Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)

dokumen-dokumen yang mirip
Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan

Disusun oleh: Ir. Rinaldi Munir, M.T.

STUDI ALGORITMA SOLITAIRE CIPHER

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Vigènere Chiper dengan Modifikasi Fibonacci

Modifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser

Add your company slogan STREAM CIPHER. Kriptografi - Week 7 LOGO. Aisyatul Karima, 2012

TRIPLE VIGENÈRE CIPHER

Algoritma Enkripsi Citra dengan Pseudo One-Time Pad yang Menggunakan Sistem Chaos

Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

BAB 2 LANDASAN TEORI

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi

Sistem Kriptografi Kunci-Publik

Departemen Teknik Informatika Institut Teknologi Bandung 2004

Metode Enkripsi baru : Triple Transposition Vigènere Cipher

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

Tipe dan Mode Algoritma Simetri (Bagian 2)

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

I. PENDAHULUAN. Gambar 1. Komponen- komponen dari sidik jari manusia

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam

Pengenalan Kriptografi

BAB II LANDASAN TEORI

Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

BAB I PENDAHULUAN. 1.1 Latar Belakang

Analisis Algoritma One Time Pad Dengan Algoritma Cipher Transposisi Sebagai Pengamanan Pesan Teks

Quantum Cryptography

1.1 LATAR BELAKANG MASALAH

IMPLEMENTASI TEKNIK ENKRIPSI ONE-TIME PAD DENGAN MENGGUNAKAN GAMBAR SEBAGAI KUNCI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

Algoritma RSA dan ElGamal

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

Venigmarè Cipher dan Vigenère Cipher

ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER

Vigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.

BAB II TINJAUAN PUSTAKA

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI

Algoritma Kriptografi Modern (Bagian 2)

Bahan Kuliah ke-24. IF5054 Kriptografi. Manajemen Kunci. Disusun oleh: Ir. Rinaldi Munir, M.T.

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

Perancangan Algoritma Kriptografi Stream Cipher dengan Chaos

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

Enkripsi Pesan pada dengan Menggunakan Chaos Theory

BAB 2 TINJAUAN PUSTAKA

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah

Analisis Kriptografi Klasik Jepang

BAB I PENDAHULUAN. pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi.

Serangan (Attack) Terhadap Kriptografi

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

Protokol Kriptografi

BAB Kriptografi

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Penyamaran Plainteks pada Algoritma Vigenere Chiper StegaVig Makalah IF5054 Kriptografi

Studi dan Implementasi Algoritma Inverse Generator Cipher

Vigenere Minimum-Prime Key-Adding Cipher

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

H-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi.

PEMANFAATAN KEMBALI KRIPTOGRAFI KLASIK DENGAN MELAKUKAN MODIFIKASI METODE-METODE KRIPTOGRAFI YANG ADA

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

PENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN

Kriptografi Modern Part -1

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

General Discussion. Bab 4

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

BAB 2 TINJAUAN PUSTAKA

Beberapa Algoritma Kriptografi Klasik. Haida Dafitri, ST, M.Kom

Modifikasi Playfair Chiper Dengan Kombinasi Bifid, Caesar, dan Transpositional Chiper

BAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki

Algoritma Kriptografi Modern

Modifikasi Nihilist Chiper

BAB I PENDAHULUAN. komputer seperti, personal computer, laptop, netbook, dan smartphone, data yang

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN Latar Belakang

Cipher Jefferson. Abstraksi`

BAB 2 TINJAUAN PUSTAKA

Vigènere Cipher Dengan Kunci Substitusi Inkremental Berdasarkan Caesar Cipher

MAKALAH KRIPTOGRAFI KLASIK

Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext

Data Encryption Standard (DES)

Analisa Pengamanan Data Teks Menggunakan Algoritma ADFGVX

Penerapan Kriptografi Pada Perangkat Digital Book Reader (DigiReader) Untuk Kelestarian Lingkungan

Wheel Cipher dan Perkembangannya Marianti Putri Wulandari

Keamanan Sistem Informasi. Girindro Pringgo Digdo

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

Studi Penggabungan Metode Bifid Cipher pada Algoritma Playfair

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

Transkripsi:

Bahan Kuliah ke-6 IF5054 Kriptografi Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004

6. Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher) 6.1 Pendahuluan Unbreakable cipher merupakan klaim yang dibuat oleh kriptografer terhadap algoritma kriptografi yang dirancangnya. Cipher substitusi (dengan segala varasinya) dan cipher transposisi sudah dibuktikan dapat dipecahkan. Kasus Queen Mary pada Abad 18 dan Enigma pada PD II adalah pelajaran betapa klaim unbreakable cipher mudah dipatahkan. Apakah unbreakable cipher memang ada dan dapat dirancang? Jawabannya: ada dan bisa dibuat. Untuk merancang unbreakable cipher, ada dua syarat yang harus dipenuhi: 1. Kunci harus dipilih secara acak (yaitu, setiap kunci harus mempunyai peluang yang sama untuk terpilih). 2. Panjang kunci harus sama dengan panjang plainteks yang akan dienkripsikan. Kedua syarat tersebut dapat menyebabkan setiap plainteks yang berbeda dan panjangnya sama akan sama-sama mempunyai kemungkinan menghasilkan cipherteks yang diberikan. Dengan kata lain, kriptanalis mendapatkan hasil bahwa cipherteks yang didekripsikannya menghasilkan beberapa plainteks yang mempunyai makna yang berbeda. Hal ini akan membingungkannya dalam menentukan plainteks yang benar. Rinaldi Munir IF5054 Kriptografi 1

