Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
Diterbitkan olehVerawati Oesman Telah diubah "6 tahun yang lalu
1
Electronic Code Book & Cipher Block Chaining
2
Pendahuluan Electronic code book & cipher block chaining termasuk algoritma Block Cipher . Block Cipher adalah algoritma enkripsi yang akan membagi-bagi plaintext yang akan dikirimkan dengan ukuran tertentu (disebut blok) dengan panjang t, dan setiap blok dienkripsi dengan menggunakan kunci yang sama.
3
Block Cipher Pada umumnya, block cipher memproses plaintext dengan blok yang relatif panjang lebih dari 64 bit. Penggunaan enkripsi dengan panjang lebih dari 64 bit ini digunakan untuk mempersulit penggunaan pola-pola serangan yang ada untuk membongkar kunci.
4
Block Cipher Algoritma block cipher merupakan skema algoritma sandi dimana plaintext dibagi-bagi dengan ukuran tertentu (blok) dengan panjang t. Setiap blok dienkripsi dengan menggunakan kunci yang sama.
5
Block Cipher Untuk menambah kehandalan algoritma ini, dikembangkan pula beberapa tipe proses enkripsi, yaitu : ECB (Electronic Code Book) CBC (Cipher Block Chaining) OFB (Output Feed Back) CFB (Cipher Feed Back)
6
Electronic Code Book Pada mode ini, setiap blok plainteks (pi), dienkripsi secara individual dan independen menjadi blok cipherteks (ci). Enkripsi ECB dinyatakan sebagai : Ci = Ek ( Pi ) Dan dekripsi sebagai : Pi = Dk ( Ci )
7
Electronic Code Book Istilah “code book” di dalam ECB muncul dari fakta bahwa karena blok plainteks yang sama selalu dienkripsi menjadi blok cipherteks yang sama, maka secara teoritis dimungkinkan membuat buku kode plainteks dari cipherteks yang berkoresponden. Pada mode operasi Electonic Code Book sebuah blok input plaintext dipetakan secara statis ke sebuah blok output ciphertext. Sehingga tiap plaintext yang sama akan menghasilkan ciphertext yang selalu sama pula.
8
Electronic Code Book Sifat- sifat dari mode operasi ECB :
Sederhana dan efisien Memungkinkan implementasi parallel Tidak menyembunyikan pola plaintext
9
Electronic Code Book Skema dari mode operasi ECB dapat digambarkan sebagai berikut :
10
Skema Enkripsi ECB
11
Skema Dekripsi ECB
12
Electronic Code Book Semakin besar ukuran blok, semakin besar pula ukuran buku kodenya. Misalkan jika blok berukuran 64 bit, maka buku kode terdiri dari 264 – 1 buah kode (entry). Setiap kunci mempunyai buku kode yang berbeda.
13
Electronic Code Book Contoh Proses Enkripsi:
Plainteks dalam biner : Misalkan kunci (K) yang digunakan adalah (panjangnya juga 4 bit) yaitu : atau dalam HEX adalah B Penyelesaian: Karena Key yang digunakan terdiri dari 4 bit, maka terlebih dahulu bagi plainteks menjadi beberapa blok berukuran 4 bit: Atau dalam notasi HEX adalah A23A9.
14
Electronic Code Book Cara mengkipsi adalah dengan XOR-kan blok plainteks Pi dengan K, kemudian geser secara wraping bit-bit dari pi K satu posisi ke kiri.
15
Electronic Code Book Keuntungan Mode ECB ini adalah :
Setiap blok plainteks dienkripsi secara independen, maka kita tidak perlu mengenkripsi file secara linier. Jika satu atau lebih bit pada blok cipherteks mengalami kesalahan, maka kesalahan ini hanya mempengaruhi cipherteks yang besangkutan pada waktu deskripsi.
16
Electronic Code Book Kelemahan ECB :
Karena bagian plainteks sering berulang, maka hasil enkripsinya menghasilkan blok cipherteks yang sama. Pihak lawan dapat memanipulasi cipherteks unuk “membodohi atau mengelabui penerima pesan.
17
Electronic Code Book Untuk mengatasi kelemahan ECB digunakan cara-cara sebagai berikut : Menggunakan ukuran blok yang besar, misalnya 64 bit, sebab ukuran blok yang besar dapat menghilangkan kemungkinan menghasilkan blok-blok yang identik. Mengatur enkripsi tiap blok individual bergantung pada semua blok-blok sebelumnya sehingga blok plainteks yang identik akan menghasilkan blok cipherteks yang berbeda, dan manipulasi cipherteks mungkin menghasilkan pesan dekripsi yang tidak mempunyai makna.
18
Cipher Block Chaining
19
Cipher Block Chaining Pada cipher blok chaining (CBC), setiap blok plaintext adalah XOR dengan blok cipherteks sebelumnya sebelum dienkripsi. Setiap blok ciphertext bergantung pada semua blok plaintext yang diproses
20
Cipher Block Chaining Pada mode operasi ini hasil enkripsi dari blok sebelumnya mempengaruhi hasil enkripsi selanjutnya, atau enkripsi sebelumnya menjadi feedback pada enkripsi blok saat itu. Jadi, setiap blok ciphertext bergantung bukan hanya pada blok plaintext-nya tapi bergantung pula pada blok-blok plaintext sebelumnya. Sehingga untuk plaintext yang sama, belum tentu menghasilkan ciphertext yang sama pula.
