electronic code book & cipher block chaining

67
Block Cipher Kriptografi

Upload: vuongnhi

Post on 11-Dec-2016

414 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Electronic Code Book & Cipher Block Chaining

Block Cipher

Kriptografi

Page 2: Electronic Code Book & Cipher Block Chaining

• Electronic code book (ECB) • Cipher Block Chaining (CBC)

Page 3: Electronic Code Book & Cipher Block Chaining

Pendahuluan

• Electronic code book & cipher block chaining termasuk algoritma Block Cipher .

• Block Cipher adalah algoritma enkripsi yang akan membagi-bagi plaintext yang akan dikirimkan dengan ukuran tertentu (disebut blok) dengan panjang t, dan setiap blok dienkripsi dengan menggunakan kunci yang sama.

Page 4: Electronic Code Book & Cipher Block Chaining

Block Cipher

• Pada umumnya, block cipher memproses plaintext dengan blok yang relatif panjang lebih dari 64 bit.

• Penggunaan enkripsi dengan panjang lebih dari 64 bit ini digunakan untuk mempersulit penggunaan pola-pola serangan yang ada untuk membongkar kunci.

Page 5: Electronic Code Book & Cipher Block Chaining

Block Cipher

• Algoritma block cipher merupakan skema algoritma sandi dimana plaintext dibagi-bagi dengan ukuran tertentu (blok) dengan panjang t.• Setiap blok dienkripsi dengan menggunakan

kunci yang sama.

Page 6: Electronic Code Book & Cipher Block Chaining

Block Cipher

• Untuk menambah kehandalan algoritma ini, dikembangkan pula beberapa tipe proses enkripsi, yaitu : 1. ECB (Electronic Code Book) 2. CBC (Cipher Block Chaining) 3. CFB (Cipher Feed Back)4. OFB (Output Feed Back)

Page 7: Electronic Code Book & Cipher Block Chaining

Electronic Code Book

• Pada mode ini, setiap blok plainteks (pi), dienkripsi secara individual dan independen menjadi blok cipherteks (ci).• Enkripsi ECB dinyatakan sebagai : Ci = Ek ( Pi )• Dan dekripsi sebagai : Pi = Dk ( Ci )

Page 8: Electronic Code Book & Cipher Block Chaining

Electronic Code Book

• Istilah “code book” di dalam ECB muncul dari fakta bahwa karena blok plainteks yang sama selalu dienkripsi menjadi blok cipherteks yang sama, maka secara teoritis dimungkinkan membuat buku kode plainteks dari cipherteks yang berkoresponden.

• Pada mode operasi Electonic Code Book sebuah blok input plaintext dipetakan secara statis ke sebuah blok output ciphertext.

• Sehingga tiap plaintext yang sama akan menghasilkan ciphertext yang selalu sama pula.

Page 9: Electronic Code Book & Cipher Block Chaining

Electronic Code Book

• Sifat- sifat dari mode operasi ECB :1. Sederhana dan efisien2. Memungkinkan implementasi parallel3. Tidak menyembunyikan pola plaintext

Page 10: Electronic Code Book & Cipher Block Chaining

Electronic Code Book• Skema dari mode operasi ECB dapat digambarkan sebagai berikut :

Page 11: Electronic Code Book & Cipher Block Chaining

Skema ECB

Page 12: Electronic Code Book & Cipher Block Chaining

Electronic Code Book

• Semakin besar ukuran blok, semakin besar pula ukuran buku kodenya.

• Misalkan jika blok berukuran 64 bit, maka buku kode terdiri dari 264 – 1 buah kode (entry).

• Setiap kunci mempunyai buku kode yang berbeda.

Page 13: Electronic Code Book & Cipher Block Chaining

Electronic Code BookContoh Proses Enkripsi:Plainteks dalam biner : 10100010001110101001

Misalkan kunci (K) yang digunakan adalah (panjangnya juga 4 bit) yaitu : 1011 atau dalam HEX adalah B

Penyelesaian:Karena Key yang digunakan terdiri dari 4 bit, maka terlebih dahulu bagi plainteks menjadi beberapa blok berukuran 4 bit:

1010 0010 0011 1010 1001

Atau dalam notasi HEX adalah A23A9.

