www.wikidata.id-id.nina.az
Penyandian blok adalah penyandian kunci simetris yang bekerja pada sekelompok bit berukuran tetap yang disebut blok Mereka tergolong komponen dasar dan dipakai dalam banyak protokol kriptografi dan enkripsi data berukuran besar Meski penyandian blok hanya cocok untuk mengenkripsi satu blok data dalam satu waktu dan satu kunci beberapa mode operasi penyandian blok telah didesain untuk membolehkan penyandian blok dipakai berulang secara aman untuk mencapai keamanan konfidensial dan autentik Namun penyandian blok juga bisa jadi komponen pembangun dalam berbagai protokol kriptografi seperti fungsi hash universal dan pembangkit bilangan acak semu Daftar isi 1 Definisi 2 Sejarah 3 Desain 3 1 Penyandian blok iteratif 3 2 Jaringan substitusi permutasi 3 3 Sandi Feistel 3 4 Skema Lai Massey 3 5 Operasi tertentu 3 5 1 ARX tambah putar XOR 3 5 2 Operasi lainnya 4 Mode operasi 5 Bantalan 6 Analisis kriptografi 7 Penilaian praktis 8 Contoh algoritme 9 Referensi 10 Bacaan lebih lanjut 11 Pranala luarDefinisi suntingSuatu penyandian blok terdiri dari sepasang algoritme enkripsi E dan dekripsi D 1 Kedua algoritme menerima dua masukan blok data berukuran n bit dan kunci berukuran k bit Algoritme dekripsi adalah inversi fungsi enkripsi yaitu Secara matematis 2 3 suatu penyandian blok didefinisikan oleh sebuah fungsi enkripsi E K P E K P 0 1 k 0 1 n 0 1 n displaystyle E K P E K P 0 1 k times 0 1 n rightarrow 0 1 n nbsp yang menerima kunci K berukuran k bit disebut ukuran kunci dan teks asal P berukuran n disebut ukuran blok serta mengeluarkan teks tersandi C berukuran n bit Untuk tiap K fungsi EK P wajib memiliki pemetaan yang dapat dibalik dalam 0 1 n Inversi fungsi E didefinisikan sebagai fungsi E K 1 C D K C D K C 0 1 k 0 1 n 0 1 n displaystyle E K 1 C D K C D K C 0 1 k times 0 1 n rightarrow 0 1 n nbsp yang menerima kunci K dan teks tersandi C serta mengeluarkan teks asal P dengan syarat K D K E K P P displaystyle forall K D K E K P P nbsp Misalnya sebuah penyandian blok menerima blok teks asal 128 bit sebagai masukan dan mengeluarkan blok teks tersandi 128 bit Transformasi yang dilakukan bergantung pada kunci yang diberikan Dekripsi juga mirip yaitu menerima blok teks tersandi 128 bit sebagai masukan dan mengeluarkan blok teks asal 128 bit dengan kunci yang diberikan 4 Untuk tiap kunci K EK adalah permutasi pemetaan bijektif dari blok masukan Tiap kunci memilih satu permutasi dari 2n kemungkinan 2 Sejarah suntingBagian ini kosong Anda bisa membantu dengan melengkapinya Oktober 2020 Desain suntingPenyandian blok iteratif sunting Penyandian blok iteratif mengubah teks asal ke teks tersandi dengan ukuran yang sama melalui transformasi transformasi berbalik yang diterapkan berulang ulang dan dikenal sebagai fungsi ronde 5 Fungsi ronde R menerima kunci ronde Ki yang diturunkan dari kunci utama serta dapat didefinisikan sebagai berikut M i R K i M i 1 displaystyle M i R K i M i 1 nbsp dengan M0 adalah teks asli dan Mr adalah teks tersandi dengan r adalah jumlah ronde Pemutihan kunci dapat ditambahkan Pada awal atau akhir data diubah dengan kunci melalui operasi tertentu seperti XOR penjumlahan dan pengurangan M 0 M K 0 M i R K i M i 1 i 1 r C M r K r 1 displaystyle