
Ketika
menggunakan algoritma kriptografi kunci publik, kunci publik dibuka ke sejumlah
orang. Sebagai contoh, perhatikan sebuah kunci yang dikirim kesurat kabar atau
sebuah pesan yang dimasukkan ke home page
dengan pesan: “Silahkan gunakan kunci berikut untuk mrngirim teks kepada saya”
(Gambar 8.6)
Algoritma kriptografi kunci publik
digunakan untuk banyak area yang berbeda. Yang paling umum digunakan adalah
dalam hal pengiriman kunci rahasia pada tahap awal, dimana algoritma
kriptografi kunci rahasia digunakan dalam tanda tangan digital.Dalam hal ini
algoritma kriptografi kunci public, seperti disebutkan sebelumnya, kunci public
digunakan untuk enkripsi dan kunci pribadi untuk dekripsi penghitungan. Jadi,
penghitungan enkripsi dapat dilakukan oleh seseorang sejak kunci dibuat public,
sedangkan dekripsi hanya dapat dikerjakan oleh seorang yang mempunyai kunci.
Kerahasiaan
dapat diperoleh dari atribut algoritma kriptografi kunci public. Teks yang
dienkrip hanya dapat dilihat oleh orang yang mempunyai kunci pribadi. Sistem
tanda tangan digital menerapkan atribut algoritma kriptografi kunci public.
Dalam system itu, penanda tangan menghitung dengan kunci pribadi dari seseorang
yang berharap bisa memeriksa tanda tangan dan menghitungnya dengan kunci
public. Dalam hal ini, penanda tanganan hanya dapat dilakukan oleh orang yang
ditunjuk ( yang tahu kunci pribadi ), sedangkan pemeriksaan tanda tangan dapat
dilakukan oleh siapapun.
Karakteristik
tertentu dari tanda tangan digital, tanda tangan itu bersifat unik dan tidak
sama serta tidak bisa dibuat oleh yang lain. Sedangkan dalam pemeriksaan tanda
tangan dapat dilakukan dengan mudah oleh seseorang yang berharap dapat
memeriksanya dengan memperoleh kunci public. Dengan cara ini, kebenaran penanda
tangan dapat diperiksa.
Ketika
membandingkan kelebihan dan kelemahan antara algoritma kriptografi kunci
rahasia dan public, algoritma kriptografi kunci public pada umumnya mempunyai
lebih banyak keuntungan dalam istilah kriptografi. Ini karena informasi rahasia
dari seseorang tidak harus dikirim dan enkripsi informasi serta aplikasi
berbeda satu dengan yang lain sehingga tidak mudah untuk diintegrasikan. Dapat
digunakan untuk system distribusi kunci algoritma kriptografi kunci rahasia,
tanda tangan digital untuk pemeriksaan pembuat pesan yang dikirim dan
identifikasi untuk pemeriksaan identitas pengguna.
Kendati
kelebihan yang telah disebutkan diataas, algoritma kriptografi kunci rahasia
digunakan lebih luas daripada algoritma kriptografi kunci public yaitu tentang kecepatan proses
pengirimannya. DES, mewakili algoritma kriptografi kunci rahasia dan RSA,
mewakili algoritma kriptografi kunci public.
Berangkat
dari kelebihan dan kelemahan ini, dua system ini sering digabungkan. Pertama,
algoritma kriptografi kunci public digunakan dalam tahap pembuatan dan
pembagian sesi kunci yang digunakan dalam berkomunikasi. Setelah itu baru
menggunakan algoritma kriptografi kunci rahasia yaitu dalam tahap enkripsi dan
dekripsi dari teks yang dilakukan dengan kunci sesi.
Algoritma Kriptografi Kunci Rahasia
Algoritma Kriptografi Kunci Rahasia
Dalam
algoritma kriptografi kunci rahasia, kunci algoritma digunakan untuk enkripsi
data dan tidak diberi kuasa kepada publik melainkan hanya kepada orang tertentu
yang tahu dan dapat membaca data dienkrip. Karasteristik algoritma kriptografi
kunci rahasia adalah bahwa kunci enkripsi sama dengan kunci deskripsi seperti
yang ditunjukkan pada gambar 8.5
Algoritma kriptografi kunci rahasia
juga disebut algoritma kriptografi semetris. Untuk menggunakan algoritma
kriptografi kunci rahasia dalam komunikasi, kedua belah pihak hanya
berkomunikasi satu dengan yang lainnya harus saling membagi kunci enkripsi
sebelumnya.
