KONSTRUKSI KELAS KUNCI LEMAH PADA
KRIPTOSISTEM IDEA BERDASARKAN FAKTOR LINEAR
DAN KRIPTANALISIS DIFERENSIAL
GHOFAR TAUFIK
SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR
PERNYATAAN MENGENAI TESIS DAN
SUMBER INFORMASI SERTA PELIMPAHAN HAK CIPTA*
Dengan ini saya menyatakan bahwa tesis berjudul Konstruksi Kelas Kunci Lemah pada Kriptosistem IDEA Berdasarkan Faktor Linear dan Kriptanalisis Diferensial adalah benar karya saya dengan arahan dari komisi pembimbing dan belum diajukan dalam bentuk apa pun kepada perguruan tinggi mana pun. Sumber informasi yang berasal atau dikutip dari karya yang diterbitkan maupun tidak diterbitkan dari penulis lain telah disebutkan dalam teks dan dicantumkan dalam Daftar Pustaka di bagian akhir tesis ini.
Dengan ini saya melimpahkan hak cipta dari karya tulis saya kepada Institut Pertanian Bogor.
RINGKASAN
GHOFAR TAUFIK. Konstruksi Kelas Kunci Lemah pada Kriptosistem IDEA Berdasarkan Faktor Linear dan Kriptanalisis Diferensial. Dibimbing oleh SUGI GURITMAN dan BIB PARUHUM SILALAHI.
Kriptografi adalah studi teknik matematik yang berkaitan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, autentikasi entitas, dan autentikasi asal data. Dalam kriptografi, cara yang umum untuk mengamankan informasi atau dokumen adalah dengan menyamarkan pesan yang ingin dikirim dengan pesan yang berbeda, kemudian pesan tersebut akan dapat dilihat oleh orang yang memiliki wewenang dengan melakukan proses pembalikan pesan yang telah disamarkan. Proses penyamaran informasi tersebut dikenal dengan kriptosistem. Kriptosistem dibagi menjadi dua yaitu kriptosistem simetris dan asimetris.
Pada tesis ini dikaji kriptanalisis terhadap IDEA (International Data Encryption Algorithm). Algoritme IDEA merupakan algoritme yang beroperasi dengan blok yang berukuran 64 bit dengan menggunakan kunci yang sama berukuran 128 bit. Algoritme ini menggunakan operasi campuran yaitu operasi perkalian modulo (216 + 1), operasi penjumlahan modulo (216) dan XOR. Pada penelitian ini dilakukan kajian teoretik yang berkaitan dengan konstruksi kelas kunci lemah pada kriptosistem IDEA dan penegasan terhadap tabel yang telah dibuat oleh Daemen. Proses konstruksi kelas kunci lemah dilakukan berdasarkan faktor linear dan kriptanalisis diferensial. Penelitian ini memiliki tiga tujuan, yaitu: (1) mengkaji proposisi yang terkait dengan konstruksi kelas kunci lemah pada kriptosistem IDEA, (2) mengkonstruksi kelas kunci lemah berdasarkan faktor linear dan kriptanalisis diferensial, (3) melakukan pemulihan kunci-kunci lemah pada kriptosistem IDEA.
Konstruksi kelas kunci lemah berdasarkan faktor linear menghasilkan persamaan linear global yang digunakan untuk menurunkan peluang pemulihan bit-bit yang belum diketahui. Sedangkan konstruksi kelas kunci lemah berdasarkan kriptanalisis diferensial dimana pada putaran ke tujuh tidak disyaratkan menghasilkan kelas kunci lemah 266.
SUMMARY
GHOFAR TAUFIK. A Weak Key Classes Construction of IDEA Cryptosystem Based on The Linear Factor and Differential Cryptanalysis. Supervised by SUGI GURITMAN and BIB PARUHUM SILALAHI.
Cryptography is the study of mathematical techniques related to aspects of information security such as confidentiality, data integrity, entity authentication and data origin authentication. In cryptography, a common way to secure information or document is to disguise the message you want to send a different message, then the message will be seen by those who have the authority to make the process of reversal of messages that have been disguised. The information disguises process known as cryptosystems. Cryptosystem divided into two parts : symmetric and asymmetric cryptosystems.
In this thesis we study cryptanalysis of IDEA (International Data Encryption Algorithm). IDEA algorithm is an algorithm that operates with a block size of 64 bits by using the same key size of 128 bits. This algorithm uses mixed operations are multiplication modulo operation (216 + 1), addition modulo operation (216) and bitwise XOR. In this study is conducted a theoretical study relating to the construction of a weak key classes on IDEA cryptosystems and affirmation of the tables that have been created by Daemen. The construction of a weak key classes is based on linear factor and differential cryptanalysis. There are three objectives of this study, namely: (1) to assess proposition associated with the construction of a weak key classes on IDEA cryptosystems, (2) to construct a weak key classes based on factor linear and differential cryptanalysis, (3) to recover weak keys in IDEA cryptosystems.
