Algoritma Stream Cipher Algoritma Stream ChiperKriptografi modern Section

  • Slides: 62
Download presentation
Algoritma Stream Cipher

Algoritma Stream Cipher

Algoritma Stream Chiper|Kriptografi modern Section Perkenalan Bit String Stream Cipher Synchronous Stream Cipher Self.

Algoritma Stream Chiper|Kriptografi modern Section Perkenalan Bit String Stream Cipher Synchronous Stream Cipher Self. Synchronous Stream Chiper KELOMPOK VI

Algoritma Stream Chiper|Kriptografi modern Perkenalan. Section Perkenalan Bit String Stream Chiper Synchronous Stream Cipher

Algoritma Stream Chiper|Kriptografi modern Perkenalan. Section Perkenalan Bit String Stream Chiper Synchronous Stream Cipher Self. Synchronous Stream Chiper

Algoritma Stream Chiper|Kriptografi modern Section Perkenalan Bit String Stream Chiper Stream Cipher Synchronous Stream

Algoritma Stream Chiper|Kriptografi modern Section Perkenalan Bit String Stream Chiper Stream Cipher Synchronous Stream Cipher Self. Synchronous Stream Chiper

Algoritma Stream Chiper|Kriptografi modern Section Perkenalan Bit String Stream synchronous stream cipher Cipher Synchronous

Algoritma Stream Chiper|Kriptografi modern Section Perkenalan Bit String Stream synchronous stream cipher Cipher Synchronous Stream Cipher Self. Synchronous Stream Chiper

Algoritma Stream Chiper|Kriptografi modern Section Perkenalan Bit String Stream Cipher Synchronous synchronous Stream stream

Algoritma Stream Chiper|Kriptografi modern Section Perkenalan Bit String Stream Cipher Synchronous synchronous Stream stream cipher Cipher Self. Synchronous Stream Chiper

Algoritma Stream Chiper|Kriptografi modern Section Perkenalan Bit String Stream Cipher Synchronous Stream Cipher Self.

Algoritma Stream Chiper|Kriptografi modern Section Perkenalan Bit String Stream Cipher Synchronous Stream Cipher Self. Synchronous Stream Chiper

Kelompok 6 • • • 1. Ardhi Nugrahanto (A 11. 2010. 05266) 2. Febry

Kelompok 6 • • • 1. Ardhi Nugrahanto (A 11. 2010. 05266) 2. Febry Cahyanta N. (A 11. 2010. 05267) 3. Naufal Hakim (A 11. 2010. 05365) 4. Muhammad Ulin Nuha (A 11. 2010. 05376) 5. Ryan Adi Prasetyo (A 11. 2010. 05576)

Operator XOR Operator biner yang sering digunakan dalam cipher yang beroperasi dalam mode bit

Operator XOR Operator biner yang sering digunakan dalam cipher yang beroperasi dalam mode bit adalah XOR atau exclusive-or. Notasi matematis untuk opeartor XOR adalah (dalam Bahas C, operator XOR dilambangkan dengan ^). Operator XOR diperasikan pada dua bit dengan aturan sebagai berikut: 0 0 = 0 0+0 (mod 2) = 0 0 1 = 1 0+1 (mod 2) = 1 1 0 = 1 1+0 (mod 2) = 1 1 1 = 0 1+1 (mod 2) = 0 Operator XOR identik dengan penjumlahan modulo 2.

Hukum dari XOR Misalkan a, b, dan c adalah peubah Boolean. Hukum-hukum yang terkait

Hukum dari XOR Misalkan a, b, dan c adalah peubah Boolean. Hukum-hukum yang terkait dengan operator XOR: (i) a a = 0 (Hukumkomutatif) (ii) a b = b a (Hukum asosiatif) (iii) a (b c) = (a b) c

Jika dua rangkaian dioperasikan dengan XOR, maka operasinya dilakukan dengan meng-XORkan setiap bit yang

Jika dua rangkaian dioperasikan dengan XOR, maka operasinya dilakukan dengan meng-XORkan setiap bit yang berkoresponden dari kedua ramngkaian bit tersebut. Contoh: 10011 11001 = 01010 yang dalam hal ini, hasilnya diperoleh sebagai berikut: 1 0 0 1 1 1 1 0 0 1 1 0 1 0 0 1 1 0 1 0 1 0