Page 14: Electronic Code Book & Cipher Block Chaining

Electronic Code Book

• Cara mengkipsi adalah dengan XOR-kan blok plainteks Pi dengan K, kemudian geser secara wraping bit-bit dari pi K satu posisi ke kiri.

Page 15: Electronic Code Book & Cipher Block Chaining

Electronic Code Book

• Keuntungan Mode ECB ini adalah :

1. Setiap blok plainteks dienkripsi secara independen, maka kita tidak perlu mengenkripsi file secara linier.

2. Jika satu atau lebih bit pada blok cipherteks mengalami kesalahan, maka kesalahan ini hanya mempengaruhi cipherteks yang besangkutan pada waktu deskripsi.

Page 16: Electronic Code Book & Cipher Block Chaining

Electronic Code Book

• Kelemahan ECB :

1. Karena bagian plainteks sering berulang, maka hasil enkripsinya menghasilkan blok cipherteks yang sama.

2. Pihak lawan dapat memanipulasi cipherteks untuk “membodohi atau mengelabui” penerima pesan.

Page 17: Electronic Code Book & Cipher Block Chaining

Electronic Code Book• Untuk mengatasi kelemahan ECB digunakan cara-cara sebagai

berikut :

1. Menggunakan ukuran blok yang besar, misalnya 64 bit, sebab ukuran blok yang besar dapat menghilangkan kemungkinan menghasilkan blok-blok yang identik.

2. Mengatur enkripsi tiap blok individual bergantung pada semua blok-blok sebelumnya sehingga blok plainteks yang identik akan menghasilkan blok cipherteks yang berbeda, dan manipulasi cipherteks mungkin menghasilkan pesan dekripsi yang tidak mempunyai makna.

Page 18: Electronic Code Book & Cipher Block Chaining

Cipher Block Chaining

Page 19: Electronic Code Book & Cipher Block Chaining

Cipher Block Chaining

• Pada cipher blok chaining (CBC), setiap blok plaintext adalah XOR dengan blok cipherteks sebelumnya sebelum dienkripsi.

• Setiap blok ciphertext bergantung pada semua blok plaintext yang diproses

Page 20: Electronic Code Book & Cipher Block Chaining

Cipher Block Chaining• Pada mode operasi ini hasil enkripsi dari blok

sebelumnya mempengaruhi hasil enkripsi selanjutnya, atau enkripsi sebelumnya menjadi feedback pada enkripsi blok saat itu.

• Jadi, setiap blok ciphertext bergantung bukan hanya pada blok plaintext-nya tapi bergantung pula pada blok-blok plaintext sebelumnya.

• Sehingga untuk plaintext yang sama, belum tentu menghasilkan ciphertext yang sama pula.

Page 21: Electronic Code Book & Cipher Block Chaining

Cipher Block Chaining• Skema dari mode operasi CBC dapat digambarkan sebagai berikut :

Page 22: Electronic Code Book & Cipher Block Chaining

Skema CBC

Page 23: Electronic Code Book & Cipher Block Chaining

Cipher Block Chaining

Penjelasan skema enkripsi :

Mula-mula sebelum si pengirim hendak mengirimkan pesannya kepada si penerima, dia terlebih dahulu harus meng-XOR plaintext dengan IV (initialization vector) baru kemudian dienkripsi, setelah itu baru dikirimkan ciphertext pertamanya kepada si penerima.

Untuk plaintext ke-2 dan seterusnya, sebelum dienkripsi, dia harus di-XOR terlebih dahulu dengan ciphertext sebelumnya. Setelah dienkripsi, baru pesan tersebut dapat dikirimkan ke si penerima sebagai ciphertext 2 dan seterusnya.

Page 24: Electronic Code Book & Cipher Block Chaining

Cipher Block Chaining• Pada enkripsi blok pertama C0 = IV (initialization vector).

• IV diberikan oleh pengguna atau dibangkitkan secara acak oleh program. IV tidak bersifat rahasia.

• Jadi untuk menghasilkan blok cipherteks pertama (Ci), IV digunakan untuk menggantikan blok cipherteks sebelumnya C0.

