Message Authentication Code (MAC) Pembangkit Bilangan Acak Semu

dokumen-dokumen yang mirip
ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH

Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya

Algoritma MAC Berbasis Jaringan Syaraf Tiruan

PEMODELAN BILANGAN ACAK DAN PEMBANGKITANNYA. Pemodelan & Simulasi

Kriptografi Modern Part -1

Digital Signature Standard (DSS)

Blok Cipher JUMT I. PENDAHULUAN

Kriptografi Modern Part -1

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

Aplikasi Teori Bilangan Bulat dalam Pembangkitan Bilangan Acak Semu

BAB Kriptografi

Algoritma Kriptografi Modern (Bagian 2)

Tipe dan Mode Algoritma Simetri (Bagian 2)

STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

BAB 2 LANDASAN TEORI

Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

Aplikasi UMAC pada Instant Messaging

Data Encryption Standard (DES)

Disusun oleh: Ir. Rinaldi Munir, M.T.

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

Algoritma Kriptografi Modern

Perbandingan dan Analisis True Random Number Generation terhadap Pseudorandom Number Generation dalam Berbagai Bidang

Bahan Kuliah ke-24. IF5054 Kriptografi. Manajemen Kunci. Disusun oleh: Ir. Rinaldi Munir, M.T.

Algoritma Kriptografi Modern (Bagian 2)

Pembangunan MAC Berbasis Cipher Aliran (RC4)

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Digital Signature Algorithm (DSA)

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

PERSAMAAN FUNGSI KUADRAT-1

PERSAMAAN DAN PERTIDAKSAMAAN

Pembangkitan Bilangan Acak Dengan Metode Lantai Dan Modulus Bertingkat

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1

Time Pad. dibangkitkan. generator dan. adalah makalah ini, sebuah. diimplementasikan kekuatannya. IKG IDEA. Keterangan simbol: Letak.

Pertukaran kunci Diffie-Hellman dengan Pembangkit Bilangan Acak Linear Congruential Generator (LCG)

Dr. R. Rizal Isnanto, S.T., M.M., M.T. Jurusan Teknik Elektro/Sistem Komputer Fakultas Teknik Universitas Diponegoro

Algoritma Kriptografi Modern (Bagian 1)

7.1. Residu dan kutub Pada bagian sebelumnya telah kita pelajari bahwa suatu titik z 0 disebut titik singular dari f (z)

Departemen Teknik Informatika Institut Teknologi Bandung 2004

BAB 3 METODOLOGI PENELITIAN

Protokol Kriptografi

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

Gelanggang Evalusi dan Sifat-sifatnya

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI

BAB 2 LANDASAN TEORI

BAB II FUNGSI, PERSAMAAN DAN PERTIDAKSAMAAN KUADRAT

7.1. Residu dan kutub Pada bagian sebelumnya telah kita pelajari bahwa suatu titik z 0 disebut titik singular dari f (z)

Sistem Kriptografi Kunci-Publik

Implementasi Algoritma MAC Berbasis Cipher Blok Sebagai Program Add-in di Microsoft Word untuk Otentikasi Dokumen

PENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA

Tanda Tangan Digital (Digital Signature)

PEMBANGKIT BILANGAN ACAK

COURSE NOTE : Sistem Persamaan Liniear

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme

BAB 2 LANDASAN TEORI

BAB III ANALISIS MASALAH

BAB I PENDAHULUAN. Universitas Sumatera Utara

Fungsi Hash Satu-Arah dan Algoritma MD5

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik

Perbandingan HMAC SHA-512 dan HMAC RIPEMD-160 dengan Penggunaan Kunci Bilangan Acak

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

Modern Cryptography. stream & block cipher

Algoritma Message Authentication Code (MAC) dan Perbandingan Metode Penyerangannya

BAB 2 TINJAUAN PUSTAKA

SKRIPSI BILQIS

Analisis Beberapa Fungsi Hash dan Implementasi Fungsi Hash pada Protokol SMTP

Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)

STUDI DAN ANALISIS ALGORITMA STREAM CIPHER SOSEMANUK

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Blox: Algoritma Block Cipher

WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION

KURIKULUM TINGKAT SATUAN PENDIDIKAN ( KTSP ) ANALISIS MATERI KOMPETENSI SISWA SMP ( SILABUS ) KEGIATAN PEMBELAJARAN TEKNIK.

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS

Studi Perancangan Algoritma Fungsi Hash

PEMBANGKIT BILANGAN ACAK (Random Number Generator)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER

Bil. Asli Bil. Bulat Bil. Cacah

BAB I PENDAHULUAN. Universitas Sumatera Utara

1). Definisi Relasi Relasi dari dua himpunan A dan B adalah pemasangan anggota-anggota A dengan anggota B.

