Kriptanalisis Linear Menggunakan Aproksimasi Ganda

dokumen-dokumen yang mirip
STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS

Teknik Kriptanalisis Linier

MENGUNGKAP LINEAR CRYPTANALYSIS PADA DES

STUDI MENGENAI CUBE ATTACK

STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK

Analisis Keamanan Algoritma Kriptografi DES, Double DES, dan Triple DES

Teknik-teknik Kriptanalisis

Blok Cipher JUMT I. PENDAHULUAN

Analisis AES Rijndael terhadap DES

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

CARA KERJA SERANGAN XSL

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER

Seminar Nasional Informatika 2015 (semnasif 2015) ISSN: UPN Veteran Yogyakarta, 14 November 2015

KRIPTANALISIS LANJAR DAN KRIPTANALISIS DIFERENSIAL SERTA IMPELEMENTASINYA PADA SIMPI: CIPHER BLOK SEDERHANA BERBASISKAN SUBSTITUSI- PERMUTASI

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5

Tipe dan Mode Algoritma Simetri (Bagian 2)

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5

Cipher Blok JAFT. Ahmad ( ) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika.

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

Data Encryption Standard (DES)

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

Disusun oleh: Ir. Rinaldi Munir, M.T.

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

Kryptanalisis pada Algoritma Simple-DES

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern

Algoritma Kriptografi Modern (Bagian 2)

Studi dan Analisis Keamanan Data Encryption Standard Dengan Menggunakan Teknik Differential Cryptanalysis

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN

Analisis Keamanan Algoritma Kriptografi RC6

Algoritma Rubik Cipher

ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA

Algoritma SAFER K-64 dan Keamanannya

Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard

Algoritma Spiral shifting

KOMPLEKSITAS DAN ANALISIS SANDI LINEAR ALGORITMA ENKRIPSI SUBTITUSI PERMUTASI SEDERHANA 128 BIT

Distribusi Difference dari S-Box Berbasis Fungsi Balikan Pada GF(2 8 )

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

Analisa Kriptanalisis Deferensial Pada Twofish

General Discussion. Bab 4

Serangan (Attack) Terhadap Kriptografi

TRIPLE VIGENÈRE CIPHER

Analisis Perbandingan Algoritma LOKI 91 dan International Data Encryption Algorithm(IDEA)

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

PERBANDINGAN ALGORITMA

STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE

Studi Perbandingan International Data Encryption Algorithm (IDEA) dan The Fast Data Encipherment Algorithm (FEAL)

Blox: Algoritma Block Cipher

Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman

ANALISIS KELEMAHAN ALGORITMA CIPHER BLOK DES DAN KEKUATAN TRIPLE DES SEBAGAI VARIAN PENGGANTI DES

II Bab II Dasar Teori

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

Algoritma Kriptografi Klasik Baru

Pemanfaatan Steganografi dalam Kriptografi Visual

Penerapan Mode Blok Cipher CFB pada Yahoo Messenger

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

Modifikasi Nihilist Chiper

STUDI DAN ANALISIS PENGGUNAAN KEY-SCHEDULE PADA ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)

Aplikasi Pewarnaan pada Vigener Cipher

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI PUBLIK MENGGUNAKAN ARSITEKTUR JARINGAN SARAF TIRUAN

Venigmarè Cipher dan Vigenère Cipher

H-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam

Pengamanan Pengiriman SMS dengan kombinasi partisi, enkapsulasi, dan enkripsi menggunakan teknik ECB

STUDI DAN ANALISIS ALGORITMA STREAM CIPHER SOSEMANUK

Metode Enkripsi baru : Triple Transposition Vigènere Cipher

Algoritma Enkripsi Baku Tingkat Lanjut

Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya

Outline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES

Quantum Cryptography

Chiper Blok dengan Algoritma Operasi XOR antar Pecahan Blok

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Algoritma Message Authentication Code (MAC) dan Perbandingan Metode Penyerangannya

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

Studi Mengenai Unbalanced Feistel Network

WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1

Penerapan Kriptografi Kuantum untuk Kriptanalisis

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH

Analisis Keamanan dan Penerapan Kriptografi pada Sistem Keyless Entry Mobil

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

Vigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.