The construction of the weak key classes based on linear factor resulting global linear equations that are used to lower the chances of recovery of the bits that are not known yet. While the construction of the weak key classes based on differential cryptanalysis where at the seventh round was not required to produce a weak key class 266.
© Hak Cipta Milik IPB, Tahun 2015
Hak Cipta Dilindungi Undang-Undang
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan atau menyebutkan sumbernya. Pengutipan hanya untuk kepentingan pendidikan, penelitian, penulisan karya ilmiah, penyusunan laporan, penulisan kritik, atau tinjauan suatu masalah; dan pengutipan tersebut tidak merugikan kepentingan IPB
Tesis
sebagai salah satu syarat untuk memperoleh gelar Magister Sains
pada
Program Studi Matematika Terapan
KONSTRUKSI KELAS KUNCI LEMAH PADA
KRIPTOSISTEM IDEA BERDASARKAN FAKTOR LINEAR
DAN KRIPTANALISIS DIFERENSIAL
SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR
BOGOR 2015
Judul Tesis : Konstruksi Kelas Kunci Lemah pada Kriptosistem IDEA Berdasarkan Faktor Linear dan Kriptanalisis Diferensial
Nama : Ghofar Taufik
NIM : G551120231
Disetujui oleh Komisi Pembimbing
Dr Sugi Guritman Ketua
Dr Ir Bib Paruhum Silalahi, MKom Anggota
Diketahui oleh
Ketua Program Studi Matematika Terapan
Dr Jaharuddin, MS
Dekan Sekolah Pascasarjana
Dr Ir Dahrul Syah, MScAgr
PRAKATA
Assalamualaikum Warahmatullahi Wabarakatuh
Puji dan syukur penulis panjatkan kepada Allah subhanahu wa ta’ala atas segala karunia-Nya sehingga karya ilmiah ini berhasil diselesaikan. Tema yang dipilih dalam penelitian yang dilaksanakan sejak bulan Januari 2014 ini ialah kriptografi, dengan judul Konstruksi Kelas Kunci Lemah pada Kriptosistem IDEA Berdasarkan Faktor Linear dan Kriptanalisis Diferensial.
Ungkapan terima kasih yang setulusnya penulis sampaikan kepada SMAN 1 Cikarang Utara Kabupaten Bekasi, selaku sponsor bea siswa yang telah membantu semua biaya pendidikan S2 kepada penulis, Bapak Dr Sugi Guritman dan Bapak Dr Ir Bib Paruhum Silalahi, MKom selaku pembimbing, Dr Ir Fahren Bukhari, MScselaku penguji luar komisi, Bapak Dr Jaharuddin, MS selaku ketua program studi matematika terapan, Bapak Darwanto, SPd, MM selaku Kepala SMAN 1 Cikarang Utara dan Bapak Asep Saepulloh, MPd selaku kepala bidang dikmen Dinas Pendidikan Kabupaten Bekasi yang telah memberikan izin tugas belajar. Ungkapan terima kasih juga disampaikan kepada ayah, ibu, istriku, anakku dan seluruh keluarga besarku, rekan-rekan mahasiswa S2 Matematika Terapan IPB angkatan 2012, rekan-rekan guru dan staf tata usaha SMAN 1 Cikarang Utara Kabupaten Bekasi atas segala doa dan dukungannya. Tidak lupa ucapan terima kasih penulis sampaikan juga kepada semua pihak yang telah turut membantu dalam penulisan tesis ini.
Penulis menyadari bahwa dalam tulisan ini masih jauh dari sempurna, oleh sebab itu mohon masukan dan kritikan yang membangun demi kesempurnaan dimasa mendatang. Akhirnya, semoga karya ilmiah ini bermanfaat.
