• Tidak ada hasil yang ditemukan

Institutional Repository | Satya Wacana Christian University: Studi tentang Kriptografi Simetris: desain algoritma block cipher dengan skema transposisi pada kubus rubik T1 672012224 BAB IV

N/A
N/A
Protected

Academic year: 2017

Membagikan "Institutional Repository | Satya Wacana Christian University: Studi tentang Kriptografi Simetris: desain algoritma block cipher dengan skema transposisi pada kubus rubik T1 672012224 BAB IV"

Copied!
7
0
0

Teks penuh

(1)

Bab 4

General Discussion

4.1 Pengantar

Melindungi data maupun informasi dalam berkomunikasi

merupakan tujuan seorang kriptografer. Segala bentuk upaya pihak

ketiga (kriptanalisis) dalam menginterupsi transmisi sistem adalah

untuk mengetahui isi dari pesan yang dikirim. Pada dasarnya skenario

umum dari kriptografi adalah usaha untuk mengirim pesan rahasia

kepada penerima menggunakan suatu sistem cipher agar pesan

tersebut tidak dipahami, walaupun terjadi interupsi transmisi sistem

pengiriman pesan oleh pihak ketiga [29].

Kekuatan dari sebuah algoritma kriptografi terletak pada

tingkat kesulitan untuk mentransformasikan plainteks menjadi

cipherteks. Kriptografer harus berusaha memperbaiki atau

menciptakan algoritma yang baru dalam skala tertentu karena para

kriptanalis juga berusaha untuk menciptakan algoritma baru yang

digunakan untuk mengkriptanalisis kriptografi. DES yang awalnya

terpecahkan dengan ruang kunci yang kecil, kemudian dimodifikasi

menjadi 2DES dan 3DES merupakan contoh bagaimana perlunya

perbaikan sebuah algoritma. Tetapi kemudian tidak terlalu

memberikan hasil yang maksimal, maka digantikan dengan AES

(2)

Studi tentang kriptografi simetris terutama block cipher

menjadi hal yang menarik, karena secara algoritma mempunyai

beberapa keunggulan terutama kecepatan proses dan fleksibilitas

untuk dapat dijalankan di berbagai platform membuat NIST dan NSA

lebih memilih kriptografi block cipher sebagai kriptografi yang

digunakan sebagai pengamanan informasi di internet.

Kekuatan dari kriptografi block cipher bergantung pada

kerumitan algoritma, khusunya bagaimana merancang algoritma yang

memproses plainteks menghasilkan cipherteks dengan kombinasi dari

kunci. Setiap block cipher, ruang kunci menjadi ukuran kekuatan dari

setiap algoritma. Pengujian akan kemampuan komputer untuk

melakukan kombinasi kunci berdasarkan ukuran blok (brute force

attack) menjadi ukuran seberapa lama proses perlu dilakukan untuk

memperoleh semua kunci.

Block cipher melakukan proses enkripsi dan dekripsi sama

dengan jenis kriptografi lainnya, tetap mengadopsi proses “super

enkripsi” yaitu menggabungkan proses transposisi dan subtitusi.

Perbedaannya hanya pada plainteks diproses berdasarkan ukuran blok

yang telah ditentukan sebelumnya. Setiap algoritma yang diciptakan

mempunyai keunikan tersendiri dalam proses transposisi maupun

subtitusi. Proses subtitusi biasanya dilakukan menggunakan S-Box

untuk menghilangkan hubungan secara linier dengan mensubtitusi

setiap inputan dengan tetapan nilai pada kotak yang telah dirancang.

(3)

Perancangan kriptografi yang berbasis pada block cipher akan

mempertimbangkan lima prinsip yaitu: 1) Prinsip Confusion dan

Diffusion dari Shannon, 2) Cipher berulang (iterated cipher), 3)

Jaringan Fiestel, 4) Kunci Lemah, 5) S-Box. Pertimbangan akan

kelima prinsip bukan berarti harus memenuhi atau menjadi syarat

mutlak ketika merancang sebuah algoritma baru. Rijndeal yang

kemudian diakui sebagai AES, tidak menggunakan Jaringan Fiestel

dalam algoritmanya. Hal paling penting dari kelima prinsip block

cipher adalah dapat memenuhi prinsip Shannon. Karena apabila

algoritma telah memenuhi prinsip ini berarti cipherteks yang

dihasilkan telah menghilangkan hubungan secara langsung dengan

plainteks, dan kondisi ini mempersulit kriptanalisis untuk dapat

melakukan analisis untuk menemukan kunci.