begin aligned M 0 amp M oplus K 0 M i amp R K i M i 1 i 1 dots r C amp M r oplus K r 1 end aligned nbsp Dari satu skema penyandian blok iteratif standar penyandian blok yang aman secara kriptografi bisa dibuat dengan jumlah ronde yang besar Namun hal itu akan membuat penyandian menjadi tidak efisien Jaringan substitusi permutasi sunting nbsp Sketsa jaringan substitusi permutasi dengan tiga ronde yang mengenkripsi blok 16 bit Kotak S dinamai Si kotak P dinamai Pi dan kunci ronde dinamai Ki Artikel utama Jaringan substitusi permutasi Jaringan substitusi permutasi jaringan SP menerima blok teks asal dan kunci sebagai masukan kemudian melakukan beberapa ronde yang terdiri dari substitusi dan permutasi secara bergiliran sehingga dihasilkan blok tersandi 6 Bagian substitusi mencampurkan kunci dengan teks asal sehingga menciptakan pengacakan Shannon bagian permutasi menghamburkan kemubaziran sehingga menciptakan penghamburan Shannon 7 8 Kotak substitusi kotak S menukar nilai dalam blok ke nilai lain Penukarannya harus korespondensi satu satu untuk memastikan bahwa hasilnya bisa diinversi atau dideskripsi Kotak S yang baik akan memiliki sifat bahwa mengganti satu bit pada masukan akan mengubah paling tidak setengah bit pada keluaran efek salju longsor Kotak ini juga memiliki sifat bahwa tiap bit keluaran bergantung pada tiap bit masukan 9 Kotak permutasi kotak P adalah permutasi semua bit ia mengambil keluaran dari kotak S sebelumnya mengubah susunan bitnya dan disebar secara acak merata ke kotak S selanjutnya Kotak P yang baik memiliki sifat bahwa bit hasil kotak S disebar merata ke sebanyak mungkin kotak S lain Pada tiap ronde kunci ronde dibuat dengan operasi tertentu seperti XOR Dekripsi dilakukan dengan membalik prosesnya termasuk menggunakan inversi kotak S dan inversi kotak P serta menggunakan kunci ronde dalam urutan terbalik 10 Sandi Feistel sunting nbsp Banyak penyandian blok seperti DES dan Blowfish memakain struktur jaringan Feistel Artikel utama Sandi Feistel Dalam sandi Feistel blok teks asal yang akan dienkripsi dibagi dua bagian Fungsi ronde diterapkan pada salah satu bagian dengan kunci ronde lalu keluarannya di XOR dengan bagian yang lain Kedua bagian lalu ditukar 9 Misalkan F sebagai fungsi ronde dan K 0 K 1 K n displaystyle K 0 K 1 dots K n nbsp sebagai subkunci untuk ronde ke 0 1 n displaystyle 0 1 dots n nbsp Proses enkripsi dasar adalah sebagai berikut Bagi blok teks asal menjadi dua bagian sama besar yaitu L0 dan R0 Untuk tiap ronde ke i 0 1 n displaystyle i 0 1 dots n nbsp hitung L i 1 R i displaystyle L i 1 R i nbsp R i 1 L i F R i K i displaystyle R i 1 L i oplus operatorname F R i K i nbsp dengan displaystyle oplus nbsp adalah operasi XOR Hasilnya adalah teks tersandi Rn 1 Ln 1 Proses dekripsi dasar adalah sebagai berikut Bagi blok teks tersandi menjadi dua bagian sama besar yaitu Rn 1 dan Ln 1 Untuk tiap ronde ke i n n 1 0 displaystyle i n n 1 dots 0 nbsp hitung R i L i 1 displaystyle R i L i 1 nbsp L i R i 1 F L i 1 K i displaystyle L i R i 1 oplus operatorname F L i 1 K i nbsp Hasilnya adalah teks asli L0 R0 Keuntungan jaringan Feistel dibandingkan desain penyandian lain misal jaringan substitusi permutasi adalah bahwa seluruh operasi dijamin