DAFTAR ISI
DAFTAR TABEL vi
DAFTAR GAMBAR vi
PENDAHULUAN 1
Latar Belakang 1
Tujuan Penelitian 2
TINJAUAN PUSTAKA 2
Kriptografi 2
Keamanan Kriptografi 3
International Data Encryption Algorithm (IDEA) 3
Pembentukan Subkunci 4
Proses Enkripsi IDEA 4
Proses Dekripsi IDEA 5
METODE PENELITIAN 6
HASIL DAN PEMBAHASAN 8
Konstruksi Kelas Kunci Lemah Berdasarkan Faktor Linear 8
Dasar-dasar Linearitas 8
Konstruksi Kelas Kunci Lemah Persamaan Linear Global 15 Konstruksi Kelas Kunci Lemah Berdasarkan Kriptanalisis Diferensial 17
Pemulihan Bit-bit Kelas Kunci Lemah 23
SIMPULAN DAN SARAN 25
Simpulan 25
Saran 25
DAFTAR PUSTAKA 26
DAFTAR TABEL
1 Pembentukan subkunci pada IDEA 4
2 Faktor linear pada fungsi putaran 7
3 Kondisi bit kunci pada faktor linear (1,0,1,0) →(0,1,1,0) 7
4 Propagasi XOR pada fungsi putaran 7
5 Propagasi pada plaintext XOR (0,v,0,v) pada IDEA 8 6 Pemulihan bit-bit kelas kunci lemah pada putaran ke-9 24 7 Pemulihan bit-bit kelas kunci lemah ketika putaran ke-8 tidak
disyaratkan 24
8 Pemulihan bit-bit kelas kunci lemah ketika putaran ke-7 tidak
disyaratkan 24
DAFTAR GAMBAR
PENDAHULUAN
Latar Belakang
Kemajuan di bidang teknologi dan telekomunikasi telah merubah cara pandang masyarakat dalam berkomunikasi. Salah satu kemajuan tersebut adalah penggunaan internet. Internet merupakan jaringan global yang menghubungkan suatu jaringan dengan jaringan lainnya di seluruh dunia yang dapat diakses oleh banyak pihak. Namun internet memiliki beberapa kekurangan salah satunya adalah keamanan informasi data sehingga menimbulkan tantangan untuk menyediakan suatu sistem pengamanan informasi yang sama canggihnya dengan kemajuan teknologi dan telekomunikasi.
Salah satu pencegahan yang dapat dilakukan untuk mengamankan informasi atau dokumen adalah kriptografi. Kriptografi adalah suatu ilmu yang mengacak pesan sedemikian rupa sehingga pihak lain tidak bisa membaca. Dalam kriptografi, cara yang umum untuk mengamankan informasi atau dokumen adalah dengan menyamarkan pesan yang dikirim, kemudian pesan tersebut akan dapat dilihat oleh orang yang memiliki wewenang dengan melakukan proses pembalikan pesan yang telah disamarkan. Proses penyamaran informasi tersebut dikenal dengan kriptosistem.
Kriptosistem adalah suatu sistem yang mengamankan pesan (informasi atau dokumen) dengan menggunakan dua buah kunci. Kunci pertama digunakan untuk proses enkripsi dan kunci kedua untuk proses dekripsi. Kriptosistem dibagi menjadi dua yaitu kriptosistem simetris dan kriptosistem asimetris. Kriptosistem simetris menggunakan kunci yang sama untuk enkripsi dan dekripsi sedangkan kriptosistem asimetris menggunakan kunci yang berbeda untuk enkripsi dan dekripsi.
Salah satu algoritme kriptosistem simetris adalah IDEA (International Data Encryption Algorithm). Algoritme IDEA muncul pertama kali pada tahun 1990 yang dikembangkan oleh Xueijia Lai dan James L Massey. Algoritme IDEA merupakan algoritme yang beroperasi dengan blok yang berukuran 64 bit dengan menggunakan kunci yang sama berukuran 128 bit (Menezes et al 1996).
Daemen et al (1993) melakukan penelitian yang telah menyerang kriptosistem IDEA yang menghasilkan kunci lemah pada putaran ke delapan kunci 251 dengan bit-bit yang bukan 0 dan masalah kunci lemah dapat dipulihkan dengan memodifikasi schedule key pada IDEA yang ide dasar dari penelitian Daemen dkk adalah mengubah persamaan tak linear (yang melibatkan variabel subblok input, output dan kunci dalam aritmetik modular ℤ216+ 1) menjadi persamaan linear (yang melibatkan variabel bit (dalam ℤ2 )).
2
Tujuan Penelitian
Tujuan dari penelitian ini adalah sebagai berikut.
1 Mengkaji proposisi yang terkait dengan konstruksi kelas kunci lemah pada kriptosistem IDEA.
2 Mengkonstruksi kelas kunci lemah berdasarkan faktor linear dan kriptanalisis diferensial.
3 Melakukan pemulihan kunci-kunci lemah pada kriptosistem IDEA.
TINJAUAN PUSTAKA
Kriptografi
Kriptografi adalah studi teknik matematik yang berkaitan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, autentifikasi entitas, dan autentifikasi asal data (Menezes et al 1996). Adapun orang yang melakukannya disebut kriptografer (Schneier 1996).
Kriptografi dapat memenuhi kebutuhan umum suatu transaksi sebagai berikut (Menezes et al 1996).
1 Kerahasiaan (confidentiality) dijamin dengan melakukan enkripsi (penyandian). 2 Keutuhan (integrity) atas data-data pembayaran dilakukan dengan fungsi hash
satu arah.
3 Jaminan atas identitas dan keabsahan (aunthenticity) pihak-pihak yang melakukan transaksi dilakukan dengan menggunakan password atau sertifikat dijital. Sedangkan keautentikan data transaksi dapat dilakukan dengan tanda tangan dijital.
4 Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda tangan dijital dan sertifikat dijital.