Dalam
algoritma kriptografi kunci rahasia, kunci engkripsi dan kunci deskripsi adalah
sama. Satu metode untuk menghasikan kunci dengan cara menggunakan pembangkit
bilangan acak yang telah di install kedalam
komputer, sedangkan metode yang lainnya untuk merancang dan menghasilkan kunci
untuk penggunanya sendiri.
Algoritma
kriptografi kunci rahasia memerlukan perawatan yang khusus dalam pemberian
kunci deskripsi ke pihak yang lain, sejak orang yang tahu kunci deskripsi dapat
mendekrip teks dengan mudah.
Algoritma Kriptografi
Algoritma
Kriptografi
Sampai sekarang,berbagai algoritma kriptografi telah diusulkan
dan masing-masing mempunyai karakteristik yang berbeda-beda.Diantara
karakteristik-karakteristik itu paling mendasar yang akan digunakan pada sistem
jaringan,jaringan komputer maupun internet.Komponen-komponen yang sangat
penting adalah secrecy,integrity, dan authenticity .
Secrecy adalah komponen yang akan digunakan untuk menjaga pesan
yang biasanya digunakan oleh seseorang yang mengirim pesan.Komponen ini hanya
mengizinkan seseorang yang tahu akan kunci pada pesan yang telah dienkripsi
dengan alagoritma kriptografi.
Integrityadalah komponen yang digunakan untuk memeriksa apakah
sebuah pesah telah dirubah pada saat pengiriman,biasanya menggunakan
algoritma hash,sebagai contoh,algoritma
tanda tangan digital menggunakan konsep yang sama dengan tanda tangan biasa.
Berbagai algoritma kriptografi telah dikembangkan sampai
sekarang. Kecuali fungsi hash,semua fungsi yang lain,menggunakan kunci untuk
memperoleh atrbut yang dikehedaki.karakteristik kunci yang menggunakan
algoritma kriptografi dapat digolongkan
sebagai berikut: algoritma kriptografi kunci rahasia( algoritma kriptografi
simetris),algoritmakriptografi public (algoritma kriptografi kunci asimetris)
dan algoritma hash.
Secaraumum,algoritma kriptografi kunci rahasia menyatakn bahna
algoritma dimana enkripsi digunakan dalam
meng-
Enkripsi data, dan kunci deskripsi
untuk merubah kembali kedata aslinya. Karena atribut ini, algoritma kriptografi
kunci rahasia disebut juga algoritma kriptografi kunci simetris.
Untuk
algoritma kriptografi kunci publik menyatakan bahwa algoritma enkripsi dan
deskripsi berbeda. Algoritma kriptografi kunci pablik mempunyai karasteristik
yaitu tidak ada penghitungan kembali dari kunci deskripsi bahkan sesudah kunci
enkripsi dilakukan. Berawal dari kondisi ini, kunci enkripsi disebut kunci pribadi.
Sedangkan, algoritma hash menyatakan
algoritma dimana panjang pesan yang khusus.
Algoritma
hash yang digunakan dalam kriptografi
dibagi menjadi 2 bagian yaitu : dengan kunci dan tanpa kunci. Ketika
menggunakann fungsi hash dengan kunci
maka menggunakan metode yang sama karena kondisi ini terjadi dalam algoritma
kunci rahasia.
Algoritma kriptografi kunci rahasia
dan publik menggunakan algoritma enkripsi tanda tangan digital secara
berturut-turut. Dalam algoritma enkripsi, isi pesan hanya dapat dilihat oleh
pribadi yang tahu kuncinkripsi, sedangkan dalam tanda tangan digital, pengirim
pesan dapat diketahui.
Dalam
tanda tangan digital kunci publik, kunci enkripsi (kuncu publik) untuk enkripsi
data dan kunci deskripsi (kunci pribadi) untuk deskripsi data. Disini kunci
rahasia digunakan untuk tanda tangan,
sedangkan kunci publik digunakan untuk mengecek. Hal ini akan menolong kunci
rahasia untuk tidak bisa dibaca oleh orang lain dan hanya mengizinkan orang
yang diberi kuasa untuk membuat tanda tangan. Tetapi, kunci publik dapat
dilihat oleh beberapa orang sehingga bisa dengan mudah memperoleh dan
menggunakannya
Karakteristik dan tipe dari algoritma kriptografi dapat
di lihat pada gambar berikut ini : (Gambar 8.4)
Definisi Kriptografi
Definisi
Kriptografi
Cryptography atau kriptogafi adalah suatu ilmu ataupun
seni mengamankan pesan,dan dilakukan oleh cryptographer.Sedang,cryptanalysis
adalah suatu ilmu dan seni membuka (breaking) ciphertextdan orang melakukannya disebut crptanalyst.
