www.wikidata.id-id.nina.az
Dalam kriptografi sandi Feistel juga dikenal sebagai penyandian blok Luby Rackoff adalah struktur simetris yang dipakai dalam penyusunan penyandian blok Sandi ini dinamai dari fisikawan dan kriptografer kelahiran Jerman Horst Feistel Sandi ini juga dikenal sebagai jaringan Feistel Sebagian besar penyandian blok menggunakan skema ini termasuk Standar Enkripsi Data Amerika Serikat GOST Uni Soviet serta sandi modern Blowfish dan Twofish Dalam sandi Feistel enkripsi dan dekripsi sangat mirip dan keduanya hanya menjalankan fungsi ronde secara iteratif sebanyak sekian kali jumlah yang tetap Daftar isi 1 Sejarah 2 Desain 3 Karya teoretis 4 Detail susunan 4 1 Operasi dasar 4 2 Sandi Feistel tak berimbang 4 3 Kegunaan lain 4 4 Jaringan Feistel sebagai komponen desain 5 Daftar penyandian Feistel 6 Lihat pula 7 ReferensiSejarah SuntingBanyak penyandian blok simetris yang berdasar pada jaringan Feistel Jaringan Feistel pertama kali dipakai secara komersial dalam sandi Lucifer milik IBM yang didesain oleh Horst Feistel dan Don Coppersmith pada tahun 1973 Jaringan Feistel mulai disegani ketika pada tahun 1976 Pemerintah Federal Amerika Serikat mengadopsi DES yang berdasar pada Lucifer dengan perubahan oleh NSA Seperti komponen lain dalam DES bentuk iteratif jaringan ini membuat implementasi dalam perangkat keras lebih mudah terutama pada perangkat keras pada zamannya Desain SuntingJaringan Feistel menggunakan fungsi ronde yaitu fungsi yang menerima dua masukan blok data dan subkunci serta mengembalikan satu keluaran yang berukuran sama dengan blok data 1 Pada tiap ronde fungsi ronde dilakukan pada setengah data yang akan dienkripsi lalu keluarannya dikenai operasi XOR dengan setengah data yang lain Hal ini diulangi beberapa kali dalam jumlah yang tetap Hasil akhirnya adalah data yang telah dienkripsi Keuntungan jaringan Feistel dibandingkan desain penyandian lain misal jaringan substitusi permutasi adalah bahwa seluruh operasi dijamin dapat dibalik yaitu hasil enkripsi dapat didekripsi meski fungsi ronde tidak memiliki inversi Fungsi ronde dapat dibuat serumit mungkin karena tidak harus memiliki inversi 2 465 3 347 Terlebih lagi operasi enkripsi dan dekripsi sangat mirip bahkan sama pada beberapa kasus serta hanya membutuhkan pembalikan penjadwalan kunci Karena ukuran kode atau rangkaian jaringan ini dapat dipotong setengahnya Karya teoretis SuntingStruktur dan sifat sifat sandi Feistel telah dianalisis oleh para kriptografer Michael Luby dan Charles Rackoff menganalisis susunan sandi Feistel dan membuktikan bahwa bila fungsi ronde adalah fungsi acak semu yang aman secara kriptografi dengan Ki sebagai kunci tiga ronde sudah cukup untuk membuat penyandian blok permutasi acak semu Empat ronde akan membuat permutasi acak semu yang kuat itu berarti bahwa ia akan tetap acak semu meski kepada orang yang memiliki akses ke inversi permutasinya 4 Karena hasil yang sangat penting ini sandi Feistel terkadang disebut sebagai penyandian blok Luby Rackoff Karya karya teoretis selanjutnya telah menggeneralisasi susunan dan memberi batasan yang lebih jelas untuk keamanan 5 6 Detail susunan Sunting nbsp Struktur dasar jaringan Feistel Perhatikan bahwa struktur untuk enkripsi dan dekripsi sangat mirip dan hanya berbeda urutan subkunci Misalkan F displaystyle operatorname F nbsp sebagai fungsi ronde dan K 0 K 1 K n displaystyle K 0 K 1 dots K n nbsp sebagai subkunci untuk ronde ke 0 1 n displaystyle 0 1 dots n nbsp Operasi dasar Sunting Proses enkripsi dasar adalah sebagai berikut Bagi blok teks asal menjadi dua bagian sama besar yaitu L 0 displaystyle L 0 nbsp dan R 0 displaystyle R 0 nbsp Untuk tiap ronde ke i 0 1 n displaystyle i 0 1 dots n nbsp hitung L i 1 R i displaystyle L i 1 R i nbsp R i 1 L i F R i K i displaystyle R i 1 L i oplus operatorname F R i K i nbsp dengan displaystyle oplus nbsp adalah operasi XOR Hasilnya adalah teks tersandi R n 1 L n 1 displaystyle R n 1 L n 1 nbsp Proses dekripsi