Algoritma enkripsi sederhana menggunakan XOR Algoritma enkripsi sederhana yang menggunakan XOR adalah dengan meng-XORkan

Algoritma enkripsi sederhana menggunakan XOR Algoritma enkripsi sederhana yang menggunakan XOR adalah dengan meng-XORkan plainteks (P) dengan kunci (K) menghasilkan cipherteks: C = P K Karena meng-XOR-kan nilai yang sama dua kali menghasilkan nilai semula, maka proses dekripsi menggunakan persamaan: P = C K

Contoh plainteks kunci 01100101 00110101 cipherteks 01010000 kunci plainteks 00110101 01100101 (karakter ‘e’) (karakter

Contoh plainteks kunci 01100101 00110101 cipherteks 01010000 kunci plainteks 00110101 01100101 (karakter ‘e’) (karakter ‘ 5’) (karakter ‘P’) (karakter ‘ 5’) (karakter ‘e’)

Bit string kripto klasik menggunakan sistem subsitusi dan permutasi karakter dari text-asli. Kalau modern,

Bit string kripto klasik menggunakan sistem subsitusi dan permutasi karakter dari text-asli. Kalau modern, karakter yang ada dikonversi ke dalam urutan digit biner yaitu 1 dan 0, atau gunakan skema encoding ASCII (American Standard Code for Information Interchange). Urutan bit yang akan mewakili text-asli yang kemudian dienkripsi untuk mendapatkan textkode dalam bentuk bit. Pembagian antar aliran kode dengan motode bit-by-bit atau dengan metode block kode. ASCII perlu 8 bit untuk 1 karakter dan blok kode perlu 64 bit untuk 1 blok.

Course Title |This is the slide title Binary Desimal I 0 0 2 1

Course Title |This is the slide title Binary Desimal I 0 0 2 1 0 (2 x 1) + (2 x 0) +(2 x 0) skema encoding ASCII 4 4+0+0

Ex : 12 bit 100111010110, dipecah jadi 3 blok maka di dapat. 100 111

Ex : 12 bit 100111010110, dipecah jadi 3 blok maka di dapat. 100 111 4 7 010 110 2 6 Ex : di pecah jadi 4 blok maka di dapat 1001 1101 0110 9 13 6

Bila panjang rangkaian bit tidak habis dibagi dengan ukuran blok yang ditetapkan, maka blok

Bila panjang rangkaian bit tidak habis dibagi dengan ukuran blok yang ditetapkan, maka blok yang terakhir ditambah dengan bit-bit semu yang disebut padding bits. Misalnya rangkaian bit di atas dibagi menjadi blok 5 bit menjadi 10011 10101 00010 3 5 1 Blok yang terakhir telah ditambahkan 3 bit 0 di bagian awal (dicetak kuning) agar ukurannya menjadi 5 bit. Padding bits dapat mengakibatkan ukuran plainteks hasil dekripsi lebih besar daripada ukuran plainteks semula.

Cara lain untuk menyatakan rangkaian bit adalah dengan notasi heksadesimal (HEX). Rangkaian bit dibagi

Cara lain untuk menyatakan rangkaian bit adalah dengan notasi heksadesimal (HEX). Rangkaian bit dibagi menjadi blok yang berukuran 4 bit dengan representasi dalam HEX adalah: 0000 = 0 0001 = 1 0010 = 2 0011 = 3 0100 = 4 0101 = 5 0011 = 6 0111 = 7 1000 = 8 1011 = 9 1010 = A 1011 = B 1100 = C 1101 = D 1101 = E 1111 = F Ex : 100111010110 1001 1101 0110 9 D 6

 Stream Cipher Chiper aliran merupakan salah satu tipe algoritma kriptografi Simetri. Chiper aliran

Stream Cipher Chiper aliran merupakan salah satu tipe algoritma kriptografi Simetri. Chiper aliran mengenkripsikan plainteks menjadi chiperteks bit per bit (1 bit setiap kali transformasi Cipher aliran pertama kali diperkenalkan oleh Vernam melalui algoritmanya yang dikenal dengan nama Vernam Cipher.