• Sebaliknya pada dekripsi, blok plainteks pertama dieroleh den cara meng-XOR-kan IV dengan hasil dekripsi terhadap blok cipherteks pertama.

Page 25: Electronic Code Book & Cipher Block Chaining

Cipher Block Chaining

• Sifat-sifat dari mode operasi CBC :

1. Lebih aman dari active attacks dibandingkan mode operasi ECB

2. Error pada satu ciphertext dapat berakibat parah

3. Menutupi pola plaintext

Page 26: Electronic Code Book & Cipher Block Chaining

Cipher Block Chaining

• Secara matematis enkripsi dan dekripsi dengan mode CBC dinyatakan sebagai :Ci = EK ( Pi Ci-1) enkripsiPi = DK ( Ci Ci-1) dekripsi

Page 27: Electronic Code Book & Cipher Block Chaining

Cipher Block Chaining

Contoh Proses Enkripsi:Plainteks : 10100010001110101001IV yang digunakan seluruhnya bit 0 (Jadi, C0 = 0000).

Penyelesaian:Step 1Bagi plainteks menjadi blok-blok yang berukuran 4 bit : 1010 0010 0011 1010 1001Atau dalam notasi HEX adalah A23A9.

Page 28: Electronic Code Book & Cipher Block Chaining

Cipher Block ChainingStep 2C1 diperoleh dari :P1 C0 = 1010 0000 = 1010

Enkripsi hasil tersebut (C1) dengan fungsi E sebagai berikut :C1 K = 1010 K = 1010 1011 = 0001

Geser hasilnya satu bit kekiri = 0010Jadi C1 = 0010 (atau “2” dalam HEX)

Page 29: Electronic Code Book & Cipher Block Chaining

Cipher Block ChainingStep 3C2 diperoleh dari :P2 C1 = 0010 0010 = 0000

Enkripsi hasilnya dengan fungsi E adalah :C2 K = 0000 K = 0000 1011 = 1011

Geser hasilnya satu bit kekiri = 0111Jadi C2 = 0111 (atau “7” dalam HEX)

Page 30: Electronic Code Book & Cipher Block Chaining

Cipher Block ChainingStep 4C3 diperoleh dari :

P3 C2 = 0011 0111 = 0100

Enkripsi hasilnya dengan fungsi E adalah :C3 K = 0100 K = 0100 1011 = 1111

Geser hasilnya satu bit kekiri = 1111Jadi C3 = 1111 (atau “F” dalam HEX)

Step 5 dan Step 6 dilakukan dengan cara yang sama

Page 31: Electronic Code Book & Cipher Block Chaining

Cipher Block Chaining• Sehingga untuk Plainteks : A23A9

Cipehrteks (mode ECB) : 23124Cipherteks (mode CBC) : 27FBF

• Terlihat pada mode CBC, enkripsi terhadap plainteks “A” menghasilkan cipher yang berbeda, yaitu 2 dan B. Sedangkan pada mode ECB, plaintext “A” menghasilkan nilai yang sama, yaitu “2”

Page 32: Electronic Code Book & Cipher Block Chaining

Cipher Block ChainingKeuntungan Mode CBC :Karena blok-blok plainteks yang sama tidak menghasilkan blok-blok cipherteks yang sama, maka menyebabkan kriptanalis menjadi lebih sulit untuk mendekripsinya.

Page 33: Electronic Code Book & Cipher Block Chaining

Cipher Block Chaining

Kelemahan Mode CBC

1. Karena blok cipherteks yang dihasikan selama proses enkripsi bergantung pada blok –blok cipherteks sebelumnya, maka kesalahan satu bit pada sebuah blok plainteks akan merambat pada blok cipherteks yang berkoresponden dan semua blok cipherteks berikutnya.

2. Kesalahan bit cipheteks biasanya terjadi karena adanya gangguan saluran komunikasi data selama transmisi atau malfunction pada media penyimpanan.