Enkripsi yang disimbolkan dengan E merupakan proses untuk mengubah suatu plaintext (pesan asli) menjadi ciphertext (pesan tersandi). Fungsi enkripsi (E) terhadap plaintext (P) akan menghasilkan ciphertext (C) yang secara matematis dapat dinyatakan sebagai berikut (Menezes et al 1996):
E P = C. (1)
Sedangkan dekripsi, disimbolkan dengan D, adalah fungsi kebalikan dari enkripsi merupakan proses mengembalikan ciphertext menjadi plaintext. Fungsi dekripsi (D) terhadap ciphertext (C) akan menghasilkan plaintext (P) yang secara matematis dapat dinyatakan sebagai berikut (Menezes et al 1996):
D C = P. (2)
Proses enkripsi yang diikuti dengan proses dekripsi merupakan rangkaian proses penyandian pesan yang diikuti pengembalian pesan ke plaintext yang asli, sehingga berlaku identitas (Menezes et al 1996):
D E P = D C = P. (3)
3 dari kunci ini akan mempengaruhi fungsi enkripsi dan dekripsi (Menezes et al 1996).
Suatu skema algoritme enkripsi dikatakan algoritme simetris jika untuk setiap pasangan kunci enkripsi dan dekripsi (e,d), maka secara komputasi d
“mudah” dihitung apabila e diketahui dan e “mudah” dihitung apabila d diketahui.
Khususnya ketika e = d, algoritme simetris disebut juga algoritme satu kunci (Menezes et al 1996).
Keamanan Kriptografi
Suatu skema enkripsi dikatakan bobol (breakable), apabila partai ketiga tanpa sepengetahuan sebelumnya tentang pasangan kunci (e,d), secara sistematik mampu mendapatkan plaintext dari ciphertext terkait dalam masa berlakunya kerahasian informasi (Menezes et al 1996).
Kriptanalisis (cryptanalysis) adalah studi teknik matematik untuk mencoba mematahkan teknik kriptografi dan lebih umum lagi layanan keamanan informasi. Kriptanalis (cryptanalyst) adalah orang yang menggeluti kriptanalisis (Menezes et al 1996). Metode serangan yang digunakan adalah faktor linear dan kriptanalisis diferensial. Cara kerja serangan berdasarkan faktor linear adalah usaha yang dilakukan oleh kriptanalis untuk menemukan persamaan linear yang efektif sehingga dapat memudahkan dalam menduga transformasi yang dilakukan oleh suatu algoritme sedangkan cara kerja serangan kriptanalisis diferensial adalah dengan menganalisis perkembangan dari perbedaan (difference) hasil enkripsi pasangan plaintext dengan menggunakan kunci yang sama (Schneier 1996).
Weak key merupakan kunci rahasia pada algoritme blok yang dapat menghasilkan atau memperlihatkan suatu keteraturan pada proses enkripsi. Keteraturan ini mempermudah kerja kriptanalis dalam melakukan serangan pada ciphertext hasil enkripsi menggunakan weak key tersebut (Schneier 1996). Penentuan class of weak key (kelas kunci lemah) didefinisikan dengan menempatkan nilai bit-bit “0” pada posisi-posisi tertentu sehingga memperlihatkan keteraturan pada proses enkripsinya (Daemen et al 1993). Brute force adalah sebuah pendekatan dasar yang digunakan kriptanalis untuk mencoba setiap kunci yang mungkin sampai ditemukan kunci yang sebenarnya (Stallings 2007).
International Data Encryption Algorithm (IDEA)
4
Putaran dapat diartikan sebagai paket iterasi pada proses enkripsi dan dekripsi. Putaran pada algoritme IDEA ditunjukkan oleh gambar sebagai berikut (Menezes et al 1996):
Gambar 1 Skema kriptosistem IDEA Pembentukan Subkunci
Proses pembentukan subkunci pada IDEA adalah sebagai berikut: sebanyak 52 subblok kunci 16 bit untuk proses enkripsi diperoleh dari sebuah kunci 128 bit. Blok kunci 128 bit dibagi menjadi 8 subblok kunci 16 bit yang langsung dipakai sebagai 8 subblok kunci untuk putaran pertama. Kemudian blok kunci 128 bit dirotasi dari kiri sejauh 25 bit untuk dipartisi lagi menjadi 8 subblok kunci 16 bit berikutnya. Proses tersebut terus berulang sampai diperoleh 52 subblok kunci 16 bit yang ditampilkan pada Tabel 1 (Daemen et al 1993).
5 Proses Enkripsi IDEA
Proses awal enkripsi pada IDEA adalah blok pesan yang berukuran 64 bit, dalam satu blok dibagi menjadi empat subblok sehingga setiap subblok panjangnya 16 bit : X1, X2, X3 dan X4. Keempat subblok menjadi masukan untuk
putaran pertama dari algoritme yang memiliki delapan putaran dalam beroperasi. Dalam setiap putaran dilakukan operasi XOR, penjumlahan, perkalian antara dua subblok 16 bit dan diikuti pertukaran antara subblok 16 bit putaran kedua dan ketiga. Keluaran putaran sebelumnya menjadi masukan putaran berikutnya. Setelah putaran kedelapan dilakukan transformasi keluaran yang dikendalikan oleh empat subblok kunci 16 bit (Schneier 1996).
