Macam-Macam Kriptografi Simetri
KRIPTOGRAFI SIMETRI
Sering disebut dengan algoritma klasik karena memakai kunci yang sama untuk kegiatan enkripsi maupun dekripsi. Algoritma ini sudah ada sejak lebih dari 4000 tahun yang lalu. Bila mengirim pesan dengan menggunakan algoritma ini, si penerima pesan harus diberitahu kunci dari pesan tersebut agar bisa mendekripsikan pesan yang terkirim.
Keamanan dari pesan yang menggunakan algoritma ini tergantung pada kunci. Jika kunci tersebut diketahui oleh orang lain maka orang tersebut akan dapat melakukan enkripsi dan dekripsi terhadap pesan.
Algoritma simetris, sering juga disebut dengan algoritma kunci rahasia atau sandi kunci rahasia. Algoritma asimetris (asymmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan tidak sama dengan kunci dekripsi. Pada algoritma ini menggunakan dua kunci yakni kunci publik (public key) dan kunci privat (private key). Kunci publik disebarkan secara umum sedangkan kunci privat disimpan secara rahasia oleh si pengguna.
Sifat kunci yang seperti ini membuat pengirim harus selalu memastikan bahwa jalur yang digunakan dalam pendistribusian kunci adalah jalur yang aman atau memastikan bahwa seseorang yang ditunjuk membawa kunci untuk dipertukarkan adalah orang yang dapat dipercaya. Masalahnya akan menjadi rumit apabila komunikasi dilakukan secara bersama-sama oleh sebanyak n pengguna dan setiap dua pihak yang melakukan pertukaran kunci, maka akan terdapat sebanyak (n-1)/2 kunci rahasia yang harus dipertukarkan secara aman.
Contoh dari algoritma kriptografi simetris adalah Cipher Permutasi, Cipher Substitusi, Cipher Hill, OTP, RC6, Twofish, Magenta, FEAL, SAFER, LOKI, CAST, Rijndael (AES), Blowfish, GOST, A5, Kasumi, DES dan IDEA.
Kelebihan :
- Masalah keamanan pada distribusi kunci dapat lebih baik
- Masalah manajemen kunci yang lebih baik karena jumlah kunci yang lebih sedikit
Kelemahan :
- Kecepatan yang lebih rendah bila dibandingkan dengan algoritma simetris
- Untuk tingkat keamanan sama, kunci yang digunakan lebih panjang dibandingkan dengan algoritma simetris.
Contoh algoritma : RSA, DSA, ElGamal
BLOCK CIPHER
Yaitu proses penyandiannya berorientasi pada sekumpulan bit atau byte data (perblok). Berikut ini merupakan beberapa algoritma kriptografi yang dikembangkan menggunakan kriptografi simetri dan merupakan pengembangan dari kriptografi klasik. Salah satu kriptografi simetrik adalah Block Cipher. Block Cipher melakukan enkripsi dan dekripsi terhadap sebuah data yang masuk , membaginya dalam blok – blok data terlebih dahulu, lalu proses enkripsi dilakukan secara terpisah terhadap masing – masing blok data.
DATA ENCRYPTION STANDARD (DES)
Algoritma DES dikembangkan di IBM dibawah kepemimpinan W.L.Tuchman pada tahun 1972. Algoritma ini didasarkan pada algoritma LUCIFER yang dibuat oleh Horst Feistel. Algoritma ini telah disetujui oleh National Bureau of Standard (NBS) setelah penilaian kekuatannya oleh National Security Agency (NSA) Amerika Serikat.
DES termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipher blok. DES beroperasi pada ukuran blok 64 bit. DES mengenkripsikan 64 bit plainteksmenjadi 64 bit cipherteks dengan menggunakan 56 bit kunci internal (internal key)atau upa-kunci (subkey). Kunci internal dibangkitkan dari kunci eksternal (external key) yang panjangnya 64 bit.
DES termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipher blok. DES beroperasi pada ukuran blok 64 bit. DES mengenkripsikan 64 bit plainteksmenjadi 64 bit cipherteks dengan menggunakan 56 bit kunci internal (internal key)atau upa-kunci (subkey). Kunci internal dibangkitkan dari kunci eksternal (external key) yang panjangnya 64 bit.