dapat dibalik yaitu hasil enkripsi dapat didekripsi meski fungsi ronde tidak memiliki inversi 9 Skema Lai Massey sunting nbsp Skema Lai MasseyArtikel utama Skema Lai Massey Skema Lai Massey menawarkan sifat yang mirip dengan struktur Feistel Skema ini juga memiliki keuntungan bahwa fungsi ronde tidak harus memiliki inversi Ia juga membagi masukan menjadi dua bagian Namun fungsi ronde menerima selisih dua bagian dan hasilnya ditambahkan ke kedua bagian Misalkan F sebagai fungsi ronde H sebagai fungsi setengah ronde dan K 0 K 1 K n displaystyle K 0 K 1 dots K n nbsp sebagai subkunci untuk ronde ke 0 1 n displaystyle 0 1 dots n nbsp Proses enkripsi dasar adalah sebagai berikut Bagi blok teks asal menjadi dua bagian sama besar yaitu L0 dan R0 Untuk tiap ronde ke i 0 1 n displaystyle i 0 1 dots n nbsp hitung L i 1 R i 1 H L i T i R i T i displaystyle L i 1 R i 1 operatorname H L i T i R i T i nbsp dengan T i F L i R i K i displaystyle T i operatorname F L i R i K i nbsp and L 0 R 0 H L 0 R 0 displaystyle L 0 R 0 operatorname H L 0 R 0 nbsp Hasilnya adalah teks tersandi Ln 1 Rn 1 L n 1 R n 1 Proses dekripsi dasar adalah sebagai berikut Bagi blok teks tersandi menjadi dua bagian sama besar yaitu Ln 1 dan Rn 1 Untuk tiap ronde ke i n n 1 0 displaystyle i n n 1 dots 0 nbsp hitung L i R i H 1 L i 1 T i R i 1 T i displaystyle L i R i operatorname H 1 L i 1 T i R i 1 T i nbsp dengan T i F L i 1 R i 1 K i displaystyle T i operatorname F L i 1 R i 1 K i nbsp and L i 1 R i 1 H 1 L i 1 R i 1 displaystyle L i 1 R i 1 operatorname H 1 L i 1 R i 1 nbsp Hasilnya adalah teks asli L0 R0 L 0 R 0 Operasi tertentu sunting ARX tambah putar XOR sunting Banyak penyandian blok modern dan hash yang termasuk algoritme ARX add rotate XOR Fungsi rondenya hanya terdiri dari tiga operasi penambahan dengan modulus rotasi dengan jumlah tetap dan operasi XOR Contohnya ada ChaCha20 Speck XXTEA dan BLAKE fungsi hash Fungsi ronde jaringan ARX biasa digambarkan dengan diagram alir data 11 Operasi ARX ini terkenal karena cepat dan murah bagi perangkat lunak dan keras Implementasinya dapat dibuat sangat sederhana Karena berjalan dalam waktu tetap konstan operasi ini juga kebal terhadap serangan pewaktuan Teknik analisis kriptografi rotasi berusaha untuk menyerang fungsi rondenya Operasi lainnya sunting Operasi lain yang biasa dipakai dalam penyandian blok antara lain rotasi menurut data seperti RC5 dan RC6 kotak substitusi yang diimplementasikan dalam tabel pencarian seperti Standar Enkripsi Data DES dan Standar Enkripsi Laanjutan AES kotak permutasi dan perkalian seperti IDEA Mode operasi sunting nbsp Hasil enkripsi yang tidak aman dari mode operasi buku kode elektronik ECB nbsp Gambar asliArtikel utama Mode operasi penyandian blok Penyandian blok sendiri hanya bisa mengenkripsi satu blok data dengan ukuran yang sama dengan ukuran blok penyandiannya Untuk pesan berukuran beragam data tersebut harus dibagi bagi menjadi berukuran yang sama dengan ukuran blok Contoh sederhananya adalah buku kode elektronik ECB yaitu pesan dibagi dan diberi isian bila kurang biasanya pada akhir lalu dienkripsi dan didekripsi secara mandiri Namun cara ini kurang aman karena teks asal yang sama akan menghasilkan teks tersandi yang