Page 34: Electronic Code Book & Cipher Block Chaining

Cipher Block ChainingPersoalan Keamanan Yang Muncul Pada Mode CBC1. Karena blok cipher mempengaruhi blok-blok berikutnya, pihak

lawan dapat menambahkan blok cipherteks tambahan pada akhir pesan terenkripsi tanpa terdeteksi.

2. Pihak lawan dapat mengubah cipherteks, misalnya mengubah sebuah bit pada suatu blok cipherteks.

Page 35: Electronic Code Book & Cipher Block Chaining

Next

•CFB (Cipher Feed Back) •OFB (Output Feed Back)

Page 36: Electronic Code Book & Cipher Block Chaining

Cipher-Feedback (CFB)• Mengatasi kelemahan pada mode CBC jika diterapkan

pada komunikasi data (ukuran blok yang belum lengkap)

• Data dienkripsikan dalam unit yang lebih kecil daripada ukuran blok.

• Unit yang dienkripsikan dapat berupa bit per bit (jadi seperti cipher aliran), 2 bit, 3-bit, dan seterusnya.

• Bila unit yang dienkripsikan satu karakter setiap kalinya, maka mode CFB-nya disebut CFB 8-bit.

Page 37: Electronic Code Book & Cipher Block Chaining

• CFB n-bit mengenkripsi plainteks sebanyak n bit setiap kalinya, n m (m = ukuran blok).

• Dengan kata lain, CFB mengenkripsikan cipher blok seperti pada Stream Cipher.

• Mode CFB membutuhkan sebuah antrian (queue) yang berukuran sama dengan ukuran blok masukan.

• Tinjau mode CFB 8-bit yang bekerja pada blok berukuran 64-bit (setara dengan 8 byte) pada gambar berikut

Page 38: Electronic Code Book & Cipher Block Chaining

Skema CFB

Page 39: Electronic Code Book & Cipher Block Chaining

E

pi ci

Antrian (shift register) 8-byte

K

ki

Left-most byte

D

ci pi

Antrian (shift register) 8-byte

K

ki

Left-most byte

(a) Enkripsi (b) Dekripsi

Page 40: Electronic Code Book & Cipher Block Chaining

Secara formal, mode CFB n-bit dapat dinyatakan sebagai: Proses Enkripsi: Ci = Pi MSBm(EK (Xi)) Xi+1 = LSBm – n(Xi) || Ci

Proses Dekripsi: Pi = Ci MSBm(DK (Xi)) Xi+1 = LSBm – n(Xi) || Ci

yang dalam hal ini,

Xi = isi antrian dengan X1 adalah IV E = fungsi enkripsi dengan algoritma cipher blok.

K = kunci m = panjang blok enkripsi n = panjang unit enkripsi || = operator penyambungan (concatenation)

MSB = Most Significant Byte LSB = Least Significant Byte

Page 41: Electronic Code Book & Cipher Block Chaining

Pi – 1 Pi Pi+1 Ek Ek

Ci – 1 Ci Ci+1

Enkripsi CFB

Ci – 1 Ci Ci+1 Dk Dk

Pi – 1 Pi Pi+1

Dekripsi CFB

• Jika m = n, maka mode CFB n-bit adalah sbb:

Page 42: Electronic Code Book & Cipher Block Chaining

• Dari Gambar di atas dapat dilihat bahwa:

Ci = Pi Ek (Ci – 1 )

Pi = Ci Dk (Ci – 1 )

yang dalam hal ini, C0 = IV.

• Kesalahan 1-bit pada blok plainteks akan merambat pada blok-blok cipherteks yang berkoresponden dan blok-blok ciphereks selanjutnya pada proses enkripsi.

• Hal yang kebalikan terjadi pada proses dekripsi.

Page 43: Electronic Code Book & Cipher Block Chaining

Output-Feedback (OFB)

• Mode OFB mirip dengan mode CFB, kecuali n-bit dari hasil enkripsi terhadap antrian disalin menjadi elemen posisi paling kanan di antrian.

• Dekripsi dilakukan sebagai kebalikan dari proses

enkripsi. • Gambar berikut adalah mode OFB 8-bit yang

bekerja pada blok berukuran 64-bit (setara dengan 8 byte).