Vernam cipher diadopsi dari one-time pad cipher, yang dalam hal ini karakter diganti dengan

Vernam cipher diadopsi dari one-time pad cipher, yang dalam hal ini karakter diganti dengan bit (0 atau 1). Cipherteks diperoleh dengan melakukan penjumlahan modulo 2 satu bit plainteks dengan satu bit kunci: ci = (pi + ki) mod 2 yang dalam hal ini, contoh P = 110010101 Key = 101101001 C = 011111100 pi : bit plainteks ki : bit kunci ci : bit cipherteks

Oleh karena operasi penjumlahan modulo 2 identik dengan operasi bit dengan operator XOR, maka

Oleh karena operasi penjumlahan modulo 2 identik dengan operasi bit dengan operator XOR, maka persaman dapat ditulis sebagai NOTE : c i = p i ki dan proses deksripsi menggunakan persamaan p i = c i ki Pada cipher aliran, bit hanya mempunyai dua buah nilai, sehingga proses enkripsi hanya menyebabkan dua keadaan pada bit tersebut: berubah atau tidak berubah. Dua keadaan tersebut ditentukan oleh kunci enkripsi yang disebut aliran-bit-kunci (keystream) Aliran-bit-kunci dibangkitkan dari sebuah pembangkit yang dinamakan pembangkit aliran-bit-kunci (keystream generator). Aliran-bit-kunci (sering dinamakan running key) di-XORkan dengan aliran bit-bit plainteks, p 1, p 2, …, pi, untuk menghasilkan aliran bit-bit cipherteks: c i = p i ki

Di sisi penerima, bit-bit cipherteks di-XOR-kan dengan aliranbit-kunci yang sama untuk menghasilkan bit-bit plainteks:

Di sisi penerima, bit-bit cipherteks di-XOR-kan dengan aliranbit-kunci yang sama untuk menghasilkan bit-bit plainteks: pi = ci ki Karena Keystream generator • keystream x k 1 Keystream k 2 c 1 p 1 Plaintext enkripsi plaintext Gambar p 2 chipertext deskripsi Konsep cipher aliran

Contoh: Misalkan plainteks adalah 1100101 (e) dan aliran-bit-kunci adalah 1000110 (F) maka cipherteks yang

Contoh: Misalkan plainteks adalah 1100101 (e) dan aliran-bit-kunci adalah 1000110 (F) maka cipherteks yang dihasilkan adalah 0100011 yang mana diperoleh dengan meng-XOR-kan bit-bit plainteks dengan bit-bit aliran-kunci pada posisi yang berkoresponden.

 KELEMAHAN STREAM CIPHER Keamanan sistem cipher aliran bergantung seluruhnya pada pembangkit aliran-bit-kunci. Jika

KELEMAHAN STREAM CIPHER Keamanan sistem cipher aliran bergantung seluruhnya pada pembangkit aliran-bit-kunci. Jika p embangkit mengeluarkan aliran-bit-kunci yang seluruhnya nol, maka cipherteks sama dengan plainteks, dan proses enkripsi menjadi tidak artinya. Contoh Plaintext : Key : Chipertext : 1010011 0000000 1010011 (S)

 Jika pembangkit mengeluarkan aliran-bit-kunci dengan pola 16 -bit yang berulang, maka algoritma enkripsinya

Jika pembangkit mengeluarkan aliran-bit-kunci dengan pola 16 -bit yang berulang, maka algoritma enkripsinya menjadi sama seperti enkripsi dengan XOR sederhana yang memiliki tingkat kemanan yang tidak berarti. contoh bella Plaintext : 01101100

 • Jika key mengeluarkan aliran-bit-kunci yang benar-benar acak (truly random), maka algoritma enkripsinya

• Jika key mengeluarkan aliran-bit-kunci yang benar-benar acak (truly random), maka algoritma enkripsinya sama dengan onetime pad dengan tingkat keamanan yang sempurna. Pada kasus ini, aliran-bit-kunci sama panjangnya dengan panjang plainteks, dan kita mendapatkan cipher aliran sebagai unbreakable cipher. contoh plaintext key chiper : 1011010 : 1110011 : 0101001 Tingkat keamanan cipher aliran terletak antara algoritma XOR sederhana dengan one-time pad. Semakin acak keluaran yang dihasilkan oleh pembangkit aliran-bit-kunci, semakin sulit kriptanalis memecahkan cipherteks.