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

Pengembangan Teknik Pembangkitan Bilangan Acak Berbasiskan Hardware

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN

Transkripsi:

Bahan Kuliah ke-21 IF5054 Kriptografi Message Authentication Code (MAC) Pemangkit Bilangan Acak Semu Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004

21. Message Authentication Code (MAC) dan Pemangkit Bilangan Acak Semu 21.1 MAC MAC adalah fungsi hash satu-arah yang menggunakan kunci rahasia (secret key) dalam pemangkitan nilai hash. Dengan kata lain, nilai hash adalah fungsi dari pesan dan kunci. MAC diseut juga keyed hash function atau key-dependent one-way hash function. MAC memiliki sifat dan properti yang sama seperti fungsi hash satu-arah yang telah didiskusikan seelumnya, hanya saja ada tamahan kunci. Kunci digunakan untuk memverifikasi nilai hash. Secara matematis, MAC dinyatakan seagai MAC = C K (M) yang dalam hal ini, MAC = nilai hash C = fungsi hash (atau algoritma MAC) K = kunci rahasia Fungsi C memampatkan pesan M yang erukuran semarang dengan menggunakan kunci K. Fungsi F adalah fungsi many-to-one. Hal ini erarti potensial eerapa pesan memiliki MAC yang sama, tetapi menemukan pesan-pesan semacam itu sangat sulit. IF5054 Kriptografi/Rinaldi Munir 1

21.2 Aplikasi MAC MAC ditamahkan (emed) pada pesan. Selanjutnya, MAC digunakan untuk otentikasi tanpa perlu merahasiakan pesan. Catatlah ahwa MAC ukanlah tanda-tangan digital. Aplikasi MAC lainnya: - otentikasi arsip yang digunakan oleh dua atau leih pengguna - menjaga integritas (keaslian) isi arsip terhadap peruahan, misalnya karena serangan virus. Caranya s: hitung MAC dari arsip, simpan MAC di dalam seuah tael. Jika pengguna menggunakan fungsi hash satu-arah iasa (seperti MD5), maka virus dapat menghitung nilai hash yang aru dari arsip yang sudah diuah, lalu mengganti nilai hash yang lama di dalam tael. Tetapi, jika digunakan MAC, virus tidak dapat melakukan hal ini karena ia tidak mengetahui kunci. 21.3 Algoritma MAC (a) Algoritma MAC erasis cipher lok (lock cipher) MAC diangkitkan dengan menggunakan algoritma cipher lok dengan mode CBC atau CFB. Nilai hash-nya (yang menjadi MAC) adalah hasil enkripsi lok terakhir. Misalkan DES digunakan seagai cipher lok, maka ukuran lok adalah 64 it, dan kunci rahasia MAC adalah kunci DES yang panjangnya 56 it. IF5054 Kriptografi/Rinaldi Munir 2

Data Authentication Algorithm (DAA) adalah algoritma MAC erasis DES-CBC yang digunakan secara luas: - DAA menggunakan IV (Initialization Vector) = 0 dan it-it padding yang seluruhnya 0. - DAA mengenkripsi pesan dengan menggunakan DES dalam mode CBC. - Hasil enkripsi lok terakhir menjadi MAC, atau hanya mengamil n it paling kiri (16 n 64) dari hasil enkripsi lok terakhir seagai MAC. () Algoritma MAC erasis fungsi hash satu-arah Fungsi hash satu-arah seperti MD5 dapat digunakan seagai MAC. Caranya adalah seagai erikut: - Misalkan A dan B akan ertukar pesan. A dan B eragi seuah kunci rahasia K. - A menyamung (concate) pesan M dengan K, lalu menghitung nilai hash dari hasil penyamungan itu: H(M, K) Nilai hash ini adalah MAC dari pesan terseut. A lalu mengirim M dan MAC kepada B. - B dapat melakukan otentikasi terhadap pesan karena ia mengetahui kunci K. IF5054 Kriptografi/Rinaldi Munir 3

21.2 Pemangkit Bilangan Acak Semu Bilangan acak (random) anyak digunakan di dalam kriptografi, misalnya untuk pemangkitan kunci (contohnya pada algoritma OTP), pemangkitan initialization vector (IV), dan seagainya. Tidak ada komputasi yang enar-enar menghasilkan deret ilangan acak secara sempurna. Bilangan acak yang dihasilkan dengan rumus-rumus matematika adalah ilangan acak semu (pseudo), karena pemangkitan ilangannya dapat diulang kemali. Pemangkit deret ilangan acak semacam itu diseut pseudo-random numer generator (PRNG). Linear Congruential Generator (LCG) Pemangkit ilangan acak kongruen-lanjar (linear congruential generator atau LCG ) adalah PRNG yang erentuk: X n = (ax n 1 + ) mod m yang dalam hal ini, X n = ilangan acak ke-n dari deretnya X n 1 = ilangan acak seelumnya a = faktor pengali = increment m = modulus (a,, dan m semuanya konstanta) Kunci pemangkit adalah X 0 yang diseut umpan (seed). IF5054 Kriptografi/Rinaldi Munir 4