Perangkat Lunak Enkripsi Video MPEG-1 dengan Modifikasi Video Encryption Algorithm (VEA)

Algoritma Kriptografi Modern (Bagian 2)

Studi Perbandingan Algoritma Kunci-Simetris Serpent dan Twofish

IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++

2. Tipe dan Mode Algoritma Simetri

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

STUDI ALGORITMA SOLITAIRE CIPHER

Studi Perbandingan Cipher Block Algoritma Blowfish dan Algoritma Twofish

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

Teknik-Teknik Kriptanalisis Pada RSA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

Transkripsi:

Kriptanalisis Linear Menggunakan Aproksimasi Ganda Endah Wintarsih / 13501049 Jauharul Fuady / 13501066 Ridho Akhiro / 13501071 Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if11049@students.if.itb.ac.id, if11066@students.if.itb.ac.id, if11071@students.if.itb.ac.id Abstrak Kriptanalisis linear merupakan sebuah metode kriptanalisis yang cukup kuat yang dikemukakan oleh Matsui pada tahun 1992. Tipe dari kriptanalisis linear ini adalah known plaintext attack. Teknik ini telah digunakan untuk menyerang algoritma FEAL pada tahun 1992 dan algoritma DES pada tahun 1993. Kriptanalisis linear memungkinkan untuk menyerang algoritma blokcipher dan memungkinkan untuk mereduksi masukan yang diperlukan untuk membuat sebuah serangan yang sukses, namun masih memiliki sejumlah keterbatasan dalam hal-hal tersebut. Oleh karena itulah, linear cryptanalisis dengan menggunakan aproksimasi ganda dibuat oleh Kaliski dan Robshaw, sebagai perluasan dari teknik kriptanalisis linear yang dibuat oleh Matsui, untuk menanggulangi beberapa permasalahan yang belum pernah diperhitungkan. Selain itu keterbatasan kriptanalisis linear dalam menyerang algoritma DES juga merupakan faktor lain dibuatnya teknik kriptanalisis linear dengan menggunakan aproksimasi ganda. Kata kunci: linear, cryptanalysis, aproksimasi ganda 1. Pendahuluan Teknik kriptanalisis linear diperkenalkan oleh Matsui dan Yamagishi pada tahun 1992 dalam sebuah penyerangan terhadap algoritma FEAL dan akhirnya diperbaiki oleh Matsui dan digunakan untuk menyerang algoritma DES pada acara EUROCRYPT di tahun 1993 [3]. Penyerangan terhadap algoritma DES tersebut memerlukan masukan 2 47 pasangan plainteks/cipherteks yang diketahui [3] dan kemudian mengalami perbaikan sehingga masukan yang dibutuhkan hanya 2 43 pasang [1]. Kriptanalisis linear mempelajari relasi statistik linear antara bit-bit dari plainteks, cipherteks dan kunci untuk pengenkripsian. Relasi tersebut digunakan untuk memprediksi nilai-nilai bit-bit kunci, dengan diketahui pasangan plainteks/cipherteks yang ada.[3] Kajian dari makalah ini yaitu teknik kriptanalisis linear dengan menggunakan aproksimasi ganda dibuat oleh Kaliski dan Robshaw [1], sebagai pengembangan dari tkenik kriptanalisis linear dengan sebuah aproksimasi, untuk mengatasi beberapa kekurangan dari teknik kriptanalisis linear yang dibuat oleh Matsui.

Teknik Kriptanalisis Linear dengan Menggunakan Multiple Approximation 2 Kriptanalisis linear dengan menggunakan aproksimasi ganda ini meningkatkan keefektifan dalam melakukan penyerangan terhadap algoritma DES, lebih dapat diterapkan, dan dapat mereduksi kebutuhan jumlah data masukan yang diperlukan untuk menyerang sebuah algoritma blokcipher dengan sangat efektif. 2. Ruang Lingkup Makalah ini berisi kajian dari sejumlah literatur mengenai kriptanalisis linear dan kriptanalisis linear menggunakan aproksimasi ganda, namun terbatas hanya pada sebuah algoritma saja. 3. Kriptanalisis Linear Ide dasar dari teknik kriptanalisis linear adalah untuk menemukan sejumlah aproksimasi linear ke dalam bentuk langkah iterasi blokcipher yang menghubungkan beberapa bit plainteks P i1...p ia, cipherteks C j1...c ja, dan kunci K k1...k ku [1], dimana P in merupakan bit paritas dari bit ke i pada plainteks P, C in merupakan bit paritas dari bit ke i pada cipherteks C, dan K in merupakan bit paritas dari bit ke i pada kunci K. Untuk operasi-operasi linear sederhana seperti XOR dengan kunci atau sebuah permutasi dari bit-bit yang ada maka bisa didapatkan ekspresi linear yang memiliki probabilitas satu. Untuk elemen-elemen cipher yang bersifat non-linear seperti S-box, maka akan dicari aproksimasi linear dengan probabilitas p yang bernilai maksimum dari deviasi p-½. Aproksimasi untuk sebuah operasi di dalam enkripsi dapat didapatkan dengan mengkombinasikan kedua hal tersebut hingga menghasilkan sebuah aproksimasi untuk satu putaran dari enkripsi. [2] Untuk seluruh operasi enkripsi, maka aproksimasi linear yang didapatkan adalah : P[χ P ] C[χ C ]= K[χ K ]. (1) Dimana P[χ P ] merepresentasikan P i1...p ia, C[χ C ] merepresentasikan C i1...c ia, dan K[χ K ] merepresentasikan K i1...k ia. Jika persamaan 1 bernilai benar dengan probabilitas p = ½ + Є untuk plainteks yang telah dipilih secara acak dan untuk kunci yang benar, maka hal tersebut dikatakan sebagai memiliki bias Є [1]. Algoritma dasar yang memungkinkan seorang kriptanalis untuk mendapatkan satu bit informasi kunci dari sebuah aproksimasi linear adalah algoritma 1 [1]. Algoritma 1 Anggap persamaan 1 bernilai benar dengan nilai probabilitas p = ½ + Є. Langkah 1. Anggap T sebagai jumlah pasangan plainteks/cipherteks sedemikian sehingga sisi kiri dari persamaan tersebut memiliki nilai sama dengan 0, dan anggap N adalah jumlah total dari seluruh pasangan yang ada. Langkah 2. If (T > N/2) - then ambil nilai K[χ K ] = 0 (jika Є > 0) atau 1 (jika Є < 0) - else ambil nilai K[χ K ] = 1 (jika Є > 0) atau 0 (jika Є < 0) 4. Kriptanalisis Linear Menggunakan Aproksimasi Ganda Apabila ada sebanyak n aproksimasi linear yang masing-masing mengandung bit kunci yang sama namun berbeda dalam hal penggunaan bit-bit plainteks dan cipherteks, maka dapat dianggap bahwa algoritma 1 di atas dapat digunakan pada aproksimasi linear