21
Cipher Block Chaining Skema dari mode operasi CBC dapat digambarkan sebagai berikut :
22
Skema Enkripsi CBC
23
Skema Dekripsi CBC
24
Cipher Block Chaining Penjelasan skema enkripsi : Mula-mula sebelum si pengirim hendak mengirimkan pesannya kepada si penerima, dia terlebih dahulu harus meng-XOR plaintext dengan IV (initialization vector) baru kemudian dienkripsi, setelah itu baru dikirimkan ciphertext pertamanya kepada si penerima. Untuk plaintext ke-2 dan seterusnya, sebelum dienkripsi, dia harus di-XOR terlebih dahulu dengan ciphertext sebelumnya. Setelah dienkripsi, baru pesan tersebut dapat dikirimkan ke si penerima sebagai ciphertext 2 dan seterusnya.
25
Cipher Block Chaining Pada enkripsi blok pertama C0 = IV (initialization vector). IV diberikan oleh pengguna atau dibangkitkan secara acak oleh program. IV tidak bersifat rahasia. Jadi untuk menghasilkan blok cipherteks pertama (Ci), IV digunakan untuk menggantikan blok cipherteks sebelumnya C0. Sebaliknya pada dekripsi, blok plainteks pertama dieroleh den cara meng-XOR-kan IV dengan hasil dekripsi terhadap blok cipherteks pertama.
26
Cipher Block Chaining Sifat-sifat dari mode operasi CBC :
Lebih aman dari active attacks dibandingkan mode operasi ECB Error pada satu ciphertext dapat berakibat parah Menutupi pola plaintext
27
Cipher Block Chaining Secara matematis enkripsi dan dekripsi dengan mode CBC dinyatakan sebagai : Ci = EK ( Pi Ci-1) enkripsi Pi = DK ( Ci Ci-1) dekripsi
28
Cipher Block Chaining Contoh Proses Enkripsi: Plainteks : IV yang digunakan seluruhnya bit 0 (Jadi, C0 = 0000). Penyelesaian: Step 1 Bagi plainteks menjadi blok-blok yang berukuran 4 bit : Atau dalam notasi HEX adalah A23A9.
29
Cipher Block Chaining Step 2 C1 diperoleh dari : P1 C0 = 1010 0000 = 1010 Enkripsi hasil tersebut (C1) dengan fungsi E sebagai berikut : C1 K = 1010 K = 1010 1011 = 0001 Geser hasilnya satu bit kekiri = 0010 Jadi C1 = 0010 (atau “2” dalam HEX)
30
Cipher Block Chaining Step 3 C2 diperoleh dari : P2 C1 = 0010 0010 = 0000 Enkripsi hasilnya dengan fungsi E adalah : C2 K = 0000 K = 0000 1011 = 1011 Geser hasilnya satu bit kekiri = 0111 Jadi C2 = 0111 (atau “7” dalam HEX)
31
Cipher Block Chaining Step 4 C3 diperoleh dari : P3 C2 = 0011 0111 = 0100 Enkripsi hasilnya dengan fungsi E adalah : C3 K = 0100 K = 0100 1011 = 1111 Geser hasilnya satu bit kekiri = 1111 Jadi C3 = 1111 (atau “F” dalam HEX) Step 5 dan Step 6 dilakukan dengan cara yang sama
32
Cipher Block Chaining Sehingga untuk Plainteks : A23A9
Cipehrteks (mode ECB) : Cipherteks (mode CBC) : 27FBF Terlihat pada mode CBC, enkripsi terhadap plainteks “A” menghasilkan cipher yang berbeda, yaitu 2 dan B. Sedangkan pada mode ECB, plaintext “A” menghasilkan nilai yang sama, yaitu “2”
33
Cipher Block Chaining Keuntungan Mode CBC :
Karena blok-blok plainteks yang sama tidak menghasilkan blok-blok cipherteks yang sama, maka menyebabkan kriptanalis menjadi lebih sulit untuk mendekripsinya.
34
Cipher Block Chaining Kelemahan Mode CBC
Karena blok cipherteks yang dihasikan selama proses enkripsi bergantung pada blok –blok cipherteks sebelumnya, maka kesalahan satu bit pada sebuah blok plainteks akan merambat pada blok cipherteks yang berkoresponden dan semua blok cipherteks berikutnya. Kesalahan bit cipheteks biasanya terjadi karena adanya gangguan saluran komunikasi data selama transmisi atau malfunction pada media penyimpanan.
35
Cipher Block Chaining Persoalan Keamanan Yang Muncul Pada Mode CBC
Karena blok cipher mempengaruhi blok-blok berikutnya, pihak lawan dapat menambahkan blok cipherteks tambahan pada akhir pesan terenkripsi tanpa terdeteksi. Pihak lawan dapat mengubah cipherteks, misalnya mengubah sebuah bit pada suatu blok cipherteks.
36
Daftar Pustaka www.ajaib.us/dl/Kriptografi.pdf
37
SELESAI
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.