Pada setiap putaran dilakukan operasi-operasi sebagai berikut. 1) Perkalian X1 dengan subkunci pertama.
2) Penjumlahan X2 dengan subkunci kedua.
3) Penjumlahan X3 dengan subkunci ketiga.
4) Perkalian X4 dengan subkunci keempat.
5) Operasi XOR hasil langkah 1) dan 3). 6) Operasi XOR hasil langkah 2) dan 4).
7) Perkalian hasil langkah 5) dengan subkunci kelima. 8) Penjumlahan hasil langkah 6) dengan langkah 7). 9) Perkalian hasil langkah 8) dengan subkunci keenam. 10)Penjumlahan hasil langkah 7) dan 9).
11)Operasi XOR hasil langkah 1) dan 9). 12)Operasi XOR hasil langkah 3) dan 9). 13)Operasi XOR hasil langkah 2) dan 10). 14)Operasi XOR hasil langkah 4) dan 10).
Keluaran setiap putaran adalah empat subblok yang dihasilkan pada langkah 11), 12), 13) dan 14) dan menjadi masukan putaran berikutnya. Setelah putaran kedelapan terdapat transformasi keluaran yaitu:
a) perkalian X1 dengan subkunci pertama,
b) perkalian X2 dengan subkunci ketiga,
c) perkalian X3 dengan subkunci kedua,
d) perkalian X4 dengan subkunci keempat.
Terakhir, keempat subblok 16 bit yang merupakan hasil operasi a), b), c) dan d) digabung kembali menjadi blok pesan rahasia 64 bit.
Proses Dekripsi IDEA
Proses dekripsi menggunakan algoritme yang sama dengan proses enkripsi tetapi perbedaannya hanya pada 52 buah subkunci yang digunakan masing-masing merupakan hasil turunan 52 buah subkunci enkripsi. Pada proses dekripsi, diambil invers dari operasi XOR, penambahan dengan modulo 216 dan perkalian dengan modulo 216 + 1 tergantung pada operasi yang dibuat pada fase cipher. Setiap subkunci adalah salah satu dari penambahan atau perkalian yang berkorespodensi dengan subkunci enkripsi (Schneier 1996).
6
METODE PENELITIAN
Metode yang digunakan penulis dalam penyusunan penelitian ini dilakukan melalui tiga tahap. Pertama, metode studi literatur mengenai materi yang berkaitan dengan algoritme IDEA serta konsep-konsep dasar yang mendasarinya, kemudian dilakukan pengkajian terhadap tabel faktor linear dan tabel propagasi XOR pada fungsi putaran. Kedua, dilakukan pengonstruksian kelas kunci lemah algoritme IDEA dengan menggunakan faktor linear dan kriptanalisis diferensial. Ketiga, dilakukan pemulihan bit-bit kunci lemah pada algoritme IDEA.
Pengkajian Tabel Faktor Linear dan Tabel Propagasi XOR pada Fungsi Putaran
Tahap pertama yakni telaah pustaka. Rincian langkah-langkah dalam tahap ini adalah:
1 membuktikan tabel faktor linear pada fungsi putaran, 2 membuktikan tabel propagasi XOR pada fungsi putaran.
Pengonstruksian Kelas Kunci Lemah pada IDEA
Langkah-langkah untuk mengkonstruksi kelas kunci lemah pada IDEA dengan teknik faktor linear adalah:
1 menentukan kelas kunci lemah dari tabel propagasi plaintext XOR yang memiliki bit-bit bernilai “0”,
2 menentukan persamaan linear global.
Langkah-langkah untuk membongkar kunci lemah pada IDEA dengan teknik serangan kriptanalisis diferensial adalah:
1 menentukan kelas kunci lemah dari tabel propagasi plaintext XOR yang memiliki bit-bit bernilai “0”,
2 menentukan bit-bit yang belum diketahui.
Pemulihan Bit-bit Kunci Lemah pada IDEA
Tahap terakhir adalah memulihkan bit-bit kunci lemah pada IDEA dengan rincian sebagai berikut:
1 menentukan bit-bit subkunci putaran ke-9 dari kunci global yang bernilai “0”, 2 menentukan bit-bit yang belum diketahui dengan menggunakan metode brute force.
a) Misalkan Z adalah salah satu anggota dari keluarga kunci lemah sebagaimana yang disyaratkan dalam tabel propagasi plaintext XOR dan digunakan dalam kriptosistem IDEA.
b) Pilih blok plaintext m, kemudian dienkripsi menggunakan kunci Z menjadi ciphertext c.
c) Definisikan keluarga kunci E yang diperoleh dengan mengubah kunci Z. d) Enkripsi m dengan mencoba semua kunci E sampai diperoleh ciphertextnya
benar sama dengan c.
e) Kunci E yang benar berarti telah mengungkap posisi bit dari Z.