Teknik Kriptanalisis Linear dengan Menggunakan Multiple Approximation 3 n yang manapun untuk menentukan statistik T i, 1 i n, dengan sejumlah nilai bias dan variansi. Anggap bahwa aproksimasi linear ke-i untuk 1 i n adalah sebagai berikut [1]: P[χ i P] C[χ i C]= K[χ i K]. (2) Dengan mengasumsikan bahwa nilai tiap bias Є i adalah positif. Berikut ini adalah algoritma 1M [1] yang merupakan pengembangan dari algoritma 1 yang telah dibuat oleh Matsui. Algoritma 1M Langkah 1. Untuk 1 i n, anggap T i sebagai jumlah pasangan plainteks/cipherteks sedemikian sehingga sisi kiri dari persamaan 2 di atas bernilai sama dengan 0. Anggap N menyatakan jumlah total dari blok plainteks yang ada. Langkah 2. Untuk sebuah himpunan n beban a 1,...,a n dimana a i = 1 hitung n i= 1 U = a it i, (3) i= 1 Langkah 3. If U > N/2 then ambil nilai K[χ K ] = 0, else ambil nilai K[χ K ] = 1. Analisis yang dilakukan oleh Kaliski dan Robshaw [1] di bawah ini menunjukkan keefektifan algoritma 1M dalam hal kebutuhan data masukan plainteks yang diketahui. 4.1 Asumsi-Asumsi yang Digunakan Asumsi-asumsi yang digunakan dalam algoritma tersebut adalah : [1] Asumsi 1. Untuk semua i dan j dengan nilai i j, maka x i = x j dengan nilai probabilitas ½, dimana nilai probabilitas tersebut diambil dari blok plainteks yang telah dipilih secara acak. Asumsi 2. Pendistribusian nilai statistik dari persamaan 3 bisa dimodelkan dengan menggunakan pendistribusian normal secara akurat. Selain asumsi-asumsi, teknik ini juga menggunakan sejumlah lemma yang tidak dikemukakan di makalah ini. 4.2 Penggunaan Algoritma 1M Dalam pembuktian metode kriptanalisis linear menggunakan aproksimasi ganda, Kaliski dan Robshaw melakukan sejumlah percobaan penyerangan terhadap algoritma DES dengan versi jumlah putaran yang kecil. Pemilihan algoritma DES dengan versi jumlah putaran yang kecil didasari pada keyakinan bahwa skala kecil tersebut cukup dapat menggambarkan bahwa teknik kriptanalisis linear dengan aproksimasi ganda tersebut juga dapat digunakan untuk penyerangan algoritma DES dengan jumlah putaran yang lebih besar. Algoritma DES yang digunakan adalah versi dengan jumlah putaran sebanyak 5 (lima) kali dengan menggunakan dua aproksimasi linear yang digambarkan dengan -ACD- dan -DCA- sesuai dengan notasi yang digunakan oleh Matsui. Masing-masing aproksimasi linear tersebut memiliki nilai bias Є = 25 x 2-12 6,104 x 10-3. Jika K i adalah 48 subkunci yang digunakan pada putaran ke-i, P L adalah 32 bit awal dari blok plainteks, dan C L adalah 32 bit