Faktor penting lainnya adalah besarnya ruang kunci. Block

cipher adalah dianggap sebagai bagian dari kriptografi modern selain

stream cipher karena dioperasikan pada komputer digital. Operasi

yang dilakukan juga berbasis pada bit (binary digit) sehingga

plainteks akan dikonversi ke dalam bilangan berbasis 2 dengan

elemen 0 dan 1. Terkait bit, maka ruang kunci dan ukuran blok

plainteks juga dihitung berdasarkan bilangan 2n dengan n adalah

panjang blok. Sebagai contoh pada AES-128, sehingga besar ruang

kunci adalah 2128 atau sebanding dengan 3,4 × 1038 kemungkinan

kunci [12]. Bila dianalisis dengan asumsi bahwa komputer tercepat

(4)

akan dibutuhkan 5,4 × 1018 tahun untuk mencoba seluruh

kemungkinan kunci.

Kedua studi yang telah dilakukan pada dasarnya merancang

algoritma baru yang menjawab kerumitan algoritma serta kerahasiaan

kunci. Penelitian pertama [30] yang telah dibahas pada bagian kedua

lebih memperhatikan proses transposisi menggunakan kubus rubik

4×4×4 guna mendapatkan cipherteks yang begitu acak dan ruang

kunci yang besar. Penelitian kedua [24] yang ditunjukkan pada

bagian ketiga, melanjutkan dari penelitian sebelumnya [30] yaitu

merancang S-Box sebagai sebuah proses subtitusi yang diperoleh dari

CSPNRG Chaos.

4.2 Proses Transposisi

Proses transposisi dilakukan dalam studi ini adalah proses

yang unik, karena menggunakan kubus rubik 4×4×4 sebagai media

penempatan bit dengan pola tertentu, dan setelah bit terisi penuh

dalam kubus rubik proses putaran dan pergeseran terjadi kemudian

bit-bit tersebut kemudian diambil kembali dengan pola yang telah

ditentukan. Selain pada rubik, proses transposisi secara baris (shift

row) dan juga transposisi secara kolom (shift column) juga digunakan

sebagai proses tambahan terutama proses pembangkitan kunci.

Perancagan transposisi menggunakan kubus rubik 4×4×4

adalah peningkatan proses tranposisi yang oleh penelitian [31], [32],

(5)

entri pada matriks berisi sebuah bit. Matriks tersebut dijadikan media

untuk memasukkan dan mengambil bit dengan menggunakan pola

tertentu. Proses tranposisi kubus rubik 4×4×4 bertujuan untuk

pemenuhan prinsip diffusion yang bertujuan untuk menghilangkan

hubungan secara langsung pada cipherteks.

4.3 Proses Subtitusi

Penggunaan S-Box pada penelitian kedua [24], menggunakan

fungsi linier yang sudah ditentukan koefisen dan konstanta yang

berada dalam modulus 256 dan selalu mempunyai invers.

Penggunaan S-Box sebagai perbaikan dari penelitian [30], guna dapat

menahan pengujian secara ekstrim (memasukan semua plainteks

dengan bit 0 semua). Penelitian [30] tidak berhasil menahan

pengujian ekstrim karena cipherteks menjadi 0 semua. Perbaikan

yang dilakukan guna pemenuhan prinsip conffusion yang secara

algoritma hanya dapat dipenuhi dengan S-Box sehingga akan

menghilangkan relasi linier antara plainteks dan cipherteks.

4.4 Ruang Kunci

Kedua penelitian [30] dan [24] keduanya menggunakan kubus

rubik 4×4×4 mampu menampung bit sebanyak 384 bit, dimana setiap

sisi pada rubik akan menampung 1 buah bit. Sehingga algoritma akan

mampu menampung 2384 kemungkinan. Dengan asumsi komputer

tercepat dapat membangkitkan kunci sebanyak 1juta kunci sebanyak

(6)

Hasil ini bila dibandingkan dengan AES berdasarkan ruang kunci

algoritma, maka komputer tercepat masih membutuhkan 4,62 × 1080

tahun lagi setelah memecahkan AES.