7 telah dilakukan oleh Daemen et al (1993) yang beberapa subblok telah disyaratkan. Hasil penelitian tersebut dapat dilihat pada Tabel 2–5.
Tabel 2 Faktor linear pada fungsi putaran
Tabel 3 Kondisi bit kunci pada faktor linear (1,0,1,0) → (0,1,1,0)
Tabel 4 Propagasi XOR pada fungsi putaran
8
Tabel 5 Propagasi pada plaintext XOR (0,v,0,v) pada IDEA
Putaran Input XOR � �
Pada penelitian ini dilakukan kajian teoretik, konstruksi kelas kunci lemah terhadap kriptosistem IDEA berdasarkan faktor linear dan kriptanalisis diferensial serta pemulihan bit-bit kunci lemah. Proses konstruksi kelas kunci lemah pada kriptosistem IDEA bertujuan untuk mengetahui titik lemah kriptosistem IDEA terhadap serangan sehingga para pengguna dapat mengidentifikasi kunci lemah tersebut dengan tidak meletakkan informasi pada kunci lemah yang sudah diketahui.
Konstruksi Kelas Kunci Lemah Berdasarkan Faktor Linear Pada bagian ini akan disajikan hasil kajian teoretik yang terdiri dari dasar-dasar linearitas, proposisi-proposisi yang berkaitan dengan kelas kunci lemah dan pembentukan persamaan linear global.
Hasil kajian tersebut merupakan penelitian lanjutan terhadap penelitian yang telah dilakukan oleh Daemen et al (1993). Ide dasar pada penelitian tersebut adalah mengubah persamaan tak linear menjadi persamaan linear. Dasar-dasar linearitas digunakan sebagai acuan menjabarkan Tabel 2 menjadi proposisi-proposisi yang digunakan untuk menentukan kelas kunci lemah dan pembentukan persamaan linear global. Hasil kajian teoretik terhadap konstruksi kelas kunci lemah pada kriptosistem IDEA berdasarkan faktor linear disajikan sebagai berikut.
9 ini, jika adalah LSB dari , adalah LSB dari dan adalah LSB dari
= , maka berlaku
= ⊕ ⊕1. (5)
Berdasarkan Gambar 1 dalam satu putaran, dinotasikan :
1 = 1 1 ; 2 = 2⊞ 2 ; 3 = 3⊞ 3 ; 4 = 4 4
Berdasarkan Gambar 1 dan persamaan (6) diperoleh
1 = 1⊕ = 1⊕ 6⊙ = 1⊕ 6⊙( ⊞ 2
Berdasarkan Gambar 1 dan persamaan (6) diperoleh 2 = 3⊕
= 3⊕ 6⊙
= 3⊕ 6⊙( ⊞ 2)
= 3⊕ 6⊙(( 5⊙ 1)⊞ 2)
10
Berdasarkan Gambar 1 dan persamaan (6) diperoleh 3 = 2⊕ = 2⊕ ⊞
Berdasarkan Gambar 1 dan persamaan (6) diperoleh
11
Berdasarkan Gambar 1 dan persamaan (6) diperoleh 1⊕ 2 = 1⊕ ⊕ 3⊕ = 1⊕ 3
Berdasarkan Gambar 1 dan persamaan (6) diperoleh 1⊕ 3 = 1⊕ ⊕ 2⊕ LSB 4, maka diperoleh persamaan linear
1⊕ 4 = 3⊕ 4 ⊕ 3⊕ 4⊕ 5. (13)
Bukti:
12 masing 1dan 5, maka diperoleh persamaan linear
2 ⊕ 3 = 1⊕ 2⊕ 1⊕ 2⊕ 5. (14)
Bukti:
Berdasarkan Gambar 1 dan persamaan (6) diperoleh 2⊕ 3 = 3⊕ ⊕ 2⊕
13
Berdasarkan Gambar 1 dan persamaan (6) diperoleh 3⊕ 4 = 2⊕ ⊕ 4⊕
14
Proposisi 12
Misalkan 1 2, 3 adalah LSB dari 1, 2 , 3 dan 1, 2, 4 adalah LSB dari 1, 2, 4 dalam satu putaran. Jika diberikan 1 = − 1 dan 6 = − 1 dengan LSB 1dan 6, maka diperoleh persamaan linear
1⊕ 2⊕ 4 = 1⊕ 2⊕ 3⊕ 1⊕ 2⊕ 3⊕ 6. (18)
Bukti:
Berdasarkan Gambar 1 dan persamaan (6) diperoleh 1⊕ 2⊕ 4 = 1⊕ ⊕ 3⊕ ⊕ 4⊕
15 Proposisi 14
Misalkan 3 adalah LSB dari 3 dan 1, 3, 4 adalah LSB dari 1, 3, 4 dalam satu putaran. Jika diberikan 5 = − 1 dan 6 = − 1 dengan LSB masing-masing 5 dan 6, maka diperoleh persamaan linear
1⊕ 3⊕ 4 = 3⊕ 3⊕ 5⊕ 6. (20)
Bukti:
Berdasarkan Gambar 1 dan persamaan (6) diperoleh 1⊕ 3⊕ 4 = 1⊕ ⊕ 2 ⊕ ⊕ 4⊕
dengan memisalkan 3adalah LSB dari 3⊞ 3, maka diperoleh
1⊕ 3⊕ 4 = 3⊕ 3⊕ 5⊕ 6
Berdasarkan Gambar 1 dan persamaan (6) diperoleh
1⊕ 2⊕ 3⊕ 4 = 1⊕ ⊕ 3⊕ ⊕ 2⊕ ⊕ 4⊕
Proposisi-proposisi di atas merupakan penurunan dari Tabel 2 yang menghasilkan persamaan linear. Persamaan linear digunakan sebagai dasar mencari persamaan linear global.