Skema global dari algoritma DES adalah sebagai berikut :
1. Blok plainteks dipermutasi dengan matriks permutasi awal (initial permutation
atau IP).
2. Hasil permutasi awal kemudian di-enciphering- sebanyak 16 kali (16 putaran).
Setiap putaran menggunakan kunci internal yang berbeda.
3. Hasil enciphering kemudian dipermutasi dengan matriks p ermutasi balikan (invers
initial permutation atau IP-1 ) menjadi blok cipherteks.
KEAMANAN DES
Isu-isu yang menyangkut keamanan DES :
1. Panjang kunci
Panjang kunci eksternal DES hanya 64 bit atau 8 karakter, itup un yang dipakai
hanya 56 bit. Tahun 1998, Electronic Frontier Foundation (EFE) merancang dan
membuat perangkat keras khusus untuk menemukan kunci DES secara exhaustive
search key dengan biaya $250.000 dan diharapkan dapat menemukan kunci
selama 5 hari. Tahun 1999, kombinasi perangkat keras EFE dengan kolaborasi
internet yang melibatkan lebih dari 100.000 komputer dapat menemukan kunci
DES kurang dari 1 hari.
2. Jumlah putaran
Berdasarkan penelitian, DES dengan jumlah putaran yang kurang dari 16 ternyata
dapat dipecahkan dengan known-plaintext attack lebih mangkus daripada dengan
brute force attack.
3. Kotak-S
Pengisian kotak-S DES masih menjadi misteri tanpa ada alasan mengapa memilih
konstanta-konstanta di dalam kotak itu.
4. Kunci Lemah dan Kunci Setengah Lemah
DES mempunyai beberapa kunci lemah (weak key). Kunci lemah menyebabkan
kunci-kunci internal pada setiap putaran sama (K1 = K2 = … = K16). Akibatny a,
enkripsi dua kali berturut-turut terhadap plainteks menghasilkan kembali plainteks
semula. Kunci lemah terjadi bila bit-bit di dalam Ci dan Di semuanya 0 atau 1,
atau setengah dari kunci seluruh bitny a 1 dan setengah lagi seluruhnya 0. Kunci
eksternal (dalam notasi HEX) yang menyebabkan terjadinya kunci lemah adalah
(ingat bahwa setiap bit kedelapan adalah bit p aritas).
International Data Encryption Algorithm (IDEA)
Adalah algoritma enkripsi blok kunci yang aman dan rahasia yang
dikembangkan oleh James Massey dan Xuejia Lai. Algoritma ini berkembang pada
1992 dari algoritma semula yang disebut dengan Proposed Encryption Standard and
The Inproved Proposed Encryption Standard. IDEA beroperasi pada blok plaintext 64
bit dan menggunakan kunci 128 bit. Algoritma IDEA menggunakan delapan round
12
dan beroperasi pada subblok 16 bit dengan menggunakan kalkulasi aljabar yang dapat
digunakan untuk implementasi hardware. Op erasi ini adalah penjumlahan modulo
216, perkalian modulo 216 + 1, dan XOR. Dengan kunci 128 bitny a, cipher IDEA
lebih sulit untuk dibobol daripada DES. [7]
Pada Algoritma IDEA, plaintext memiliki panjang 64 bit dan kunci sepanjang
128 bit. Metodologi dari algoritma IDEA menggunakan operasi yang berbeda seperti
berikut ini :
- Bit p er bit XOR 16 bit sub-block
- Penambahan 16 bit integer modulo 216
- Perkalian 16 bit integer modulo 216+1
- Op erasi ini tidak berlaku hukum distributif atau hukum asosiatif.
Langkah-langkah Enkripsi IDEA adalah sebagai berikut :
- Blok pesan terbuka dengan lebar 64-bit, X, dibagi menjadi 4 sub-blok 16-bit, X1,
X2, X3, X4, sehingga X = (X1, X2, X3, X4). Keempat sub-blok 16-bit itu
ditransformasikan menjadi sub-blok 16-bit, Y1, Y2, Y3, Y4, sebagai pesan rahasia
64-bit Y = (Y1, Y2, Y3, Y4) yang berada dibawah kendali 52 subblok kunci 16-
bit y ang dibentuk dari blok kunci 128 bit.