Teknik Kriptanalisis Linear dengan Menggunakan Multiple Approximation 4 awal dari blok cipherteks, maka bisa didapatkan : P 1 : P L [7, 18, 24, 29] C L [7, 18, 24] = K 2 [22] K 3 [44] K 4 [22] P 2 : P L [7, 18, 24] C L [7, 18, 24, 29] = K 2 [22] K 3 [44] K 4 [22] Untuk membuktikan bahwa asumsi 1 benar-benar dapat digunakan, Kaliski dan Robshaw menghitung keluaran yang dihasilkan dari masukan yang berupa 2.000.000 pasangan plainteks/cipherteks dan aproksimasi linear P 1 dan P 2. Karena hasil perhitungan dari kedua relasi menghasilkan bahwa keluaran dari kedua relasi tersebut menghasilkan kecocokan nilai sebanyak 999.351 kali dan mengalami ketidakcocokan sebanyak 1.000.649 kali, maka Kaliski dan Robshaw berpendapat bahwa asumsi 1 tersebut dapat digunakan. [1] Percobaan kemudian dilakukan dengan menggunakan sejumlah pasangan plainteks/cipherteks dengan nilai yang semakin meningkat. Nilai tersebut dipilih sedemikian sehingga jumlah pasangan plainteks/cipherteks yang digunakan merupakan nilai-nilai yang bersesuaian dengan ⅛Є -2, ¼Є -2, ½Є -2 dan Є -2. Hasil dari percobaan yang dilakukan oleh Kaliski dan Robshaw terlihat di bawah ini, dimana tergambar tingkat kesuksesan dengan menggunakan sebuah aproksimasi linear dimana teknik yang dipakai adalah algoritma 1 dan dengan menggunakan dua buah aproksimasi linear yang menggunakan teknik algoritma 1M. Hasil percobaan juga dibandingkan dengan perhitungan teori yang telah dilakukan oleh Kaliski dan Robshaw. Hasil percobaan : Jumlah pasangan 3.356 6.711 13.422 26.844 P1 81% 86% 94% 99% P2 75% 88% 92% 99% Menggunakan P1 dan P2 92% 95% 98% 100% Hasil perhitungan teori : Jumlah pasangan 3.356 6.711 13.422 26.844 P1 76% 84% 92% 98% P2 76% 84% 92% 98% Menggunakan P1 dan P2 84% 92% 98% 100% 5. Kesimpulan Kriptanalisis linear yang diperkenalkan oleh Matsui merupakan suatu metode kriptanalisis yang cukup efektif dalam melakukan penyerangan terhadap algoritma blokcipher seperti DES dan sebagainya. Pengembangan kriptanalisis linear yang sebelumnya hanya menggunakan sebuah aproksimasi linear menjadi kriptnalisis linear yang menggunakan aproksimasi ganda menghasilkan hasil yang sangat baik yaitu dalam hal pereduksian informasi masukan yang dibutuhkan dalam melakukan penyerangan terhadap algoritma blokcipher. Sesuai dengan hasil eksperimen yang telah dilakukan oleh Kaliski dan Robshaw, penggunaan teknik kriptanalisis linear dengan menggunakan aproksimasi ganda menghasilkan hasil yang sama dengan kriptanalisis linear yang menggunakan sebuah aproksimasi linear hanya dengan membutuhkan informasi masukan yang

Teknik Kriptanalisis Linear dengan Menggunakan Multiple Approximation 5 berjumlah setengah dari informasi masukan yang diperlukan oleh teknik kriptanalisis linear yang menggunakan sebuah aproksimasi linear. Hasil yang sangat baik ini diharapkan dapat menjadi pemicu pengembangan teknik kriptanalisis yang lain sehingga dapat digunakan untuk mengukur kekuatan suatu algoritma blokcipher yang akhirnya dapat dibuat sebuah algoritma blokcipher yang lebih kuat dalam menghadapi seranganserangan yang dilakukan oleh pihak luar. Daftar Pustaka [1] B.S Kaliski Jr. and M.J.B. Robshaw, Linear Cryptanalysis Using Multiple Approximations, http://www.isg.rhul.ac.uk/~mrobshaw/publications/crypto94.pdf, diakses tanggal 31 Desember 2004 pukul 12:17 [2] A. Biryukov and C. De Cannière, Linear Cryptanalysis, http://www.esat.kuleuven.ac.be/~abiryuko/enc/e32.pdf, diakses tanggal 31 Desember 2004 pukul 12:17 [3] E. Biham, On Matsui s Linear Cryptanalysis, http://dsns.csie.nctu.edu.tw/research/crypto/html/pdf/e94/341.pdf, diakses tanggal 7 Januari 2005 pukul 10:05 [4] T. Ritter, Linear Cryptanalysis : A Literature Survey, http://www.ciphersbyritter.com/res/linana.htm, diakses tanggal 31 Desember 2004 pukul 11:39