Friday, April 15, 2016

PENGERTIAN & PEMBAHASAN COST BLOCK CIPHER

Advertisement


Cost Block Cipher
COST merupakan blok cipher dari bekas Uni Sovyet, yang merupakan singkatan dari “Gosudarstvennyi Standard” atau Standar Pemerintah,standar ini bernomor 28147-89 oleh sebab itu metode ini sering disebut sebagai GOST 28147-89.
GOST merupakan blok cipher 64 bit dengan panjang kunci 256 bit. Algoritma ini menginterasi algoritma enkripsi sederhana sebanyak 32 putaran (round).4Untuk mengenkripsi pertama-tama plainteks 64 bit dipecah menjadi 32 bit bagisn kiri, L dan 32 but bagian kanan, R. subkunci (subkey) untuk putaran I adalah Ki. Pada satu putaran ke-I operasinya adalah sebagai berikut :
Li = Ri-1
Ri = Li-1 xor f (Ri-1, Ki)
Sedangkan pada fingsi f mula-mula bagian kanan data ditambah dengan subkunci ke-i modulus 232. Hasilnya dipecah menjadi delapan bagian 4 bit dan setiap bagian menjadi input s-boxyang berbeda. Di dalam GOST terdapat 8 buah s-box, 4 bit pertama, 4 bit kedua menjadi s-box kedua, dan seterusnya. Output dari 8 s-box kemudian dikombinasikan menjadi bilangan 32 bit kemudian bilangan ini dirotasi 11 bit kekiri. Akhirnya hasil operasi ini di-xor dengan data bagian kiri yang kemudian menjadi bagian kanan dan bagian kanan menjadi bagian kiri (swap). Pada implementasinya nanti, rotasi pada fungsi f dilakukan pada awal saat inisialisasi sekalikgus membentuk s-box 32 bit dan dilakukan satu kali saja sehingga menghemat operasi dan dengan demikian mempercepat proses enkripsi atau dekripsi.
Dubkunci dihasilkan secara sederhana yaitu dari 256 bit kunci yang dibagi menjadi delapan 32 bit blok : k1, k2, …, k8. Setiap putaran menggunakan subkunci yang berbeda. Dekripsi sama dengan enkripsi dengan ukuran kidibalik. Standar GOST tidak menentukan bagaimana menghasilkan s-box sehingga ada spekulasi bahwa sebagai organisasi di bekas Sovyet mempunyai s-box yang baik dan sebagian diberi s-box yang buruk sehingga mudah diawasi. Kelemahan GOST yang diketahui sampai saat ini adalah karena key schedule-nya yang sederhana, sehingga pada keadaan tertentu menjadi titik lemahnya terhadap metode kriptanalisis seperti Related-key Cryptanalysis. Tetapi hal ini dapat diatasi dengan melewatkan kunci kepada fungsi hash yang kuat secara kriptografi seperti SHA-1, kemudian menggunakan hasil hash untuk input inisialisasi kunci. Kecepatan dari metode ini cukup baik, tidak secepat Blowfish tetapi lebih cepat dari IDEA.
Pada metode blok cipher ada yang dikenal sebagai mode operasi. Mode operasi biasanya mengkombinasikan cipher dasar, feedback dan beberapa operasi sederhana. Operasi cukup sederhana saja karena keamanan merupakan fungsi dari metode cipher yang mendasarinya bukan pada modenya. Mode pertama adalah ECB (Electronic CodeBook) dimana setiap blok dienkrip secara independen terhadap blok lainnya.
Dengan metode operasi ini dapat saja sebuah pesan disisipkan diantara blok tanpa diketahui untuk tujuan tertentu, misalnya untuk mengubah pesan sehingga menguntungkan si pembobol. Mode lainnya adalah CBC (Cipher Block Chaining) diman plaintext dikaitkan oleh operasi xor dengan cipherteks sebelumnya, metode ini dapat dijelaskan seperti pada Gambar 8.2.
Untuk mode ini diperlukan sebuat Initialization Vector (IV) yang akan di-xor dengan plaintext yang paling awal. IV ini tidak perlu dirahasiakan, karena bila kita perhatikan jika terdapat n blok maka akan terdapat (n-1) IV yang diketahui. Metode lain yang dikenal adalah CFB (Cipher Feedbacj=k), OFB (Output Feedback), Counter Mode, dan lain-lain.
Gambar 8.2 Mode operasi CBC
1.13. Letter Map
Standard letter map menggunakan table korespondensi yang dipilih secara sembarang misalnya:
Huruf asli : a b e d e f g h I j . . .
Huruf sandi : q w e r t y u I o p. . .
Sehingga jika dikirimkan berita asli “baca” akan menjadi “wpep”.ketentuan ini tidak mutlak, aturan sandi bisa berubah – ubah tergantung dari orang yang mengirimkannya .

Tranportation Cipher

Standard transportation cipher menggunakan huruf kunci yang di beri nama dan nomor kolom sesuai dengan urutan huruf pada huruf kunci tersebut, misalkan ditentukan huruf kunci adalah SARANA akan digunakan untuk mengirimkan berita “naskah buku segera dikirimkan sebelum deadline”.
Perhatikan Tabel 8.1 berikut ini:
Table 8.1 Contoh dari Standart Transportation Chiper
S
A
R
A
N
A
1
6
3
4
2
5
N
A
S
K
A
H
B
U
K
U
S
E
G
E
R
A
D
I
K
I
R
I
M
K
A
N
S
E
B
E
L
U
M
D
E
A
D
L
I
N
E


Pada saat dikirimkan, berita tersebut menjadi “NBGKALDASDMBEE SKRRSMI KUAIEDN HEIAKEA AUEINUL”.