Cryptography systematau
cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya.Dalam
sistem ini,seperangkat parameter yang menentukan transformasi penchiperantertentu disebut suatu
kunci.Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci
kriptografi,Secara umum,kunci-kunci yang digunakan untuk proses pengenkripsian
tidak perlu identik,tergantung pada sistem yang digunakan.
Algoritma kriptografi terdiri dari algoritma enkripsi (E) dan
algoritma deskripsi (D).Algoritma enkripsi menggunakan kunci
enkripsi(KE),sedangkan algoritma dekripsi menggunakan kuncu dekripsi (KD).
Secara umum operasi enkripsi dan dekripsi dapat diterangkan
secara matematis berikut:
EK(M)=C(proses enkripsi)
DK(C)=(prosep dekripsi)
Pada saat enkripsi kita menyandikan pesan M dengan suatu
kunci K lalu dihasilkan pesan C.sedangkan proses dekripsi,pesan C tersebut
diuraikan dengan menggunakan kunci K sehingga di hsilkan pesan Myang sama
seperti pesan sebelumnya.
Dengan demikian keamana suatu pesan tergantund pada kuci
ataupun kunci-kunci digunakan,dan tidak tergantung pada algoritma yang
digunakan tersebut dapat dipublikasikan dan dianalisis,serta produk-produk yang
menggunakan algoritma tersebut dapat dproduksi secara umum.Tidaklah menjadi
masalah apabila seseorang mengetahui algoritma
yang kita gunakan.Selama ia tidak mengetahui kunci yang dipakai,ia tetap
tidak membaca pesan.
PGP (Pretty Good Privacy)
PGP
(Pretty Good Privacy)
Setiap orang mempunyai 2 kunci yaitu kimci publik dan
kunci pribadi.Ketika seseorang ingin mengirim sesuatu pada si penerima,pengirim
mengenkrip dengan kunci publik si penerima,Kemudian hanya cara untuk
mendekripnya dengan kunci pribadi si penerima.Salah satu keuntungan lain dari
PGP adalah mengizinkan pengirim menandai perubahan selama perjalanan.
Berdasarkan
pada teori ini,PGP mengizinkan seseorang untuk menguffiumkan kunci kunci publik
mereka dan menjaga kunci pribadi yang sifatnya rahasia.Hasilnya seseorang dapat
mengenkrip pesan kepada orang lain sepanjang mereka mempunyai kunci publik.
PGP
adalah suatu metode enkripsi informasi yang bersifat rahasia,sehingga jangan
sampai diketahui oleh orang yang tidak berhak.Informasi ini bisa berupa email
yang sifatnya rahasia nomor kode kartu kredit,atau pengiriman dokumen rahasia
perusahaan melalui internet.PGP menggunakan metode kriptografi yang disebut “public key encrption” ; yaitu
suatu metode kriptogafi yang sangat sophisticated.
Adapun prinsip kerja dari PGP adalh
sebagai berikut:
PGP,seperti yang telah dijelaskan
sebelumnya,menggunakan teknik yang disebut publik key encrption dengan dua kode.Kode-kode ini berhubungan secara
intrinsik,namun tidak mungkin untuk memecahkan satu dan yang lainnya.Ketika
dibuat satu kunci,maka secara otomatis akan dihasilkan sepasang kunci yaitu
kunci publik andand kunci rahasia.Si A dapat memberikan kunci publik kemanapun
tujuan yang diinginkannya,melalui telepon,internet,keyserver,dan sebagainya.Kunci rahasia yang disimpan pada mesin si
A dan menngunakan messager decpherakan
dikirimkan ke si A..Jadi orang lain yang akan menggunakan kunci publik milik
A(yang hanya dapat didekripsi oleh kunci rahasia milik si A),mengirimkan pesan kepada A,dan A akan menggunakan kunci
rahasia untuk membacanya.
Mengapa menggunakan dua kunci? Karena dengan convetional crypto, di saat terjadi transfer informasi kunci,diperlukan
suatu secure channel .Dan jika
memiliki sesuatu secure channel,mengapa
masih crypto? Dengan public-key system,tidak akan menjadi
masalah siapa yang melihat kunci milik kita,karena kunci yang dilihat orang
lain adalah adalah yang digunakan hanya untuk enkripsidan hanya pemilik saja
yang mengetahui kunci rahasia tersebut.Kunci rahasia merupakan kunci yang
berhubungan secara fisik dengan komputer pemilik,kunci publik yang ada da
kemudian dimsukkan lagi passphrase.