LCG mempunyai periode tidak leih esar dari m. Jika a,, dan m dipilih secara tepat (misalnya seharusnya relatif prima terhadap m), maka LCG akan mempunyai periode maksimal, yaitu m 1. Contoh: X n = (7X n 1 + 11) mod 17, dan X 0 = 0 n X n 0 0 1 11 2 3 3 15 4 14 5 7 6 9 7 6 8 2 9 8 10 16 11 4 12 5 13 12 14 10 15 13 16 0 17 11 18 3 19 15 20 14 21 7 22 9 23 6 24 2 Periodenya hanya 15 (tidak maksimal; jika maksimal maka periodenya adalah 17 1 = 16) IF5054 Kriptografi/Rinaldi Munir 5

Keunggulan LCG: cepat dan hanya memutuhkan sedikit operasi it. Sayangnya, LCG tidak dapat digunakan untuk kriptografi karena ilangan acaknya dapat diprediksi urutan kemunculannya. LCG tetap erguna untuk aplikasi non-kriptografi seperti simulasi, sea LCG mangkus dan memperlihatkan sifat statistik yang agus dan sangat tepat untuk uji-uji empirik. Tael erapa nlai konstanta a, m, dan m yang agus untuk LCG: a m 106 1283 6075 211 1663 7875 421 1663 7875 430 2351 11979 936 1399 6655 1366 1283 6075 171 11213 53125 859 2531 11979 419 6173 29282 967 3041 14406 141 28411 134456 625 6571 31104 1541 2957 14000 1741 2731 12960 1291 4621 21870 205 29573 139968 421 17117 81000 1255 6173 29282 281 28411 134456 IF5054 Kriptografi/Rinaldi Munir 6

Linear Feedack Shift Register (LFSR) PRNG yang digunakan di dalam kriptografi adalah LFSR. Konsep register geser (shift register) anyak diterapkan pada idang kriptografi maupun teori pengkodean. Algoritma cipher aliran (stream cipher), misalnya, didasarkan pada register geser. Register geser umpan-alik (feedack shift register) atau FSR terdiri dari dua agian (Gamar 21.1): 1. Register geser yaitu arisan it-it ( n n 1 4 3 2 1 ) yang panjangnya n (diseut juga register geser n-it) 2. Fungsi umpan-alik yaitu fungsi yang menerima masukan dari register geser dan mengemalikan nilai fungsi ke register geser. Register Geser n n - 1... 4 3 2 1 Fungsi umpan-alik Gamar 21.1 Bagian-agian FSR Tiap kali seuah it diutuhkan, semua it di dalam register digeser 1 it ke kanan. Bit paling kiri ( n ) dihitung seagai fungsi it-it lain di dalam register terseut. Keluaran dari register geser adalah 1 it (yaitu it 1 yang tergeser). Periode register geser adalah panjang arisan keluaran seelum ia erulang kemali. IF5054 Kriptografi/Rinaldi Munir 7

Contoh register geser umpan-alik (feedack shift register) adalah linear feedack shift register (LFSR) ditunjukkan pada Gamar 21.2. Fungsi umpan-alik adalah peng-xor-an it-it tertentu di dalam register. Register Geser n n - 1... 4 3 2 1... Bit Keluaran Gamar 21.2 LFSR sederhana Gamar 21.3 adalah contoh LFSR 4-it, yang dalam hal ini fungsi umpan-alik meng-xor-kan 4 dengan 1 dan menyimpan hasilnya di 4 : 4 = f( 1, 4 ) = 1 4 4 3 2 1 Bit Keluaran Gamar 21.3 LFSR 4-it IF5054 Kriptografi/Rinaldi Munir 8

Jika register diinisialisasi dengan 1111, maka isi register (menyatakan status atau state) dan it keluaran seelum erulang kemali adalah: i Isi Register Bit Keluaran 0 1 1 1 1 1 0 1 1 1 1 2 1 0 1 1 1 3 0 1 0 1 1 4 1 0 1 0 1 5 1 1 0 1 0 6 0 1 1 0 1 7 0 0 1 1 0 8 1 0 0 1 1 9 0 1 0 0 1 10 0 0 1 0 0 11 0 0 0 1 0 12 1 0 0 0 1 13 1 1 0 0 0 14 1 1 1 0 0 Barisan it-it keluaran (yang merupakan it-it acak) adalah: 1 1 1 1 0 1 0 1 1 0 0 1 0 0 0 yang ila dikelompokkan dalam 4-it menjadi: 1111 0101 1001 000 atau dalam notasi HEX: F 5 9 IF5054 Kriptografi/Rinaldi Munir 9

LFSR n-it mempunyai 2 n 1 status internal (keadaan isi register). Ini erarti, secara teoritis LFSR dapat memangkitkan 2 n 1 arisan it acak-semu seelum perulangan. Jadi, periode (maksimal) LFSR adalah 2 n 1. (Diseutkan 2 n 1, ukan 2 n karena isi register 0000 tidak erguna, sea ia menghasilkan arisan it 0 yang tidak pernah erakhir) IF5054 Kriptografi/Rinaldi Munir 10