Contoh serangan 1. Known-plaintext attack Misalkan kriptanalis memiliki potongan plainteks (P) dan cipherteks (C)

Contoh serangan 1. Known-plaintext attack Misalkan kriptanalis memiliki potongan plainteks (P) dan cipherteks (C) yang berkoresponden, maka ia dapat menemukan bagian aliran kunci (K) yang berkoresponden dengan meng-XOR-kan bit 2 plainteks & cipherteks. Misal: potongan plainteks 01100101 dienkripsi aliran kunci 00110101. P 01100101 (karakter 'e') K 00110101+ (karakter '5') -------------C 01010000 (karakter 'p') dengan

Contoh: Misalkan kriptanalis menemukan potongan plainteks 01100101, dan cipherteks yang berkoresponden, 01010000. Kriptanalis dapat

Contoh: Misalkan kriptanalis menemukan potongan plainteks 01100101, dan cipherteks yang berkoresponden, 01010000. Kriptanalis dapat mendeduksi kunci dari dua buah informasi ini: C 01010000 (karakter 'p') P 01100101+ (karakter 'e') ---------------K 00110101 (karakter '5') Jadi, kunci yang dideduksi sama dengan kunci enkripsi semula, yaitu 00110101

Contoh serangan 2. Ciphertext-only attack Serangan ini terjadi jika keystream yang sama digunakan dua

Contoh serangan 2. Ciphertext-only attack Serangan ini terjadi jika keystream yang sama digunakan dua kali terhadap potongan plainteks yang berbeda. Serangan semacam ini disebut juga keystream reuse attack. Misalkan kriptanalis memiliki dua potongan cipherteks berbeda (C 1 dan C 2) yang dienkripsi dengan bit-bit kunci yang sama. Ia meng. XOR-kan kedua cipherteks tersebut dan memperoleh dua buah plainteks yang ter-XOR-kan satu sama lain: Contoh: Misal P 1=01100101 dan P 2=01000010 dienkripsi dengan kunci aliran yang sama, 00110101 P 1 01100101 (karakter 'e') K 00110101 (karakter '5') -------------C 1 01010000 (karakter 'p') P 2 01000010 (karakter 'B') K 00110101 (karakter '5') -------------C 2 0111 (karakter 'w')

P 1 + P 2 = 01100101 + 01000010 = 00100111 C 1 +C

P 1 + P 2 = 01100101 + 01000010 = 00100111 C 1 +C 2 = 01010000 + 0111 = 00100111 Perhatikan bahwa P 1+P 2=C 1+C 2, sehingga kriptanalis mempunyai C 1 dan C 2, maka hasil peng-XOR-an keduanya sama dengan dua buah potongan plainteks ter-XOR satu sama lain. Jika P 1 ata P 2 telah diketahui, maka XOR-kan plainteks tersebut dengan cipherteks yang berkoresponden untuk memperoleh K. Moral dari cerita dua serangan di atas adalah pengguna cipher aliran harus mempunyai bit-bit kunci yang tidak dapat diprediksi sehingga mengetahui sebagian dari bit-bit knci tidak memungkinkan kriptanalis dapat mendeduksi bagian sisanya.

Contoh Serangan 3. Flip Bit Attack Seseorang mentransfer uang antar-rekening bank dengan jumlah 10

Contoh Serangan 3. Flip Bit Attack Seseorang mentransfer uang antar-rekening bank dengan jumlah 10 USD dengan Text asli : QT-TRNSFER USD $000010, 00 FRM ACCNT 12345 -67 TO Text-Kode : a. Mz 0 rapltx. Mfp. Un 7 Ux. Ort. Lm 42 Zuwee. M 0 qa. Pt. I 7 w. Ept. Anxfl 0010110(1) pertukaran bit 0010110(0) Textkode : a. Mz 0 rapltx. Mfp. Un 7 Ux. Ort. Lm 42 Zuwee. M 0 qa. Pt. I 7 w. Ept. Anxfl Text asli : QT-TRNSFER USD $100010, 00 FRM ACCNT 12345 -67 TO

