BAB
1
PENDAHULUAN
1.1
Latar
Belakang
Masalah
keamanan dan kerahasiaan merupakan salah satu aspek penting dari suatu pesan,
data, atau informasi. Di mana kebenaran
dan keaslian suatu informasi sangat penting baik pada saat pengiriman ataupun
pada saat informasi tersebut diterima. Pesan, data, atau informasi tidak akan
berguna lagi apabila pada saat pengiriman informasi tersebut disadap atau
dibajak oleh orang yang tidak berhak atau berkepentingan.
Keamanan dan kerahasian data pada
jaringan komputer saat ini menjadi isu yang sangat penting dan terus
berkembang. Beberapa kasus menyangkut keamanan jaringan komputer saat ini
menjadi suatu pekerjaan yang membutuhkan biaya penanganan dan pengamanan yang
sedemikian besar.
Sistem-sistem vital, seperti sistem
pertahanan, sistem perbankan, sistem bandara udara dan sistem-sistem lain yang
setingkatnya, membutuhkan tingkat keamanan yang sedemikian tinggi. Hal ini
disebabkan oleh adanya kemajuan bidang jaringan komputer dengan konsep open
system-nya sehingga siapapun, di manapun dan kapanpun,
mempunyai kesempatan untuk mengakses kawasan-kawasan vital tersebut. Untuk
menjaga keamanan dan kerahasiaan pesan, data, atau informasi dalam suatu
jaringan komputer maka diperlukan beberapa enkripsi guna membuat pesan, data,
atau informasi tersebut tidak dapat dibaca atau dimengerti oleh sembarang
orang, kecuali untuk penerima yang berhak.
1.2
Batasan
Masalah
Dalam batasan masalah ini,penting bagi
penulis untuk mencantumkannya, agar masalah pembahasan tidak terlalu luas dan lebih
terfokus pada masalah dan tujuan dalam hal ini pembuatan makalah ini, maka
dengan ini penyusun membatasi masalah hanya pada ruang lingkup tentang pengertian Mode Chip Blocker pada GOST dan
OFB.
1.3 Tujuan
Adapun tujuan pembuatan makalah ini ialah :
1.Untuk memenuhi tugas sebagai pengganti soal
UAS
2.Untuk bisa saling berbagi ilmu dengan
mahasiswa lain
BAB
II
PEMBAHASAN
2.1
Mode Chiper Blok GOST
2.1.1
Pengertian GOST
GOST merupakan singkatan dari “Gosudarstvennyi
Standard” atau “Government Standard”
(Schneier, 1995). Metoda GOST merupakan suatu algoritma block
cipher yang dikembangkan oleh seorang berkebangsaan Uni
Soviet (Schneier, 1995). Metoda ini dikembangkan oleh pemerintah Uni Soviet
pada masa perang dingin untuk menyembunyikan data atau informasi yang bersifat
rahasia pada saat komunikasi (Schneier, 1995).
Algoritma Gost merupakan blok cipher 64 bit dengan
panjang kunci 256 bit
(Saarinen,
1998). Algoritma ini mengiterasi algoritma enkripsi sederhana sebanyak 32
putaran (round) (Saarinen,
1998). Untuk mengenkripsi pertama-tama plaintext 64 bit dipecah menjadi 32 bit
bagian kiri, L dan 32 bit bagian kanan, R. Subkunci (subkey) untuk putaran i adalah K Pada satu
putaran ke-i operasinya
adalah sebagai berikut (Saarinen, i.
1998):
Li = Ri-1
Ri = Li-1
f(Ri-1,Ki)

Sedangkan pada fungsi f mula-mula bagian kanan data
ditambah dengan subkunci ke-i modulus 232. Hasilnya dipecah menjadi delapan
bagian 4 bit dan setiap bagian menjadi input s-box yang berbeda. Di dalam GOST
terdapat 8 buah s-box, 4 bit pertama menjadi s-box pertama, 4 bit kedua menjadi
s-box kedua, dan seterusnya. Output dari 8 s-box kemudian dikombinasikan
menjadi bilangan 32 bit kemudian bilangan ini dirotasi 11 bit kekiri. Akhirnya
hasil operasi ini di-xor dengan data bagian kiri yang kemudian menjadi bagian
kanan dan bagian kanan menjadi bagian kiri (swap). Pada implementasinya nanti
rotasi pada fungsi f dilakukan pada awal saat inisialisasi sekaligus membentuk
s-box 32 bit dan dilakukan satu kali saja sehingga lebih menghemat operasi dan
dengan demikian mempercepat proses enkripsi/dekripsi.