Cipher yang tidak dapat dipecahkan dikatakan memiliki tingkat kerahasiaan yang sempurna (perfect secrecy). Satu-satunya algoritma kriptografi sempurna sehingga tidak dapat dipecahkan adalah one-time pad. 6.2 One-Time Pad (OTP) OTP ditemukan pada tahun 1917 oleh Major Joseph Mauborgne. Cipher ini termasuk ke dalam kelompok algoritma kriptografi simetri. One-time pad (pad = kertas bloknot) berisi deretan karakterkarakter kunci yang dibangkitkan secara acak. Aslinya, satu buah one-time pad adalah sebuah pita (tape) yang berisi barisan karakter-karakter kunci. Satu pad hanya digunakan sekali (one-time) saja untuk mengenkripsi pesan, setelah itu pad yang telah digunakan dihancurkan supaya tidak dipakai kembali untuk mengenkripsi pesan yang lain. Aturan enkripsi yang digunakan persis sama seperti pada Vigenere Cipher. Pengirim pesan menggunakan setiap karakter kunci untuk mengenkripsikan satu karakter plainteks. Enkripsi dapat dinyatakan sebagai penjumlahan modulo 26 dari satu karakter plainteks dengan satu karakter kunci onetime pad: c i = (p i + k i ) mod 26 (5.1) Rinaldi Munir IF5054 Kriptografi 2

yang dalam hal ini, p i : karakter plainteks k i : karakter kunci c i : karakter cipherteks Perhatikan bahwa panjang kunci sama dengan panjang plainteks, sehingga tidak ada kebutuhan mengulang penggunaan kunci selama proses enkripsi. Setelah pengirim mengenkripsikan pesan dengan kunci, ia menghancurkan kunci tersebut (makanya disebut satu kali pakai atau one-time) Penerima pesan menggunakan kunci yang sama untuk mendekripsikan karakter-karakter cipherteks menjadi karakter-karakter plainteks dengan persamaan: p i = (c i k i ) mod 26 (5.2) Contoh 6.1: Misalkan plainteks dan kunci one-time pad adalah plainteks: ONETIMEPAD kunci: TBFRGFARFM Nyatakan A = 0, B = 1,, Z = 25, maka cipherteksnya adalah: cipherteks: HOJKOREGHP yang mana diperoleh sebagai berikut: (O + T) mod 26 = H (N + B) mod 26 = O (E + F) mod 26 = J, dst Rinaldi Munir IF5054 Kriptografi 3

Sistem OTP ini tidak dapat dipecahkan karena: 1. Barisan kunci acak yang ditambahkan ke pesan plainteks yang tidak acak menghasilkan cipherteks yang seluruhnya acak. 2. Beberapa barisan kunci yang digunakan untuk mendekripsi cipherteks mungkin menghasilkan pesanpesan plainteks yang mempunyai makna, sehingga kriptanalis tidak punya cara untuk menentukan plainteks mana yang benar. Contoh 6.2: Misalkan kriptanalis mencoba barisan kunci LMCCAWAAZD untuk mendekripsi cipherteks dari Contoh 5.1, HOJKOREGHP Plainteks yang dihasilkan (dengan menggunakan persamaan 5.2): SALMONEGGS Bila ia mencoba barisan kunci ZDVUZOEYEO maka plainteks yang dihasilkan adalah GREENFIELD Dua plainteks yang mempunyai makna ini membingungkan kriptanalis untuk memilih mana yang benar. Rinaldi Munir IF5054 Kriptografi 4

6.3 Kelemahan OTP Meskipun OTP merupakan cipher yang sempurna aman, namun faktanya ia tidak digunakan secara universal dalam aplikasi kriptografi sebagai satu-satunya sistem cipher yang tidak dapat dipecahkan (hanya sedikit sistem komunikasi yang menggunakan OTP). Malahan orang masih tetap menggunakan sistem cipher yang dapat dipecahkan. Alasannya adalah dari segi kepraktisan, yaitu: 1. Karena panjang kunci harus sama dengan panjang pesan, maka OTP hanya cocok untuk pesan berukuran kecil. Semakin besar ukuran pesan, semakin besar pula ukuran kunci. Pada aplikasi kriptografi untuk mengenkripsikan data tersimpan, timbul masalah dalam penyimpanan kunci. Pada aplikasi kriptografi untuk komunikasi pesan, timbul masalah dalam pendistribusian kunci. 2. Karena kunci dibangkitkan secara acak, maka tidak mungkin pengirim dan penerima membangkitkan kunci yang sama secara simultan. Jadi, salah seorang dari mereka harus membangkitkan kunci lalu mengirimkannya ke pihak lain. Karena kerahasiaan kunci harus dijamin, maka perlu ada perlindungan selama pengiriman kunci. Jika hanya ada satu saluran komunikasi, maka pengirim dan penerima pesan perlu barisan kunci lain untuk melindungi kunci pertama, kunci ketiga untuk melindungi kunci kedua, dan seterusnya. Hal ini menghasilkan kumpulan barisan kunci yang tidak berhingga banyaknya. Mengirimkan barisan kunci melalui saluran komunikasi yang digunakan untuk pengiriman pesan juga tidak praktis karena pertimbangan lalu lintas (traffic) pesan yang padat. Rinaldi Munir IF5054 Kriptografi 5

Oleh karena itu, OTP hanya dapat digunakan jika tersedia saluran komunikasi kedua yang cukup aman untuk mengirim kunci. Saluran kedua ini umumnya lambat dan mahal. Misalnya pada perang dingin antara AS dan Uni Soviet (dahulu), kunci dibangkitkan, disimpan, lalu dikirim dengan menggunakan jasa kurir yang aman. Penting diingat bahwa saluran kedua yang aman tersebut umumnya lambat dan mahal. Rinaldi Munir IF5054 Kriptografi 6