ket Jika penyerang bisa memahami aliran kode lebih baik, maka dia dapat melakukan serangan

ket Jika penyerang bisa memahami aliran kode lebih baik, maka dia dapat melakukan serangan pembalikan bit yang akan mengakibatkan pesan dapat diterjemahkan dimodifikasi. Pada perjalananya pesan yang di kirim itu dapat diinterupsi oleh penyerang. Bit “ 1” dari karakter “U” dimodifikasi menjadi “ 0” yang mengakibatkan karakter “U” berubah menjadi karakter “T”, da setelah sampai ke tujuan dilakukan dekripsi sehingga didapatkan bahwa yang sebenarnya ditransfer 10 USD telah berubah menjadi 100010 USD. Pada aliran kode, penyerang tidak perlu mengetahui kunci yang digunakan untuk enkripsi. Yang perlu diketahi adalah letak dari posisi bitnya.

Synchronous stream cipher Pada synchronous stream cipher, sebuah aliran digit yang acak-semu diciptakan secara

Synchronous stream cipher Pada synchronous stream cipher, sebuah aliran digit yang acak-semu diciptakan secara terpisah dengan plainteks (dalam proses enkripsi) atau dengan cipherteks (untuk dekripsi). Pada bentuk yang paling umum, bit – bit diciptakan secara acak-semu, kemudian keystream yang ada akan dioperasikan dengan plainteks menggunakan operasi XOR. Proses ini dinamakan proses binary additive stream cipher.

Pada synchronous stream cipher, pengirim dan penerima harus sejalan, sehingga proses dekripsi dapat berjalan

Pada synchronous stream cipher, pengirim dan penerima harus sejalan, sehingga proses dekripsi dapat berjalan dengan sukses. Apabila digit ditambahkan atau dihilangkan dari pesan selama transmisi, maka dikatakan bahwa sinkronisasi telah hilang. Untuk mengembalikan sinkronisasi kedalam proses, berbagai cara dapat digunakan. Ada yang menggunakan offset bit untuk mendapatkan proses dekripsi yang benar, dan ada pula pendekatan lain yaitu penandaan pada cipherteks dengan penanda untuk mendapatkan dekripsi yang benar.

Konsep Synchronous stream cipher sukses pengirim dan penerima harus sejalan / sinkron

Konsep Synchronous stream cipher sukses pengirim dan penerima harus sejalan / sinkron

Konsep Synchronous stream cipher Misal : Bit Chiperteks hilang 0111 1110 Solusi 0 Gagal

Konsep Synchronous stream cipher Misal : Bit Chiperteks hilang 0111 1110 Solusi 0 Gagal

Namun apabila gangguan yang terjadi berupa kerusakan pada bit, bukan penambahan atau kehilangan informasi,

Namun apabila gangguan yang terjadi berupa kerusakan pada bit, bukan penambahan atau kehilangan informasi, maka hanya satu digit plainteks yang akan rusak. Kerusakan pada bit tersebut tidak akan menjalar ke bit – bit berikutnya. hal ini berguna apabila terjadi tingkat kesalahan yang tinggi pada jaringan, namun kelebihan ini dapat menjadi bumerang karen cipher aliran yang bersifat synchronous ini bisa terkena serangan aktif.

Apabila seorang penyerang dapat mengganti sebuah digit pada cipherteks, ada kemungkinan si penyerang itu

Apabila seorang penyerang dapat mengganti sebuah digit pada cipherteks, ada kemungkinan si penyerang itu akan dapat membuat perubahan yang dapat diatur, sebab membalik bit pada cipherteks akan menyebabkan bit yang sama terbalik pula pada plainteks

Aliran text-kode sinkron rawan terhadap insertion attact (serangan penyisipan). Jika kriptanalis mendapatkan aliran text-kode

Aliran text-kode sinkron rawan terhadap insertion attact (serangan penyisipan). Jika kriptanalis mendapatkan aliran text-kode itu, walaupun mereka tidak mengetahui keystream yang digunakan untuk melakukan deskripsi dan enkripsi, namun mereka bisa memodifikasi pesanya Text asli Keystream Text-kode asli : p 1 p 2 p 3 p 4 …. . : k 1 k 2 k 3 k 4 …. . : c 1 c 2 c 3 c 4 …. .