Dengan demikian,seseorang mungkin dapat mencuri passphraseyang kita ketikkan,namun ia hanya dapat membaca jika ia
dapat mengakses komputer kita.
Setelah
mengetahui prinsip kerja dari PGP,berikut akan ditunjukkan penerapannya pada
jaringan.Kunci publik sangat lambat bila dibandingkan dengan konvensional.jadi
PGP akan mengkombinasikan dua algoritma,yaitu RSA and IDEA,untuk melakukan
enkripsi plaintext.
RSA
RSA
RSA adalah singkatan dari hruf depan
dari 3 orang yang menemukannya pda tahun 1977 di MTT yaitu, Adi Shamir dan Len
Adleman. Algoritma ini merupakan cara enkripsi publik yang paling kaut saat
ini. Algoritma RSA melibatkan seleksi digit angka prima dan mengalikan secara
bersama untuk mendapat jumlah, yaitu n. angka-angka ini dilewati algoritma
matematis untuk menentukan kunci publik KU={e,n} dan kunci pribadi KR={d,n}
yang secara matematis berhubungan. Ini merupakan hal yang sulit untuk
menentukan e dan d diberi n. Dasar inilah yang menjadi algoritma RSA.7
Sekali kunci telah diciptakan, sebuah
pesan dapat di enkrip dalam blok dan melewati persamaan berikut ini:
C=Me mod n (1)
Dimana C adalah ciphertext, M adalah plaintext,
sedangkan e adalah kunci publik penerima. Dengan demikian pesan di atas dapat
dienkrip dengan persamaan berikut:
C=Me mod n (2)
Dimana d adalah kunci pribadi
penerima. Sebagai contoh, kita mengasumsikan bahwa M=19 (kita akan menggunakan
jumlah yang kecil untuk hal yang sederhana dan nantinya secara normal
jumlah-jumlah ini akan menjadi besar). Kita akan menggunakan angka 7 sebgai
huruf q. Jadi n=7x17=119, kemudian e dihitung menjadi 5 dan dihitung lagi
menjadi 77.KU={5,119} dan KR={77,119}. Kita dapat melalui nilai yang dibutuhkan
dengan persamaan 1 untuk mencari nilai C. Dalam hal ini C=66, kemudian hasil
dienkrip C(66) dapat digunakan untuk mendapatkan nilai plaintext yang asli.Untuk persamaan (2) juga mendapat nilai 19 dan plaintext yang asli.
Sistem Diffie Hellman
Sistem Diffie Hellman
Kunci pertukaran ini di tenmkan oleh
Whitfield Diffie dan Martin Hellman pada tahun 1976 dan sebelumnya ditemukan
oleh Malcolm Williamson pada tahun 1974. Sistem ini dipakai untuk menyandikan
pertukaran pesan antar dua pihak secara interaktif. Pada awalnya, masing-masing
pihak mempunyai sebuah kunci rahasia yang tidak diketahui lawan bicara.Dengan
berdasarkan pada masing-masing kunci rahasia ini, kedua pihak dapat menbuat
sebuah kunci sesi (session key) yang
dipakai untuk pembicaraan selanjutnya.
Pembuatan kunci sesi ini dilakukan
seperti halnya suatu tanya jawab matematis, hanya pihak yang secara aktif ikut dalam
tanya jawab ini sajalah yang bisa mengetahui kunci sesinya. Penyadap yang tidak
secara aktif mengikuti tanya jawab ini tidak akan bisa mengetahui kunci sesi
ini. Meskipun tidak mengkin mengenkrip langsung dalam Sistem Diffie Hellman,
Hal ini masih berguna dalam pengiriman pesan rahasia.
Metode Differ Hellman6,
Seperti RSA juga mengunaka aritmetik modulus, tetapi disini modulus hanya
difokuskan pada bilangan prima, yang disebut P. Dalam sistem Diffie Hellman
,ada 2 kelompok yang masing-masing berpikir dari angka acak rahasia yaitu X dan Y. Masing-masing mengirim kedua
komponen itu sehingga satu kelompok tahu ada X dan ada A^Y dan kelompok yang
lain tahu ada Y dan A^X. Masing –masing kelompok dapat menghitung A^(X*Y) yang
dijabarkan menjadi (A^Y)^X dan juga (A^X)^Y. Misalnya sesorang mendengar
perhitungan ini secara diam-diam, dia tidak akan mengerti maksudnya.