Subkunci dihasilkan secara sederhana yaitu dari 256 bit
kunci yang dibagi menjadi delapan 32 bit blok : k1, k2, …, k8. Setiap putaran
menggunakan subkunci yang
berbeda. Dekripsi sama dengan enkripsi dengan urutan ki
dibalik. Standar GOST tidak menentukan bagaimana menghasilkan s-box sehingga
ada spekulasi bahwa sebagian organisasi di (eks) Sovyet mempunyai s-box yang
baik dan sebagian diberi s-box yang buruk sehingga mudah diawasi/dimata-matai.
Kelemahan GOST yang diketahui sampai saat ini adalah karena key schedule-nya
yang sederhana, sehingga pada keadaan tertentu menjadi titik lemahnya terhadap
metoda kriptanalisis seperti Related-key Cryptanalysis. Tetapi hal ini dapat di
atasi dengan melewatkan kunci kepada fungsi hash yang kuat secara kriptografi
seperti SHA-1, kemudian menggunakan hasil hash untuk input inisialisasi kunci.
Kecepatan dari metoda ini cukup baik, tidak secepat Blowfish tetapi lebih cepat
dari Idea. Untuk kecepatan enkripsi di memori sebesar 5MB data adalah :
3.492,620 Kbyte/detik pada Pentium Pro 200 MHz dan 2.466,700 Kbyte/detik
pada Pentium MMX 200 MHz.
Secara struktural, algoritma Gost
mirip dengan algoritma DES (Data Encryption Standart) (Kelsey, 1996). Algoritma
DES merupakan blok cipher 64 bit dengan panjang kunci 56 bit (Kelsey, 1996).
Algoritma ini mengiterasi algoritma enkripsi sebanyak 16 putaran (round)
(Kelsey, 1996). Karena panjang kunci yang hanya 56 bit, membuat algoritma ini
sangat rawan di-brute force sehingga saat
ini digunakan 3 buah DES secara berurutan untuk mengenkripsi sebuah paintext
yang disebut dengan Triple DES (Kelsey, 1996). Panjang kunci juga diperpanjang
3 kali menjadi 168 bit (56*3 = 168) (Kelsey, 1996).
Kebanyakan data tidak
bulat dibagi ke dalam 64 bit (8 byte), oleh sebab itu dalam blok cipher
diperlukan data tambahan pada blok terakhir untuk menggenapi blok menjadi 64
bit, hal ini biasanya disebut padding. Ada beberapa cara untuk melakukan
padding, salah satu caranya adalah yang disebut Ciphertext Stealing yang akan
digunakan dalam aplikasi dari metode GOST ini.
2.2
Mode
Chiper Block OFB
2.2.1
Pengertian OFB
OFB
(Output Feed Back), Model ini mempunyai struktur yang sama dengan model EFB,
tetapi input dari algoritma adalah output dari algoritma DES sebelumnya. Model
ini dapat diimplementasikan pada aplikasi transmisi yang berorientasi pada
stream yang berada pada chanel yang sibuk atau padat (satelit, dsb).
Gambar berikut adalah
mode OFB 8-bit yang bekerja pada blok
berukuran 64-bit (setara dengan 8 byte).
Kesalahan
1-bit pada blok plainteks hanya mempengaruhi blok cipherteks yang
berkoresponden saja; begitu pula pada proses dekripsi, kesalahan 1-bit pada
blok cipherteks hanya mempengaruhi blok plainteks yang bersangkutan
saja.Karakteristik kesalahan semacam ini cocok untuk transmisi analog yang
di-digitisasi, seperti suara atau video, yang dalam hal ini kesalahan 1-bit
dapat ditolerir, tetapi penjalaran kesalahan tidak dibolehkan.