kriptanalis akan mencoba menyisipkan satu bit “ p’ ” ke dalam text-asli p 1

kriptanalis akan mencoba menyisipkan satu bit “ p’ ” ke dalam text-asli p 1 untuk memodifikasi text-asli yang dienkripsi dengan keystream yang sama sehingga akan mendapatkan text-kode baru sebagai berikut : Text asli baru : p 1 p’ p 2 p 3 p 4 ………. Keystream asli : k 1 k 2 k 3 k 4 k 5 ………… Text-kode baru : c 1 c’ 2 c’ 3 c’ 4 c’ 5 …………. Diasumsikan kriptanalis mengetahui nilai dari “ p’ ”, yang dimasukkanya setelah bit text-asli dari textkode asli dan text-kode yang baru K 2 = c’ 2 p’ dan kemudian p 2 = c 2 k 2 K 3 = c’ 3 p 2 dan kemudian p 3 = c 3 k 3 K 4 = c’ 4 p 3 dan kemudian p 4 = c 4 k 4

Kriptanalis tidak harus tahu dimana posisi p’ yang dimasukkanya. Dia hanya perlu membandingkan text-kode

Kriptanalis tidak harus tahu dimana posisi p’ yang dimasukkanya. Dia hanya perlu membandingkan text-kode yang asli dengan yang telah di-update. Dari sinilah kriptanalis mengetahui keystream untuk melakukan deskripsi. Untuk meminimalkan serangan semacam ini, selalu gunakan keystream yang berbeda untuk setiap pesan yang akan di kirim.

Self-Synchronous Stream Chiper menggunakan metode pengambilan kunci dari pesan itu sendiri, atau sering disebut

Self-Synchronous Stream Chiper menggunakan metode pengambilan kunci dari pesan itu sendiri, atau sering disebut dengan autokey chiper, menggunakan pesan untuk kunci. Dengan menggunakan metode ini juga didapat kunci one time pad, kemungkinan setiap pesan dikirim dua kali jarang terjadi, kunci dari sistem ini menggunakan pesan yang akan dikirim dengan menambahkan satu karakter yang berbeda di depan maupun di belakang dari kunci yang ada.

Pendekatan lain menggunakan n – digit dari cipherteks untuk menghitung keystream. Skema ini dikenal

Pendekatan lain menggunakan n – digit dari cipherteks untuk menghitung keystream. Skema ini dikenal sebagai Self-synchronizing stream ciphers, asynchronous stream ciphers, atau ciphertext autokey (CTAK). Keunggulan dari skema ini adalah penerima akan secara otomatis mensinkronkan diri dengan keystream generator setelah menerima cipherteks sebanyak N – digit, sehingga membuat skema ini lebih mudah direcover apabila ada digit yang ditambahkan atau dihilangkan dali aliran pesan.

Contoh : versi autokey dari kode vigenere, dengan kunci yang diambil dari text-asli Kunci

Contoh : versi autokey dari kode vigenere, dengan kunci yang diambil dari text-asli Kunci : XTHEBOYHASTHEBA Text. Asli : THEBOYHASTHEBAG Text-kode : QALFPNFHSLALFCT Dengan menggunakan metode ini juga didapatkan kunci one time pad karena kemungkinan satu pesan dikirim 2 kali jarang terjadi. Kunci dari sistem ini menggunakan pesan yang akan dikirim dengan menambahkan satu karakter yang berbeda di depan maupun dibelakang kunci

Keystream Generator Pembangkit aliran-bit-kunci dapat membangkitkan bitbit kunci (keystream) berbasis bit per bit atau

Keystream Generator Pembangkit aliran-bit-kunci dapat membangkitkan bitbit kunci (keystream) berbasis bit per bit atau dalam bentuk blok-blok bit. Untuk yang terakhir ini, cipher blok dapat digunakan untuk memperoleh cipher aliran.