Page 44: Electronic Code Book & Cipher Block Chaining

Skema OFB

Page 45: Electronic Code Book & Cipher Block Chaining

E

pi ci

Antrian (shift register) 8-byte

K

ki

Left-most byte

D

ci pi

Antrian (shift register) 8-byte

K

ki

Left-most byte

(a) Enkripsi (b) Dekripsi

Page 46: Electronic Code Book & Cipher Block Chaining

Pi – 1 Pi Pi+1

Ek Ek

Ci – 1 Ci Ci+1 Enkripsi OFB Gambar Enkripsi mode OFB n-bit untuk blok n-bit

Jika m = n, maka mode OFB n-bit adalah seperti pada Gambar berikut

Page 47: Electronic Code Book & Cipher Block Chaining

• Kesalahan 1-bit pada blok plainteks hanya mempengaruhi blok cipherteks yang berkoresponden saja; begitu pula pada proses dekripsi, kesalahan 1-bit pada blok cipherteks hanya mempengaruhi blok plainteks yang bersangkutan saja.

• Karakteristik kesalahan semacam ini cocok untuk

transmisi analog yang di-digitisasi, seperti suara atau video, yang dalam hal ini kesalahan 1-bit dapat ditolerir, tetapi penjalaran kesalahan tidak dibolehkan.

Page 48: Electronic Code Book & Cipher Block Chaining

Next

Prinsip-prinsip Perancangan Cipher Blok

Page 49: Electronic Code Book & Cipher Block Chaining

Prinsip-prinsip Perancangan Cipher Blok1. Prinsip Confusion dan Diffusion dari Shannon. 2. Cipher berulang (iterated cipher)3. Jaringan Feistel (Feistel Network)4. Kunci lemah (weak key)5. Kotak-S (S-box)

Page 50: Electronic Code Book & Cipher Block Chaining

Prinsip Confusion dan Diffusion dari Shannon.

1. Confusion- Tujuan: menyembunyikan hubungan apapun yang ada antara plainteks, cipherteks, dan kunci.

- Prinsip confusion membuat kriptanalis frustasi untuk mencari pola-pola statistik yang muncul pada cipherteks.

- Confusion yang bagus membuat hubungan statistik antara plainteks, cipherteks, dan kunci menjadi sangat rumit.

Page 51: Electronic Code Book & Cipher Block Chaining

2. Diffusion- Prinsip ini menyebarkan pengaruh satu bit plainteks atau kunci ke sebanyak mungkin cipherteks.

- Sebagai contoh, pengubahan kecil pada plainteks sebanyak satu atau dua bit menghasilkan perubahan pada cipherteks yang tidak dapat diprediksi.

- Mode CBC dan CFB menggunakan prinsip ini

Page 52: Electronic Code Book & Cipher Block Chaining

Cipher Berulang (Iterated Cipher)

• Fungsi transformasi sederhana yang mengubah plainteks menjadi cipherteks diulang sejumlah kali.

• Pada setiap putaran digunakan upa-kunci (subkey) atau kunci putaran (round key) yang dikombinasikan dengan plainteks.

i = 1, 2, …, n E/D

Page 53: Electronic Code Book & Cipher Block Chaining

• Cipher berulang dinyatakan sebagai

Ci = f(Ci – 1, Ki)

i = 1, 2, …, r (r adalah jumlah putaran). Ki = upa-kunci (subkey) pada putaran ke-i

f = fungsi transformasi (di dalamnya terdapat operasi substitusi, permutasi, dan/atau

ekspansi, kompresi).

Plainteks dinyatakan dengan C0 dan cipherteks dinyatakan dengan Cr.

Page 54: Electronic Code Book & Cipher Block Chaining

Jaringan Feistel (Feistel Network)

Li – 1 Ki Ri – 1 f Li Ri

Gambar 8.10 Jaringan Feistel

Li = Ri – 1

Ri = Li – 1 f(Ri – 1, Ki)

Page 55: Electronic Code Book & Cipher Block Chaining

• Jaringan Feistel banyak dipakai pada algoritma kriptografi DES, LOKI, GOST, FEAL, Lucifer, Blowfish, dan lain-lain karena model ini bersifat reversible untuk proses enkripsi dan dekripsi.