2.2.2
Contoh OFB
F.4.1
OFB-AES128.Encrypt
Key
2b7e151628aed2a6abf7158809cf4f3c
IV
000102030405060708090a0b0c0d0e0f
Block #1
Input Block
000102030405060708090a0b0c0d0e0f
Output Block
50fe67cc996d32b6da0937e99bafec60
Plaintext
6bc1bee22e409f96e93d7e117393172a
Ciphertext
3b3fd92eb72dad20333449f8e83cfb4a
Block #2
Input Block
50fe67cc996d32b6da0937e99bafec60
53
Output Block d9a4dada0892239f6b8b3d7680e15674
Plaintext
ae2d8a571e03ac9c9eb76fac45af8e51
Ciphertext
7789508d16918f03f53c52dac54ed825
Block #3
Input Block
d9a4dada0892239f6b8b3d7680e15674
Output Block
a78819583f0308e7a6bf36b1386abf23
Plaintext
30c81c46a35ce411e5fbc1191a0a52ef
Ciphertext
9740051e9c5fecf64344f7a82260edcc
Block #4
Input Block
a78819583f0308e7a6bf36b1386abf23
Output Block
c6d3416d29165c6fcb8e51a227ba994e
Plaintext
f69f2445df4f9b17ad2b417be66c3710
Ciphertext
304c6528f659c77866a510d9c1d6ae5e
F.4.2
OFB-AES128.Decrypt
Key
2b7e151628aed2a6abf7158809cf4f3c
IV
000102030405060708090a0b0c0d0e0f
Block #1
Input Block
000102030405060708090a0b0c0d0e0f
Output Block
50fe67cc996d32b6da0937e99bafec60
Ciphertext
3b3fd92eb72dad20333449f8e83cfb4a
Plaintext 6bc1bee22e409f96e93d7e117393172a
Block #2
Input Block
50fe67cc996d32b6da0937e99bafec60
Output Block
d9a4dada0892239f6b8b3d7680e15674
Ciphertext
7789508d16918f03f53c52dac54ed825
Plaintext
ae2d8a571e03ac9c9eb76fac45af8e51
Block #3
Input Block
d9a4dada0892239f6b8b3d7680e15674
Output Block
a78819583f0308e7a6bf36b1386abf23
Ciphertext
9740051e9c5fecf64344f7a82260edcc
Plaintext
30c81c46a35ce411e5fbc1191a0a52ef
Block #4
Input Block
a78819583f0308e7a6bf36b1386abf23
Output Block
c6d3416d29165c6fcb8e51a227ba994e
Ciphertext
304c6528f659c77866a510d9c1d6ae5e
Plaintext
f69f2445df4f9b17ad2b417be66c3710
2.2.3
Kelemahan dan cara mengatasi penggunaan OFB
a.
Kelemahan
Kesalahan
1-bit pada blok plainteks hanya mempengaruhi blok cipherteks yang
berkoresponden saja; begitu pula pada proses dekripsi, kesalahan 1-bit pada
blok cipherteks hanya mempengaruhi blok plainteks yang bersangkutan saja.
b.
Cara
Mengatasinya
Karakteristik kesalahan semacam ini cocok untuk
transmisi analog yang di-digitisasi, seperti suara atau video, yang dalam hal
ini kesalahan 1-bit dapat ditolerir, tetapi penjalaran kesalahan tidak
dibolehkan.
BAB III
PENUTUP
3.1
Penutup dan Saran
Dengan ridho Allah SWT, alhamdulillah kami bisa
menyelesaikan makalah ini tepat waktu, dengan bimbingan dari Bapak Syaiful Dwi
Anwar selaku dosen Matematika Diskrit kami berterima kasih atas terselaisanya
makalah ini, semoga makalah ini bisa bermanfaat untuk pembaca serta dapat
memenuhi tugas pengganti UAS pada mata kuliah ini. Adapun kesalahan dan
kekurangan dalam makalah ini, kami selaku penyusun meminta maaf.
Untuk penyempurnaan pembuatan makalah kedepannya, saya
mengharapkan adanya saran dari semua pihak baik dosen maupun seluruh mahasiswa
yang membaca makalah ini, terhadap
kekurangan yang terdapat pada makalah ini, karena dengan adanya saran dari
pembaca kami bisa membuat makalah lebih baik.
3.2 Daftar Pustaka
http://id.wikipedia.org/wiki/GOST
Tidak ada komentar:
Posting Komentar