-Keempat sub-blok 16-bit, X1, X2, X3, X4, digunakan sebagai masukan untuk
putaran pertama dari algoritma IDEA. Dalam setiap putaran dilakukan operasi
XOR, penjumlahan, perkalian antara dua sub-blok 16-bit dan diikuti pertukaran
antara sub-blok 16-bit putaran kedua dan ketiga. Keluaran putaran sebelumnya
menjadi masukan putaran berikutnya. Setelah putaran kedelapan dilakukan
transformasi keluaran yang dikendalikan oleh 4 sub-blok kunci 16-bit.
-Pada setiap putaran dilakukan operasi-operasi sebagai berikut :
1. Perkalian X1 dengan sub-kunci pertama, A = X1 ¤ K1
2. Penjumlahan X2 dengan sub-kunci kedua, B = X2 + K2
3. Pejumlahan X3 dengan sub kunci ketiga, E = A © C
4. Perkalian X4 dengan sub kunci keempat, C = X3 + K3
5. Op erasi XOR hasil langkah 1 dan 3, D = X4 ¤ K4
6. Op erasi XOR hasil langkah 2 dan 4, F = B © D
7. Perkalian hasil langkah 5 dengan sub-kunci kelima, G = E ¤ K5
8. Penjumlahan hasil langkah 6 dengan langkah 7, H = G + F
9. Perkalian hasil langkah 8 dengan sub-kunci keenam, J = H ¤ K6
10. Penjumlahan hasil langkah 7 dengan 9, L = J + G
11. Op erasi XOR hasil langkah 1 dan 9, R1 = A © J
12. Op erasi XOR hasil langkah 3 dan 9, R2 = C © J
13. Op erasi XOR hasil langkah 2 dan 10, R3 = B © L
14. Op erasi XOR hasil langkah 4 dan 10, R4 = D © L
Ket : © = Xor, ¤ = Perkalian Modulo 216 + 1, + = Penambahan modulo 216.
12, 13, dan 14 dan menjadi masukan putaran berikutnya. Setelah putaran kedelapan
terdapat transformasi keluaran, yaitu :
1. Perkalian X1 dengan sub-kunci pertama
2. Penjumlahan X2 dengan sub-kunci ketiga
3. Penjumlahan X3 dengan sub-kunci kedua
4. Perkalian X4 dengan sub-kunci keempat
Terakhir, keempat sub-blok 16-bit 16-bit y ang merupakan hasil operasi 1, 2, 3,
dan 4 digabung kembali menjadi blok pesan rahasia 64-bit.
Untuk proses Deskripsi IDEA :
tetapi 52 buah sub-blok kunci yang digunakan masing-masing merupakan hasil
turunan 52 buah sub-blok kunci enkripsi.
ADVANCED ENCRYPTION STANDARD (AES)
Advanced Encryption Standard (AES) merupakan standar enkripsi dengan
kunci-simetris yang diadopsi oleh pemerintah Amerika Serikat. Standar ini terdiri atas
3 blok cipher, yaitu AES-128, AES-192 and AES-256, yang diadopsi dari koleksi
yang lebih besar yang awalnya diterbitkan sebagai Rijndael. Masing-masing cipher
memiliki ukuran 128-bit, dengan ukuran kunci masing-masing 128, 192, dan 256 bit.
AES telah dianalisis secara luas dan sekarang digunakan di seluruh dunia, seperti
halnya dengan pendahulunya, Data Encryption Standard (DES). [8]
AES diumumkan oleh Institut Nasional Standar dan Teknologi (NIST) sebagai
Standar Pemrosesan Informasi Federal (FIPS) publikasi 197 (FIPS 197) pada tanggal
26 November 2001 setelah proses standardisasi selama 5 tahun, di mana ada 15 desain
enkripsi yang disajikan dan dievaluasi, sebelum Rijndael terpilih sebagai yang paling
cocok. AES efektif menjadi standar pemerintah Federal pada tanggal 26 Mei 2002
setelah persetujuan dari Menteri Perdagangan. AES tersedia dalam berbagai paket
enkripsi yang berbeda. AES merupakan standar yang pertama yang dapat diakses
publik dan sandi-terbuka yang disetujui oleh NSA untuk informasi rahasia.
Tidak ada komentar:
Posting Komentar