Enkripsi dengan Kunci Publik
Enkripsi
dengan Kunci Publik
Cara enkripsi ini mempunyai banyak
kelebihan, salah satunya adalah tiap orang hanya perlu memiliki satu set kunci,
tanpa peduli berapa banyak orang yang akan di ajak berkomunikasi. Jadi jika ada
n orang berkomunikasi dengan cara ini hanya dibutuhkan n set kunci. Selain itu,
cara enkripsi ini tidak membutuhkan saluran aman untuk pengiriman kunci, sebab
kunci yang dikirim ini memang harus di ketahui publik. Cara enkripsi ini sangat
praktis sehingga masyarakat umum pun dapat dengan mudah memakainya.
Cara kerja enkripsi ini secara singkat
dapat diterangkan sebagai berikut. Setiap orang yang menggunakan enkripsi ini
harus memiliki dua buah kunci, satu di sebut kunci rahasia yang hanya boleh
diketahui oleh dirinya sendiri dan yang lain di sebut kunci publik yang di
sebarkan ke orang lain. Kedua kunci ini dibuat secara acak dengan menggunakan
rumus matematika tertentu, jadi kunci ini berkaitan erat secara matematis. Jika
si A hendak mengirim pesan dengan si B, si A perlu mengenkrip pesan tersebut
Kunci publik si B. Pesan si A yang telah dienkrip dengan menggunakan kunci
publik si B hanya bisa di buka dengan kunci rahasia si B, Walaupun di enkrip
dengan kunci publik si B, pesan ini tidak bisa dibuka dengan kunci publik itu
sendiri. Adalah kewajiban si B untuk menjamin keamanan kunci rahasianya
Karena kunci rahasia ini tidak perlu
diketahui si pengirim berita, kunci ini tidak akan pernah dikirim lewat jalur
umum. Hal ini membuat cara ini jauh lebih aman daripada kunci pribadi. Orang
lain, misalnya saja si C, Dapat mengirim ke B dengan kunci publik si B yang
sama. Walaupun mengetahui publik si B, pesan yang telah di enkrip dengan itu
sangat sulit di buka. Cara enkripsi ini di kategorikan dalam kriptografi
asimetis, karena kunci yang di pakai untuk mengenkripsi dan untuk membuka
enkrip adalah dengan menggunakan 2 kunci
yang berbeda.
Ada beberapa algoritma yang terkenal
dari cara enkrpsi ini, misalnya : Sistem Diffie Hellman, RSA, dan PGP.
Enigma Cipher
Enigma
Cipher
Enigma
Cipher adalah suatu metode yang terkenal pada waktu perang dunia ke 2 bagi
pihak jerman. Waktu itu dikembangkan sesuatu metode atau model yang di sebut
dengan mesin Enigma. 5mesin
ddidasarkan pada system 3 rotor yang menggantikan huruf dalam ciphertext dengan huruf dalam plaintext. Rotor itu akan berputar dan
menghasilkan hubungan antara huruf yang satu dengan huruf yang lain, sehingga
menampilkan berbagai subtitusi seperti pergeseran Caesar.
Ketika satu huruf diketik pada
keyboard mesin, hal pertama yang dilakukan adalah pengiriman ke rotor pertama yang kosong kemudian akan
menggeser huruf menurut kondisi yang ada.Setelah itu huruf baru kan melewati rotor kedua, dimana akan terjadi
pergantian oleh subtitusi menurut kondisi yang telah ditentukan dirotor kedua .
Baru setelah itu, huruf baru ini akan melewati rotor ketiga dan hasilnya akan di subtitusikan lagi. Sampai huruf
baru ini akhirnya akan di kembalikan pada reflector dan kembali lagi melalui 3 rotor dalam urutan yang terbalik.
Kondisi yang membuat Enigma kuat adalah
putaran rotor.
Karena
huruf plaintext melewati rotor
pertama akan berputar 1 posisi. 2 rotor yang
lain akan meninggalkan tulisan sampai rotor
yang pertama telah berputar 26 kali (jumlah huruf dalam alphabet serta 1
putaran penuh). Kemudian rotor kedua akan berputar 1 posisi. Sesudah rotor kedua terus berputar 26 kali
(26x26 huruf, karena rotor pertama
harus berputar 26 kali untuk setiap waktu rotor
kedua berputar), rotor ketiga akan
berputar 1 posisi.