Blowfish

Blowfish merupakan metoda enkripsi yang mirip dengan DES dan di ciptakan oleh Bruce Schneier yang ditujukan untuk mikroprosesor besar (32 bit ke atasa dengan cache data yang besar). Blowfish dikembangkan untuk memenuhi kriteria disain sebagai berikut:
  • Cepat, pada implementasi yang optimal Blowfish dapat mencapai kecepatan 26 clock cycle per byte.
  • Kompak , Blowfish dapat berjalan pada memori kurang dari 5 KB
  • Sederhana, Blowfish hanya menggunakan operasi yang sederhana yaitu : penambahan (addition), XOR, dan penelusuran table (table lookup) pada operand 32 bit. Desainnya mudah untuk dianalisa yang membuatnya resisten terhadap kesalahan implementasi. Keamanan yang variable, panjang kunci Blowfish dapat bervariasi dan dapat mencapai 448 bit (56 byte).

Blowfish dioptimalkan untuk aplikasi dimana kunc tidak sering berubah, seperti jalur komunikasi atau enkripsi fiel otomatis. Blowfish jauh lebih cepat dari DES bila diimplementasikan pada 32 bit mikroprosesor dengan cache data yang besar. Blowfish merupakan blok Cipher64-bit dengan panjang kunci variabel. Algoritma ini terdiri dari 2 bagian :key expansion dan enkripsi data. Key expansionmerubah kunci yang dapat mencapai 448 bit menjadi beberapa array subkunci (subkey) dengan total 4168 byte.

Enkripsi data terdiri dari iterasi fungsi sederhana sebanyak 16 kali. Setiap putaran terdiri dari permutasi kunci dependendan subtitusi kunci dan data dependen. Semua operasi adalah penambahan dan XOR pada variable 32-bit. Tambahan operasi lain –nya hanyalah empat penelusuran table (table lookup) arrayberindeks untuk setiap putaran .

Enigma Cipher

Enigma Cipher adalah suatu metode yang terkenal pada waktu perang dunia ke 2 bagi pihak jerman. Waktu itu dikembangkan sesuatu metode atau model yang di sebut dengan mesin Enigma. 5mesin ddidasarkan pada system 3 rotor yang menggantikan huruf dalam ciphertextdengan huruf dalam plaintext. Rotor itu akan berputar dan menghasilkan hubungan antara huruf yang satu dengan huruf yang lain, sehingga menampilkan berbagai subtitusi seperti pergeseran Caesar. 
 
Ketika satu huruf diketik pada keyboard mesin, hal pertama yang dilakukan adalah pengiriman ke rotorpertama yang kosong kemudian akan menggeser huruf menurut kondisi yang ada.Setelah itu huruf baru kan melewati rotorkedua, dimana akan terjadi pergantian oleh subtitusi menurut kondisi yang telah ditentukan dirotor kedua . Baru setelah itu, huruf baru ini akan melewati rotorketiga dan hasilnya akan di subtitusikan lagi. Sampai huruf baru ini akhirnya akan di kembalikan pada reflector dan kembali lagi melalui 3 rotordalam urutan yang terbalik.
Kondisi yang membuat Enigma kuat adalah putaran rotor.
Karena huruf plaintext melewati rotorpertama akan berputar 1 posisi. 2 rotor yang lain akan meninggalkan tulisan sampai rotor yang pertama telah berputar 26 kali (jumlah huruf dalam alphabet serta 1 putaran penuh). Kemudian rotor kedua akan berputar 1 posisi. Sesudah rotor kedua terus berputar 26 kali (26x26 huruf, karena rotorpertama harus berputar 26 kali untuk setiap waktu rotorkedua berputar), rotorketiga akan berputar 1 posisi.
Siklus ini akan berlanjut untuk seluruh pesan yang dibaca. Dengan kata lain, hasilnya merupakan geseran yang digeser. Sebagai contoh, huruf s dapat disandikan sebagai huruf b dalam bagian pertama pesan, kemudian huruf m berikutnya dalam pesan. Sehingga dari 26 huruf dalam alphabet akan muncul pergeseran 26x26x26 yaitu posisi rotor yang mungkin.

Gambar dibawah ini diambil dari Alan Turing : The Enigma; Simon and Schuster; 1983 oleh Andrew Hodges. (Gambar 8.3)
Gambar 8.3 Enigma Machine
Dari sini kita dapat penjelasan tentang grafis dari apa yang terjadi ketika kunci ditekan pada mesin enigma. Supaya lebih sederhana, dalam gambar itu hanya dimunculkan 8 huruf alfabet, sedangkan mesin yang asli menggunakan semua huruf yaitu 26 huruf.

[ lanjut membaca > Pengertian & Pembahasan Kriptografi >

Artikel Terkait

Silahkan berkomentar dengan sopan serta sesuai topik dan dimohon untuk tidak meninggalkan link aktif.

Terima Kasih.

EmoticonEmoticon