• Sifat reversible ini membuat kita tidak perlu membuat

algoritma baru untuk mendekripsi cipherteks menjadi plainteks. Contoh: Li – 1 f(Ri – 1, Ki) f(Ri – 1, Ki) = Li – 1

• Sifat reversible tidak bergantung pada fungsi f sehingga fungsi f dapat dibuat serumit mungkin.

Page 56: Electronic Code Book & Cipher Block Chaining

Kunci Lemah (Weak Key)

• Kunci lemah adalah kunci yang menyebabkan tidak adanya perbedaan antara enkripsi dan dekripsi.

• Dekripsi terhadap cipherteks tetap menghasilkan plainteks semula, namun enkripsi dua kali berturut-turut terhadap plainteks akan menghasilkan kembali plainteksnya.

Page 57: Electronic Code Book & Cipher Block Chaining

• Persamaan berikut menunjukan fenomena kunci lemah:

EKL(P) = C

DKL(C) = EKL(C ) = P

• Cipher blok yang bagus tidak mempunyai kunci lemah.

Page 58: Electronic Code Book & Cipher Block Chaining

Kotak-S (S-box)• Kotak-S adalah matriks yang berisi substitusi sederhana

yang memetakan satu atau lebih bit dengan satu atau lebih bit yang lain.

• Pada kebanyakan algoritma cipher blok, kotak-S memetakan m bit masukan menjadi n bit keluaran, sehingga kotak-S tersebut dinamakan kotak m n S-box.

• Kotak-S merupakan satu-satunya langkah nirlanjar di dalam algoritma, karena operasinya adalah look-up table. Masukan dari operasi look-up table dijadikan sebagai indeks kotak-S, dan keluarannya adalah entry di dalam kotak-S.

Page 59: Electronic Code Book & Cipher Block Chaining

Contoh: Kotak-S di dalam algoritma DES adalah 6 4 S-box yang berarti memetakan 6 bit masukan menjadi 4 bit keluaran. Salah satu kotak-S yang ada di dalam algoritma DES adalah sebagai berikut:

12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11 10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8

9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6 4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13

Baris diberi nomor dari 0 sampai 3 Kolom diberi nomor dari 0 sampai 15

Masukan untuk proses substitusi adalah 6 bit, b1b2b3b4b5b6

Nomor baris dari tabel ditunjukkan oleh string bit b1b6 (menyatakan 0 sampai 3 desimal)

Nomor kolom ditunjukkan oleh string bit b2b3b4b5 (menyatakan 0 sampai 15)

Page 60: Electronic Code Book & Cipher Block Chaining

Misalkan masukan adalah 110100Nomor baris tabel = 10 (baris 2)Nomor kolom tabel = 1010 (kolom 10)

Jadi, substitusi untuk 110100 adalah entry padabaris 2 dan kolom 10, yaitu 0100 (atau 4 desimal).

Page 61: Electronic Code Book & Cipher Block Chaining

Skema Enkripsi Varian Block Cipher

Page 62: Electronic Code Book & Cipher Block Chaining

Skema ECB

Page 63: Electronic Code Book & Cipher Block Chaining

Skema CBC

Page 64: Electronic Code Book & Cipher Block Chaining

Skema CFB

Page 65: Electronic Code Book & Cipher Block Chaining

Skema OFB

Page 66: Electronic Code Book & Cipher Block Chaining

Daftar Pustaka www.ajaib.us/dl/Kriptografi.pdf http://en.wikipedia.org/wiki/

Block_cipher_modes_of_operation#Electronic_codebook_.28ECB.29

http://www.cert.or.id/~budi/courses/ec5010/projects/wihartantyo-report.doc

http://www.cert.or.id/~budi/courses/ec7010/dikmenjur-2004/denny-report.doc

http://202.91.15.14/upload/files/6181_bab-5.doc http://www.cs.ui.ac.id/WebKuliah/infosec/kuliah/Transparan

%20Digital%20Security.doc http://bwahyudi.staff.gunadarma.ac.id/Downloads/files/

13543/kriptografi-01.doc

Page 67: Electronic Code Book & Cipher Block Chaining

SELESAI