 Untuk alasan praktis, pembangkit aliran-bit kunci diimplementasikan sebagai prosedur algoritmik, sehingga bit-bit kunci

Untuk alasan praktis, pembangkit aliran-bit kunci diimplementasikan sebagai prosedur algoritmik, sehingga bit-bit kunci (keystream) dapat dibangkitkan secara simultan oleh pengirim dan penerima pesan. Prosedur algoritmik tersebut menerima masukan sebuah kunci U. Keluaran dari prosedur merupakan fungsi dari U Pembangkit harus menghasilkan bit-bit kunci yang kuat secara kriptografi.

Cipher aliran dengan pembangkit aliran-bit-kunci yang bergantung pada kunci U.

Cipher aliran dengan pembangkit aliran-bit-kunci yang bergantung pada kunci U.

 Karena pengirim dan penerima harus menghasilkan bitbit kunci yang sama , maka keduanya

Karena pengirim dan penerima harus menghasilkan bitbit kunci yang sama , maka keduanya harus memiliki kunci U yang sama. Kunci U ini harus dijaga kerahasiaanya. Cipher aliran menggunakan kunci U yang relatif pendek untuk membangkitkan bit-bit kunci yang panjang.

contoh Misalkan U adalah kunci empat-bit yang dipilih sembarang, kecuali 0000. Bit-aliran-kunci yang dibangkitkan

contoh Misalkan U adalah kunci empat-bit yang dipilih sembarang, kecuali 0000. Bit-aliran-kunci yang dibangkitkan akan berulang setiap 15 bit. Misalkan U = 1111 Barisan bit-bit kunci diperoleh dengan meng-XOR-kan bit pertama dengan bit terakhir dari empat bit sebelumnya, sehingga menghasilkan: 111101011001000 dan akan berulang setiap 15 bit. Secara umum, jika panjang kunci U adalah n bit, maka bit-bit kunci tidak akan berulang sampai 2 n – 1 bit.

 Karena U adalah besaran yang konstan, maka aliran bitbit kunci yang dihasilkan pada

Karena U adalah besaran yang konstan, maka aliran bitbit kunci yang dihasilkan pada setiap lelaran tidak berubah jika bergantung hanya pada U. Ini berarti pembangkit aliran-bit-kunci tidak boleh mulai dengan kondisi awal yang sama supaya tidak menghasilkan kembali bit-bit kunci yang sama pada setiap lelaran.

Cipher aliran dengan pembangkit bit-aliran-kunci yang bergantung pada kunci U dan umpan Z.

Cipher aliran dengan pembangkit bit-aliran-kunci yang bergantung pada kunci U dan umpan Z.

 Dengan demikian, bit-bit kunci K dapat dinyatakan sebagai hasil dari fungsi g dengan

Dengan demikian, bit-bit kunci K dapat dinyatakan sebagai hasil dari fungsi g dengan parameter kunci U dan masukan umpan Z: K = g. K(Z) sehingga proses enkripsi dan dekripsi didefinisikan sebagai C = P + K = P + g. K(Z) P = C + K = C + g. K(Z)

 Nilai Z yang berbeda-beda pada setiap lelaran menghasilkan bit-bit kunci yang berbeda pula.

Nilai Z yang berbeda-beda pada setiap lelaran menghasilkan bit-bit kunci yang berbeda pula. Menggunakan pasangan Z dan U yang sama dua kali dapat menyebabkan bit-bit kunci (keystream) yang sama pada setiap kali. Penggunaan keystream yang sama dua kali memudahkan jenis penyerangan ciphertext attack

 Karena bit-bit kunci hanya tergantung pada Z dan U, maka bit-bit kunci ini

Karena bit-bit kunci hanya tergantung pada Z dan U, maka bit-bit kunci ini tidak terpengaruh oleh kesalahan transmisi di dalam cipherteks. Kesalahan 1 -bit pada transmisi cipherteks hanya menghasilkan kesalahan 1 -bit pada plainteks hasil dekripsi.

Sumber Referensi |materi Wikipedia. comi Pengantar Ilmu Kriptografi Dony Ariyus Kriptografi Rinaldi Munir

Sumber Referensi |materi Wikipedia. comi Pengantar Ilmu Kriptografi Dony Ariyus Kriptografi Rinaldi Munir

SEKIAN TERIMAKASIH

SEKIAN TERIMAKASIH