Siklus ini akan berlanjut untuk
seluruh pesan yang dibaca. Dengan kata lain, hasilnya merupakan geseran yang
digeser. Sebagai contoh, huruf s dapat disandikan sebagai huruf b dalam bagian
pertama pesan, kemudian huruf m berikutnya dalam pesan. Sehingga dari 26 huruf
dalam alphabet akan muncul pergeseran 26x26x26 yaitu posisi rotor yang mungkin.
Dari sini kita dapat penjelasan
tentang grafis dari apa yang terjadi ketika kunci ditekan pada mesin enigma.
Supaya lebih sederhana, dalam gambar itu hanya dimunculkan 8 huruf alfabet,
sedangkan mesin yang asli menggunakan semua huruf yaitu 26 huruf.
Blowfish
Blowfish
Blowfish merupakan metoda enkripsi
yang mirip dengan DES dan di ciptakan oleh Bruce Schneier yang ditujukan untuk mikroprosesor besar (32
bit ke atasa dengan cache data yang besar). Blowfish dikembangkan untuk memenuhi
kriteria disain sebagai berikut:
·
Cepat,
pada implementasi yang optimal Blowfish dapat mencapai kecepatan 26 clock cycle per byte.
·
Kompak
, Blowfish dapat berjalan pada memori kurang dari 5 KB
·
Sederhana,
Blowfish hanya menggunakan operasi yang sederhana yaitu : penambahan (addition), XOR, dan penelusuran table (table lookup) pada operand 32 bit. Desainnya mudah untuk dianalisa yang membuatnya
resisten terhadap kesalahan implementasi. Keamanan yang variable, panjang kunci
Blowfish dapat bervariasi dan dapat mencapai 448 bit (56 byte).
Blowfish dioptimalkan untuk aplikasi
dimana kunc tidak sering berubah, seperti jalur komunikasi atau enkripsi fiel
otomatis. Blowfish jauh lebih cepat dari DES bila diimplementasikan pada 32 bit
mikroprosesor dengan cache data yang
besar. Blowfish merupakan blok Cipher
64-bit dengan panjang kunci variabel. Algoritma ini terdiri dari 2 bagian :key expansion dan enkripsi data. Key expansion merubah kunci yang dapat
mencapai 448 bit menjadi beberapa array subkunci (subkey) dengan total 4168 byte.
Enkripsi
data terdiri dari iterasi fungsi sederhana sebanyak 16 kali. Setiap putaran
terdiri dari permutasi kunci dependen
dan subtitusi kunci dan data dependen.
Semua operasi adalah penambahan dan XOR pada variable 32-bit. Tambahan operasi
lain –nya hanyalah empat penelusuran table (table
lookup) array berindeks untuk
setiap putaran .
Tranportation Cipher
Tranportation
Cipher
Standard transportation cipher menggunakan huruf kunci yang di beri nama dan
nomor kolom sesuai dengan urutan huruf pada huruf kunci tersebut, misalkan
ditentukan huruf kunci adalah SARANA akan digunakan untuk mengirimkan berita
“naskah buku segera dikirimkan sebelum deadline”.
Perhatikan Tabel 8.1 berikut ini:
Table 8.1 Contoh dari Standart Transportation Chiper
S
|
A
|
R
|
A
|
N
|
A
|
1
|
6
|
3
|
4
|
2
|
5
|
N
|
A
|
S
|
K
|
A
|
H
|
B
|
U
|
K
|
U
|
S
|
E
|
G
|
E
|
R
|
A
|
D
|
I
|
K
|
I
|
R
|
I
|
M
|
K
|
A
|
N
|
S
|
E
|
B
|
E
|
L
|
U
|
M
|
D
|
E
|
A
|
D
|
L
|
I
|
N
|
E
|
|
Pada saat dikirimkan, berita
tersebut menjadi “NBGKALDASDMBEE SKRRSMI KUAIEDN HEIAKEA AUEINUL”.
Letter Map
Letter Map
Standard letter map menggunakan table korespondensi yang dipilih secara
sembarang misalnya:
Huruf asli : a b e d e f g h I j . .
.
Huruf sandi : q w e r t y u I o p. .
.
Sehingga
jika dikirimkan berita asli “baca” akan menjadi “wpep”.ketentuan ini tidak
mutlak, aturan sandi bisa berubah – ubah tergantung dari orang yang
mengirimkannya .