sama sehingga dapat dikenali polanya 2 Untuk mengatasinya beberapa mode operasi penyandian blok telah didesain 2 12 dan ditulis dalam rekomendasi nasional seperti NIST 800 38A 13 dan BSI TR 02102 14 serta standar internasional seperti ISO IEC 10116 15 Konsepnya secara umum adalah menggunakan nilai acak ke teks asal dari masukan tambahan biasa disebut vektor inisialisasi untuk membuat enkripsi probabilistik 3 Dalam mode perantaian penyandian blok CBC agar enkripsi aman vektor inisialisasi harus acak atau acak semu yang kemudian dilakukan XOR dengan blok teks asal sebelum dienkripsi Hasil enkripsi menjadi vektor inisialisasi enkripsi blok selanjutnya Dalam mode umpan balik penyandian CFB vektor inisialisasi dienkripsi terlebih dahulu lalu ditambahkan ke blok teks asal Keluaran mode umpan balik keluaran OFB secara berulang mengenkripsi variabel inisialisasi untuk membuat aliran kunci yang menggambarkan penyandian aliran sinkron Mode pencacah yang lebih baru juga membuat aliran kunci tetapi hanya membutuhkan nilai unik dan tidak acak semu sebagai vektor inisialisasi Nilai acaknya didapatkan secara internal dengan menggunakan vektor inisialisasi sebagai pencacah blok dan mengenkripsi nilai pencacah tersebut untuk tiap blok 13 Dari sudut pandang keamanan teoretis mode operasi harus memberikan keamanan yang dikenal sebagai keamanan semantik 3 Secara nonformal itu berarti bahwa bila diketahui teks tersandi tiada informasi yang bisa didapatkan kecuali ukuran teks asal selain yang bisa didapatkan tanpa mengetahui teks tersandi itu Telah terbukti bahwa semua mode operasi yang dijelaskan di atas kecuali mode ECB memiliki sifat ini yang dikenal sebagai serangan teks asal terpilih Bantalan suntingArtikel utama Bantalan kriptografi Beberapa mode operasi seperti mode CBC hanya beroperasi pada blok teks asal lengkap Penambahan bit nol pada akhir blok tidak cukup karena tidak membedakan data berakhiran nol dengan bantalan Terlebih lagi cara tersebut menjadikan penyandian rentan terhadap serangan ramalan bantalan 16 Skema bantalan yang baik dibutuhkan untuk menambah teks asal agar sama dengan kelipatan ukuran blok Walau banyak skema terkenal yang dijelaskan dalam standar dan literatur telah terbukti rentang terhadap serangan ramalan bantalan 16 17 sebuah cara yang menambahkan sebuah bit satu 1 lalu mengisi sisanya dengan bit nol 0 distandarkan sebagai padding method 2 dalam ISO IEC 9797 1 18 dan telah dibuktikan aman terhadap serangan serangan tersebut 17 Analisis kriptografi suntingArtikel utama Analisis kriptografi Bagian ini kosong Anda bisa membantu dengan melengkapinya Oktober 2020 Penilaian praktis suntingBagian ini kosong Anda bisa membantu dengan melengkapinya Oktober 2020 Contoh algoritme suntingBagian ini kosong Anda bisa membantu dengan melengkapinya Oktober 2020 Referensi sunting Cusick Thomas W Stanica Pantelimon 2009 Cryptographic Boolean functions and applications Academic Press hlm 158 159 ISBN 978 0 1237 4890 4 a b c d Menezes Alfred J van Oorschot Paul C Vanstone Scott A 1996 Chapter 7 Block Ciphers Handbook of Applied Cryptography CRC Press ISBN 0 8493 8523 7 Diarsipkan dari versi asli tanggal 2021 02 03 Diakses tanggal 2012 07 15 a b c Bellare Mihir Rogaway Phillip 11 