Konstruksi Kelas Kunci Lemah Persamaan Linear Global
Tabel 3 merupakan contoh untuk persamaan linear global (1,0,1,0) → (0,1,1,0) dan sebagai dasar menentukan himpunan kelas kunci global yang beranggotakan 223 bitstring 128 bit dengan posisi bit yang disyaratkan : 0−25 =
17
Berdasarkan persamaan linear global yang diperoleh di atas maka persamaan linear global tersebut dapat digunakan untuk menurunkan peluang pemulihan nilai-nilai bit yang belum diketahui. Berdasarkan Tabel 3 telah diinformasikan bit-bit yang telah diketahui bernilai 0 yaitu posisi 0–25, 29–71, dan 75–110. Bit-bit bebas terdapat pada posisi 26–28, 72–74 dan 111–127. Persamaan linear global mendapatkan beberapa bit bebas yang memiliki keterkaitan yaitu posisi 26, 72, 74, 111, 115, 120 dan 127. Oleh karena itu, posisi bit tersebut dapat ditentukan nilainya sehingga dapat ditentukan himpunan kelas kunci global.
Konstruksi Kelas Kunci Lemah Berdasarkan Kriptanalisis Diferensial Pada bagian ini akan dilakukan konstruksi kelas kunci lemah berdasarkan kriptanalisis diferensial. Daemen dkk (1993) telah membuat tabel propagasi XOR pada setiap fungsi putaran yang digunakan untuk menentukan kelas kunci lemah berdasarkan kriptanalisis diferensial. Pada bagian ini akan disajikan proposisi-proposisi yang berkaitan dengan propagasi XOR pada putaran dengan syarat tertentu untuk menentukan kelas kunci lemah dan memperlihatkan beda input dan output suatu putaran.
Berdasarkan Gambar 1 dalam suatu putaran, misalkan pasangan input
18
Berdasarkan penotasian di atas, Gambar 1 dan Tabel 4, maka disajikan 15 proposisi yang terkait dengan sifat beda input dan output suatu putaran yang merupakan penegasan dan penjabaran terhadap penelitian sebelumnya.
19
Berdasarkan Gambar 1, dalam satu putaran, jika ′ = 0, , 0, dan disyaratkan 4 = − 1 maka ′ = 0,0, , .
Berdasarkan Gambar 1, dalam satu putaran, jika ′ = 0, , , 0 dan disyaratkan 5 = − 1 maka ′ = 0, , 0, .
Bukti:
20
21
Berdasarkan Gambar 1, dalam satu putaran, jika ′ = , 0, , 0 dan disyaratkan 1 = − 1 maka ′ = , , 0,0 .
22
23
Berdasarkan Gambar 1, dalam satu putaran, jika ′ = , , , dan disyaratkan 1 = 4 = − 1 maka ′ = , , , .
Suatu skema kriptosistem dapat dibobol dengan cara mencoba semua kunci yang mungkin untuk mencari kunci yang cocok. Cara untuk menangkal pelacakan itu, dapat digunakan ukuran kunci yang cukup besar. Kriptanalis tidak hanya mencari semua ciphertext dan beberapa pasangan plaintext – ciphertext tetapi juga mampu memilih plaintext tersebut dan enkripsinya. Tujuan serangan keamanan adalah mengetahui ciphertext untuk mendapatkan plaintext sehingga ketika ukuran kunci cukup besar maka akan kesulitan untuk mendapatkan kunci yang cocok sehingga peluang untuk membobol akan semakin kecil.