Cost Block Cipher
Cost Block Cipher
COST
merupakan blok cipher dari bekas Uni Sovyet, yang merupakan singkatan dari
“Gosudarstvennyi Standard” atau Standar Pemerintah,standar ini bernomor
28147-89 oleh sebab itu metode ini sering disebut sebagai GOST 28147-89.
GOST
merupakan blok cipher 64 bit dengan
panjang kunci 256 bit. Algoritma ini menginterasi algoritma enkripsi sederhana
sebanyak 32 putaran (round).4
Untuk mengenkripsi pertama-tama plainteks 64 bit dipecah menjadi 32 bit bagisn
kiri, L dan 32 but bagian kanan, R. subkunci (subkey) untuk putaran I adalah Ki.
Pada satu putaran ke-I operasinya adalah sebagai berikut :
Li = Ri-1
Ri = Li-1 xor f
(Ri-1, Ki)
Sedangkan
pada fingsi f mula-mula bagian kanan data ditambah dengan subkunci ke-i modulus
232. Hasilnya dipecah menjadi delapan bagian 4 bit dan setiap bagian
menjadi input s-box yang berbeda. Di
dalam GOST terdapat 8 buah s-box, 4
bit pertama, 4 bit kedua menjadi s-box kedua,
dan seterusnya. Output dari 8 s-box kemudian
dikombinasikan menjadi bilangan 32 bit kemudian bilangan ini dirotasi 11 bit
kekiri. Akhirnya hasil operasi ini di-xor dengan data bagian kiri yang kemudian
menjadi bagian kanan dan bagian kanan menjadi bagian kiri (swap). Pada implementasinya nanti, rotasi pada fungsi f dilakukan
pada awal saat inisialisasi sekalikgus membentuk s-box 32 bit dan dilakukan satu kali saja sehingga menghemat
operasi dan dengan demikian mempercepat proses enkripsi atau dekripsi.
Dubkunci
dihasilkan secara sederhana yaitu dari 256 bit kunci yang dibagi menjadi
delapan 32 bit blok : k1, k2, …, k8. Setiap
putaran menggunakan subkunci yang berbeda. Dekripsi sama dengan enkripsi dengan
ukuran ki dibalik. Standar GOST tidak menentukan bagaimana
menghasilkan s-box sehingga ada
spekulasi bahwa sebagai organisasi di bekas Sovyet mempunyai s-box yang baik dan sebagian diberi s-box yang buruk sehingga mudah diawasi.
Kelemahan GOST yang diketahui sampai saat ini adalah karena key schedule-nya yang sederhana,
sehingga pada keadaan tertentu menjadi titik lemahnya terhadap metode
kriptanalisis seperti Related-key
Cryptanalysis. Tetapi hal ini dapat diatasi dengan melewatkan kunci kepada
fungsi hash yang kuat secara
kriptografi seperti SHA-1, kemudian menggunakan hasil hash untuk input inisialisasi kunci. Kecepatan dari metode ini
cukup baik, tidak secepat Blowfish tetapi lebih cepat dari IDEA.
Pada
metode blok cipher ada yang dikenal
sebagai mode operasi. Mode operasi biasanya mengkombinasikan cipher dasar, feedback dan beberapa operasi sederhana. Operasi cukup sederhana
saja karena keamanan merupakan fungsi dari metode cipher yang mendasarinya bukan pada modenya. Mode pertama adalah
ECB (Electronic CodeBook) dimana
setiap blok dienkrip secara independen terhadap
blok lainnya.
Dengan
metode operasi ini dapat saja sebuah pesan disisipkan diantara blok tanpa
diketahui untuk tujuan tertentu, misalnya untuk mengubah pesan sehingga
menguntungkan si pembobol. Mode lainnya adalah CBC (Cipher Block Chaining) diman plaintext
dikaitkan oleh operasi xor dengan cipherteks
sebelumnya, metode ini dapat dijelaskan seperti pada Gambar 8.2.
Untuk
mode ini diperlukan sebuat Initialization
Vector (IV) yang akan di-xor dengan plaintext
yang paling awal. IV ini tidak perlu dirahasiakan, karena bila kita
perhatikan jika terdapat n blok maka akan terdapat (n-1) IV yang diketahui.
Metode lain yang dikenal adalah CFB (Cipher
Feedbacj=k), OFB (Output Feedback),
Counter Mode, dan lain-lain.