dasar adalah sebagai berikut Bagi blok teks tersandi menjadi dua bagian sama besar yaitu R n 1 displaystyle R n 1 nbsp dan L n 1 displaystyle L n 1 nbsp Untuk tiap ronde ke i n n 1 0 displaystyle i n n 1 dots 0 nbsp hitung R i L i 1 displaystyle R i L i 1 nbsp L i R i 1 F L i 1 K i displaystyle L i R i 1 oplus operatorname F L i 1 K i nbsp Hasilnya adalah teks asli L 0 R 0 displaystyle L 0 R 0 nbsp Diagram di samping menjelaskan enkripsi dan dekripsi Perhatikan bahwa urutan subkunci dibalik untuk dekripsi hal ini satu satunya perbedaan antara enkripsi dan dekripsi Sandi Feistel tak berimbang Sunting Sandi Feistel tak berimbang menggunakan modifikasi struktur sehingga L 0 displaystyle L 0 nbsp dan R 0 displaystyle R 0 nbsp berbeda ukuran 7 Sandi Skipjack adalah salah satu contohnya Pengocokan Thorp adalah kasus ekstrem dari sandi Feistel tak berimbang Ia hanya menggunakan satu bit pada salah satu sisinya Ini lebih aman daripada sandi Feistel berimbang tetapi membutuhkan lebih banyak ronde 8 Kegunaan lain Sunting Susunan Feistel juga dipakai dalam algoritme kriptografi selain penyandian blok Misalnya skema OEAP menggunakan jaringan Feistel sederhana untuk mengacak teks tersandi dalam beberapa skema kriptografi kunci publik Algoritme Feistel tergeneralisasi dapat dipakai untuk membuat permutasi yang kuat pada domain kecil berukuran bukan perpangkatan dua 8 Jaringan Feistel sebagai komponen desain Sunting Baik seluruh penyandian adalah sandi Feistel maupun tidak jaringan mirip Feistel dapat dipakai untuk komponen desain penyandian Misalnya MISTY1 adalah sandi Feistel dengan jaringan Feistel tiga ronde sebagai fungsi rondenya Skipjack adalah modifikasi sandi Feistel yang memakai jaringan Feistel dalam permutasi G nya serta Threefish adalah penyandian blok non Feistel yang menggunakan fungsi MIX mirip Feistel Daftar penyandian Feistel SuntingFeistel atau modifikasinya Blowfish Camellia CAST 128 DES FEAL GOST 28147 89 ICE KASUMI LOKI97 Lucifer MAGENTA MARS MISTY1 RC5 Simon TEA Triple DES Twofish XTEA Generalisasi Feistel CAST 256 CLEFIA MacGuffin RC2 RC6 Skipjack SMS4Lihat pula SuntingKriptografi Penyandian aliran Jaringan substitusi permutasi Enkripsi format terjaga Skema Lai MasseyReferensi Sunting Menezes Alfred J Oorschot Paul C van Vanstone Scott A 2001 Handbook of Applied Cryptography nbsp edisi ke 5 hlm 251 ISBN 978 0 8493 8523 0 Schneier Bruce 1996 Applied Cryptography New York John Wiley amp Sons ISBN 0 471 12845 7 Stinson Douglas R 1995 Cryptography Theory and Practice Boca Raton CRC Press ISBN 0 8493 8521 0 Luby Michael Rackoff Charles April 1988 How to Construct Pseudorandom Permutations from Pseudorandom Functions SIAM Journal on Computing 17 2 373 386 doi 10 1137 0217022 ISSN 0097 5397 Patarin Jacques Oktober 2003 Boneh Dan ed Luby Rackoff 7 Rounds Are Enough for 2n 1 e Security PDF Advances in Cryptology CRYPTO 2003 Lecture Notes in Computer Science 2729 hlm 513 529 doi 10 1007 b11817 ISBN 978 3 5404 0674 7 Diakses tanggal 27 Juli 2009 Zheng Yuliang Matsumoto Tsutomu Imai Hideki 20 Agustus 1989 On the Construction of Block Ciphers Provably Secure and Not Relying on Any Unproved Hypotheses Advances in Cryptology CRYPTO 89 Proceedings Lecture Notes in Computer Science dalam bahasa Inggris 435 461 480 doi 10 1007 0 387 34805 0 42 ISBN 978 0 3879 7317 3 Schneier Bruce Kelsey John 21 Februari 1996 Unbalanced Feistel networks and block cipher design Fast Software Encryption Lecture Notes in Computer Science dalam bahasa Inggris 1039 hlm 121 144 doi 10 1007 3 540 60865 6 49 ISBN 978 3 5406 0865 3 Diakses tanggal 21 November 2017 a b Morris Ben Rogaway Phillip Stegers Till 2009 How to Encipher Messages on a Small Domain PDF Advances in Cryptology CRYPTO 2009 Lecture Notes in Computer Science dalam bahasa Inggris 5677 hlm 286 302 doi 10 1007 978 3 642 03356 8 17 ISBN 978 3 642 03355 1 Diakses tanggal 21 November 2017 Diperoleh dari https id wikipedia org w index php title Sandi Feistel amp oldid 17498519