24
Tabel 6 Pemulihan bit-bit kelas kunci lemah pada putaran ke-9 Posisi bit dari
kunci global
Bit yang
bernilai “0” Bit yang akan dipulihkan
Bit yang belum
Tabel 7 Pemulihan bit-bit kelas kunci lemah ketika putaran ke-8 tidak disyaratkan
Posisi bit dari kunci global
Bit yang
bernilai “0” Bit yang akan dipulihkan
Bit yang belum dilakukan oleh Daemen dkk. Tabel-tabel tersebut menggambarkan posisi bit-bit kelas kunci lemah yang telah dipulihkan.
Tabel 8 Pemulihan bit-bit kelas kunci lemah ketika putaran ke-7 tidak disyaratkan
Posisi bit dari kunci global
Bit yang
bernilai “0” Bit yang akan dipulihkan
Bit yang belum
25 disyaratkan maka mampu menurunkan peluang menebak kunci pada kriptosistem IDEA sebesar 2−66.
SIMPULAN DAN SARAN
Simpulan
Dalam penelitian ini, telah dibahas proposisi-proposisi yang berkaitan dengan tabel yang telah dihasilkan oleh Daemen dkk. Dari tabel Daemen dkk, dijabarkan proposisi-proposisi yang berkaitan langsung dengan proses konstruksi kelas kunci lemah. Berdasarkan hasil kajian teoretik terhadap kriptosistem IDEA dihasilkan proposisi-proposisi yang berkaitan dengan kelas kunci lemah pada kriptosistem IDEA dimana proposisi merupakan penegasan dan penjabaran terhadap hasil penelitian sebelumnya.
Berdasarkan hasil konstruksi kelas kunci lemah pada kriptosistem IDEA dengan menggunakan faktor linear, diperoleh persamaan linear global yaitu :
2⊕ 3= 1⊕ 3⊕ 111⊕ 127⊕ 72 ⊕ 120⊕ 26⊕ 74⊕ 115 ⊕1
Variabel cipherteks 2 dan 3 merupakan variabel LSB dari cipherteks �2 dan �3. Sedangkan konstruksi kelas kunci lemah berdasarkan kriptanalisis diferensial yang pada putaran ke tujuh pada tabel propagasi pada plaintext XOR (0,v,0,v) pada kriptosistem IDEA tidak disyaratkan menghasilkan kelas kunci lemah sebanyak 66 sehingga mampu menurunkan peluang menebak kunci sebesar
2−66.
Saran
Dalam penelitian ini, masih banyak kekurangan yang ada di dalamnya, di antaranya adalah:
1 Tidak semua putaran pada tabel propagasi plaintext XOR (0,v,0,v) dikonstruksi.
2 Dalam penelitian ini hanya mengkaji konstruksi kelas kunci lemah terhadap kriptosistem IDEA secara teoterik.
26
DAFTAR PUSTAKA
Biryukov A, Govaerts R, Vanderwalle J. 2002. New Weak-Key Classes of IDEA. Appread in Information and Communications Security, 4th International Conference. Belgium, Springer – Verlag, 315 – 326.
Daemen J, Govaerts R, Vanderwalle J. 1993. Weak Key for IDEA. Appread in Advances in Cryptology. Belgium, Springer – Verlag, 224 – 231.
Nakahara JJ, Preneel B, Vanderwalle J. 2006. The Biryuko-Demirci Attack on IDEA and MESH Ciphers. ACISP. Belgium, Springer – Verlag, 98 – 109.
Menezes A, Oorschot PC, Vanstone SA. 1996. Handbook of Applied Cryptography. Florida, CRC Press.
Schneier B. 1996. Applied Cryptography – Protocols, Algorithms and Source Code in C, Second Edition. New York, John Wiley & Sons, Inc.
27
RIWAYAT HIDUP
Penulis dilahirkan di Bekasi pada tanggal 17 September 1984 dari Bapak Ajun Komisaris Polisi (AKP) Hamam Jazim dan Ibu Nurhayati. Penulis merupakan putra pertama dari tiga bersaudara.
Tahun 2002 penulis lulus dari SMAN 1 Cikarang Utara Program IPA dan melanjutkan ke Program Studi Matematika FMIPA Universitas Lampung dan lulus pada tahun 2006. Penulis melanjutkan perkuliahan S-2 pada Program Studi Magister Ilmu Ekonomi di Universitas Trisakti, Jakarta pada tahun 2009 dan lulus pada tahun 2013.
Pada tahun 2009 penulis diterima sebagai pegawai negeri sipil (PNS) di lingkungan Pemerintahan Daerah Kabupaten Bekasi dan ditugaskan di SMAN 2 Cikarang Pusat Kabupaten Bekasi sampai tahun 2011 kemudian dimutasikan ke SMAN 1 Cikarang Utara Kabupaten Bekasi sampai sekarang. Penulis juga terdaftar sebagai dosen Jurusan Pendidikan Matematika STKIP Kusuma Negara Jakarta dari tahun 2009 sampai dengan sekarang.