Caesar Cipher
Caesar Cipher
Model
enkripsi ini pertama kali digunakan oleh Julius Caesar untuk berkomunikasi
dengan tentaranya. Adapun cara Julius Caesar berkomunikasi dengan tentaranya
dengan cara menggeser setiap huruf dalam pesan yang menjadi algoritma standar,
sehingga dia dapat menginformasikan semua keputusannya dan kemudian mengirim
pesan ini dalam bentuk yang aman.
Standar
Caesar cipher memiliki tabel karakter
sandi yang dapat ditentukan sendiri. Ketentuan ini berdasarkan suatu
kelipatantertentu, misalnya tabel karakter sandi memiliki kelipatan tiga dari
tabel karakter aslinya :
Huruf asli : a b c d e f g h I j k l
m n o p q r s t u v w x y z
Huruf sandi : d e f g h I j k l m n o
p q r s t u v w x y z a b c
Dalam
contoh ini huruf a diganti dengan huruf d, huruf b diganti dengan huruf e dan
seterusnya sampai z diganti dengan huruf c. dari sini kita bisa melihat bahwa
pengeseran huruf menggunakan 3 huruf ke kanan.
Sehingga
jika dikirimkan berita aslinya “transaksi” akan menjadi “wudqvdnvl”. Ketentuan
tabel karakter sandi dapat diubah sesuai dengan jumlah kelipatan dari huruf aslinya.
Dari algoritma ini, apabila terjadi musuh melakukan sabotase terhadap pesan,
itu akan menjadi sia-sia karena hanya kelompok Caesar yang dapat membaca.
Dari
masalah yang semakin lama semakin luas, muncul algoritma enkripsi baru yang
merupakan pengembangan dari Caesar cipher
yang dapat memecahkan berbagai masalah yang muncul. Algoritma enkripsi
dinamakan vigenere cipher. Dimana
dasar dari algoritma ini adalah beberapa huruf dari kata kunci yang diambil
dari penggeseran yang dilakukan oleh Caesar
cipher.
Misalnya,
jika kata kuncinya adalah “bam”, kemudian setiap huruf ketiga dari plaintext mulai pada huruf pertama akan
digeser oleh b (=1) dan setiap huruf ketiga pada permulaan huruf kedua akan
digeser oleh a (=6) dan setiap huruf ketiga pada permulaan huruf ketiga akam
digeser oleh m (=12). Tetapi kita tidak bisa tergantung secara pasti dari
pembacaan ini.
Skipjack
Skipjack
Skipjack
adalah algoritma enkripsi yang dikembangkan pada tahun 1987 dan baru beroperasi
pada tahun 1993. Skipjack ini merupakan algoritma rahasia yang dikembangkan
oleh Badan Keamanan Nasional Amerika Serikat yang dalam algoritmanya
menggunakan kunci sepanjang 80 bit. Metode inilah yang dipakai dalam Clipper Chip dan Fortezza Pccard, perangkat keras yang dipakai untuk
enkripsi. Perintah AS menganjurkan pemakaian chip ini untuk peralatan komunikasi sipil(telepon,komputer,dan lain
lain), tetapi hal ini banyak ditentang oleh kalangan akademis ,karena peralatan
ini masih memungkinkan aparat keamanan untuk menyadap komunikasi yang
disandikan dengan alat ini jika diperlukan. Hal ini dianggap mengurangi hak
privasi dari masyarakat sipil dalam berkomunikasi. Clipper chip masih controversial, algoritma skipjack ini tergolong algoritma yang tangguh.
Sebagai
contoh clipper chip ini digunakan
untuk melengkapi transmisi telepon dan Fortezza
card digunakan untuk mengenkrip email dan lalu lintas jaringan.
Karakteristik kunci dari kedua peralatan ini didesain dengan backdoors yang mengizinkan agen
pemerintah memonitor transmisi enkripsi tertentu dengan otoritas yang tepat.
Skipjack telah dianalisa secara intensif dan tidak mempunyai kelemahan dan
tidak ada serangan satupun yang bisa menerobos algoritma ini.
Skipjack
mengenkrip dan mendekrip data dalam blok 64 bit dengan menggunakan kunci
sepanjang 80 bit. Hal ini berarti mengambil 64 bit blok plaintext sebagai input dan 64 bit blok ciphertext sebagai output. Skipjack mempunyai 32 lingkaran sehingga
algoritma utama akan diulang sebanyak 32 kali untuk menghasilkan ciphertext. Jadi dengan adanya putaran
ini, maka keamanan dari sebuah pesan akan meningkat.
Langganan:
Postingan (Atom)