Mei 2005 Introduction to Modern Cryptography Catatan kuliah bab 3 Chakraborty D Rodriguez Henriquez F 2008 Block Cipher Modes of Operation from a Hardware Implementation Perspective Dalam Koc Cetin K Cryptographic Engineering Springer hlm 321 ISBN 978 0 3877 1816 3 Junod Anne Canteaut 2011 Advanced Linear Cryptanalysis of Block and Stream Ciphers IOS Press hlm 2 ISBN 978 1 6075 0844 1 Parameter name list style yang tidak diketahui akan diabaikan bantuan Lebih dari satu parameter first1 dan first yang digunakan bantuan Keliher Liam et al 2000 Modeling Linear Characteristics of Substitution Permutation Networks Dalam Hays Howard Carlisle Adam Selected areas in cryptography 6th annual international workshop SAC 99 Kingston Ontario Canada August 9 10 1999 proceedings Springer hlm 79 doi 10 1007 3 540 46513 8 ISBN 978 3 5406 7185 5 Baigneres Thomas amp Finiasz Matthieu 2007 Dial C for Cipher Dalam Biham Eli Yousseff Amr Selected areas in cryptography 13th international workshop SAC 2006 Montreal Canada August 17 18 2006 revised selected papers Springer hlm 77 ISBN 978 3 5407 4461 0 Pemeliharaan CS1 Menggunakan parameter penulis link Cusick Thomas W amp Stanica Pantelimon 2009 Cryptographic Boolean functions and applications Academic Press hlm 164 ISBN 978 0 1237 4890 4 Pemeliharaan CS1 Menggunakan parameter penulis link a b c Katz Jonathan Lindell Yehuda 2008 Introduction to modern cryptography CRC Press ISBN 978 1 5848 8551 1 Subhabrata Samajder 2017 Block Cipher Cryptanalysis An Overview Kolkata Indian Statistical Institute hlm 5 52 Aumasson Jean Philippe Bernstein Daniel J 18 September 2012 SipHash a fast short input PRF PDF 5 Block Cipher Modes NIST Computer Security Resource Center a b Morris Dworkin Desember 2001 Recommendation for Block Cipher Modes of Operation Methods and Techniques PDF Special Publication 800 38A National Institute of Standards and Technology NIST Kryptographische Verfahren Empfehlungen und Schlussellangen Bsi Tr 02102 Technische Richtlinie Version 1 0 20 Juni 2008 ISO IEC 10116 2006 Information technology Security techniques Modes of operation for an n bit block cipher Periksa nilai url bantuan a b Serge Vaudenay 2002 Security Flaws Induced by CBC Padding Applications to SSL IPSEC WTLS Advances in Cryptology EUROCRYPT 2002 Proc International Conference on the Theory and Applications of Cryptographic Techniques Springer Verlag 2332 534 545 a b Kenneth G Paterson Gaven J Watson 2008 Immunising CBC Mode Against Padding Oracle Attacks A Formal Security Treatment Security and Cryptography for Networks SCN 2008 Lecture Notes in Computer Science Springer Verlag 5229 340 357 ISO IEC 9797 1 Information technology Security techniques Message Authentication Codes MACs Part 1 Mechanisms using a block cipher ISO IEC 2011 Bacaan lebih lanjut suntingKnudsen Lars R Robshaw Matthew 2011 The Block Cipher Companion Springer ISBN 978 3 6421 7341 7 Pranala luar sunting Inggris Daftar algoritme simetris kebanyakan termasuk penyandian blok Inggris Penyandian blok Inggris What is a block cipher oleh RSA Inggris Block Cipher based on Gold Sequences and Chaotic Logistic Tent System Diperoleh dari https id wikipedia org w index php title Penyandian blok amp oldid 18957259