4.5 Pemenuhan Prinsip Block Cipher

Algoritma kriptografi pada studi kedua [24] sebagai perbaikan

dari penelitian [30], selain memenuhi sebuah kriptosistem juga

memenuhi beberapa prinsip block cipher. Penggunaan proses

transposisi dan subtitusi sehingga algoritma yang di rancang telah

memenuhi prinsip diffusion dan confusion dari Shannon.

Memiliki ruang kunci yang besar yang berbasis pada

CSPNRG Chaos dengan periodik kemunculan yang sangat tinggi

artinya melebihi ukuran blok, dan dilakukan pengujian dengan

menginputkan kunci yang sama secara terus-menerus tetapi tidak

memperoleh plainteks maka algoritma yang dirancang telah lolos uji

kunci lemah.

Penggunaan S-Box dengan fungsi linier pada rancangan

kriptografi secara otomatis telah memenuhi prinsip block cipher yang

ke-lima. Bila memperhatikan prinsip Iterated Cipher, dimana setiap

cipherteks hasil luaran dimasukan lagi sebagai plainteks pada putaran

kedua, dan dilakukan terus menerus. Kondisi ini dilakukan untuk

memperkuat proses diffusion-confusion. Pengujian yang dilakukan

secara terpisah dan tidak dimasukan pada kedua tulisan [30] dan [24],

(7)

ke 21. Penggunaan Jaringan Fiestel dalam kedua rancangan algoritma

tidak dipilih sebagai bagian yang digunakan.

4.6 Simpulan

Pemenuhan tiga prinsip block cipher, dan satu proses Iterated

Cipher sebagai pemenuhan tambahan. Selanjutnya dengan

menggunakan pengujian-pengujian yang telah dibahas sebelumnya,

misalnya korelasi antara plainteks dan cipherteks mendekati 0, dan

algoritma dapat menahan pengujian ekstrim. Grafik perbandingan

antara plainteks dan cipherteks terdapat perbedaan yang signifikan,

artinya tidak terdapat pola yang ekuivalen atau secara geometris

dapat menunjukkan hubungan secara langsung.

Ruang kunci yang besar akan menyulitkan kriptanalisis untuk

melakukan uji brute force attack, sehingga akan dapat menahan

serangan exhaustive key search dengan teknologi saat ini. Berbagai

hasil yang telah dibahas dan dipaparkan secara jelas maka dapat

ditarik sebuah simpulan bahwa rancangan kriptografi block cipher

menggunakan kubus rubik 4×4×4 dapat digunakan sebagai sebuah

Referensi

Dokumen terkait

Dalam referensi tradisi kultus di Barat, akar penyebab munculnya kultus itu didorong oleh aspek kejiwaan yang melahirkan sikap tidak puas baik bersifat individu maupun

Daya Kombinatorial Siswa pada Materi Peluang dengan Model Penemuan Terbimbing.. Universitas Pendidikan Indonesia | repository.upi.edu | perpustakaan.upi.edu

Sehubungan dengan hal tersebut maka untuk pengembangan penelitian terdahulu tentang faktor-faktor yang mempengaruhi return saham dapat dikembangkan untuk saham syariah dalam

12 Kriteria Hasil Angket Respon Siswa terhadap Pendekatan Open- Ended .... 13 Kriteria Hasil Angket Respon Siswa

Haji kali ini, dan terakhirnya ini, kemudian mengantarkan dia pada puncak perjalanan spiritual yang diidamkannya, dia merasa tidak punya batas lagi dengan Allah swt..

Terutama misalnya di dalam bidang politik dan pemerintahan, teori kekuasaan Foucault adalah satu dari sekian teori yang sangat cerdas meneliti sejarah bagaimana warga

Sedangkan dalam bidang teologi, pemikiran Muh } ammad „Abduh didasari oleh tiga hal antara lain: kebebasan manusia dalam memilih perbuatan, kepercayaan yang kuat

Meningkatkan kemampuan representasi dan berpikir kritis matematis siswa SMP melalui pendekatan pendidikan matematika realistik.. PPs UPI Bandung: