Standar Enkripsi Data: Perbedaan antara revisi
Konten dihapus Konten ditambahkan
Fitur saranan suntingan: 3 pranala ditambahkan. |
|||
(5 revisi perantara oleh 4 pengguna tidak ditampilkan) | |||
Baris 19:
| analisis = DES telah dianggap tidak aman sejak awal karena mudah dipecahkan oleh [[serangan brutal]].<ref name=diffie1977>{{cite journal |last1=Diffie |first1=Whitfield |last2=Hellman |first2=Martin E. |date=Juni 1977 |title=Exhaustive Cryptanalysis of the NBS Data Encryption Standard |journal=Computer |volume=10 |issue=6 |pages=74–84 |doi=10.1109/C-M.1977.217750 |s2cid=2412454 |url=http://origin-www.computer.org/csdl/mags/co/1977/06/01646525.pdf |url-status=dead |archive-url=https://web.archive.org/web/20140226205104/http://origin-www.computer.org/csdl/mags/co/1977/06/01646525.pdf |archive-date=26 Februari 2014}}</ref> Serangan tersebut telah didemokan secara praktis dan telah tersedia di pasar sebagai layanan. Sejak 2008, serangan analitis terbaik adalah [[analisis kriptografi linear]] yang membutuhkan pengetahuan 2<sup>43</sup> teks asli dan memiliki kompleksitas waktu 2<sup>39–43</sup>.<ref>{{cite book |last=Junod |first=Pascal |date=16 Agustus 2001 |title=On the Complexity of Matsui's Attack |journal=Selected Areas in Cryptography |volume=2259 |series=Lecture Notes in Computer Science |language=en |publisher=Springer, Berlin, Heidelberg |pages=199–211 |doi=10.1007/3-540-45537-X_16 |isbn=978-3540455370}}</ref>
}}
'''Standar Enkripsi Data''' ({{lang-en|Data Encryption Standard}}) adalah [[Algoritma|algoritme]] kunci simetris untuk enkripsi data elektronik. Meski ukuran kuncinya pendek, algoritme ini sangat berpengaruh dalam kemajuan [[kriptografi]] modern.<ref>{{Cite web|title=The Legacy of DES - Schneier on Security|url=https://www.schneier.com/blog/archives/2004/10/the_legacy_of_d.html|website=www.schneier.com|access-date=2021-12-07}}</ref>
Algoritme ini memiliki panjang kunci sebanyak 56 bit sehingga kurang aman untuk sebagian besar aplikasi saat ini. Hal ini menjadi bahan kritikan dari awal pembuatannya. Penyandian ini telah digantikan oleh [[Standar Enkripsi Lanjutan]] (AES). DES telah ditarik dari standar oleh [[National Institute of Standards and Technology|Badan Nasional Standar dan Teknologi]] AS.<ref>Bátiz-Lazo, Bernardo (2018). [https://books.google.co.id/books?id=rWhiDwAAQBAJ&pg=PA284&redir_esc=y#v=onepage&q&f=false Cash and Dash: How ATMs and Computers Changed Banking]. Oxford University Press. hlm. 284 & 311. <nowiki>ISBN 9780191085574</nowiki>.</ref>
Beberapa dokumen membedakan standar dengan algoritmenya dan menyebut algoritmenya sebagai '''Algoritme Enkripsi Data''' ({{lang-en|Data Encryption Algorithm}}, disingkat DEA).<ref>{{Cite web|title=Algoritma Enkripsi|url=https://socs.binus.ac.id/2018/12/10/algoritma-enkripsi/|website=School of Computer Science|access-date=2021-12-07}}</ref>
== Penjelasan algoritme ==
Baris 40:
circle 50 1383 26 [[XOR]]
</imagemap>
DES termasuk [[penyandian blok]], yaitu algoritme yang menerima teks asal berukuran tetap dan menghasilkan teks tersandi berukuran sama. Untuk DES, [[Ukuran blok (kriptografi)|ukuran bloknya]] adalah 64 bit. DES juga menerima kunci berukuran 64 bit untuk mengubahsuaikan transformasi. Namun, hanya 56 bit yang dipakai. Delapan bit lainnya dipakai untuk [[bit paritas]]. Jadi, [[ukuran kunci]] efektifnya hanya 56 bit.<ref>{{Cite journal|last=Nurjaman|first=Asep Rizal|date=2016-10-21|title=MODIFIKASI ALGORITMA DATA ENCRYPTION STANDARD (DES) 64 BIT UNTUK PENGAMANAN PADA PENYIMPANAN FILE|url=http://repository.upi.edu/|language=en|publisher=Universitas Pendidikan Indonesia}}</ref>
Seperti penyandian blok lainnya, DES sendiri tidak aman untuk enkripsi, tetapi sebaiknya menggunakan [[Mode operasi penyandian blok|mode operasi]] tertentu. FIPS-81 menyebutkan beberapa mode untuk dipakai dengan DES.<ref>{{cite web |url=http://csrc.nist.gov/publications/fips/fips81/fips81.htm |title=FIPS 81 - Des Modes of Operation |publisher=csrc.nist.gov |access-date=2 Juni 2009}}</ref> Penjelasan lainnya mengenai penggunaan DES dijelaskan dalam FIPS-74.<ref>{{cite web |url=http://www.itl.nist.gov/fipspubs/fip74.htm |title=FIPS 74 - Guidelines for Implementing and Using the NBS Data |publisher=Itl.nist.gov |access-date=2 Juni 2009 |archive-url=https://web.archive.org/web/20140103013152/http://www.itl.nist.gov/fipspubs/fip74.htm |archive-date=3 Januari 2014 |url-status=dead}}</ref>
Baris 47:
=== Struktur umum ===
Sebelum ronde utama, tiap blok dibagi menjadi dua bagian berukuran 32 bit dan diolah bergantian. Teknik pengolahan bergantian dikenal sebagai [[Sandi Feistel|skema Feistel]]. Struktur Feistel memastikan bahwa enkripsi dan dekripsi adalah proses yang mirip. Perbedaannya hanyalah urutan kunci ronde yang dibalik; sisanya identik. Hal inilah yang menyederhanakan implementasi, khususnya dalam perangkat keras, karena tidak perlu membedakan algoritme untuk enkripsi dan dekripsi.
Simbol ⊕ berarti operasi XOR. Fungsi F mengacak setengah blok dengan kunci ronde. Keluarannya digabung dengan setengah satunya dengan XOR. Dua bagian lalu ditukar. Pada ronde terakhir, kedua bagian ditukar. Langkah-langkah itulah yang membuat enkripsi dan dekripsi mirip.<ref>{{Cite web|title=Bitwise XOR (^) - JavaScript {{!}} MDN|url=https://developer.mozilla.org/en-US/docs/Web/JavaScript/Reference/Operators/Bitwise_XOR|website=developer.mozilla.org|language=en-US|access-date=2021-12-07}}</ref>
=== Fungsi Feistel (F) ===
Baris 68:
circle 319 232 21 [[XOR]]
</imagemap>
Fungsi Feistel (F), yang ditunjukkan oleh Bagan 2, bekerja pada setengah blok (32 bit) dan terdiri dari empat tahap:<ref>Susanto, Alvin. [https://informatika.stei.itb.ac.id/~rinaldi.munir/Kriptografi/2008-2009/Makalah1/MakalahIF30581-2009-a052.pdf ANALISIS FEISTEL CIPHER SEBAGAI DASAR BERBAGAI ALGORITMA BLOCK CIPHER] . Institut Teknologi Bandung. hlm.3.</ref>
# Perluasan (''expansion''){{break}}Setengah blok (32 bit) diperluas menjadi 48 bit dengan permutasi perluasan yang disimbolkan E pada bagan dengan menggandakan setengah bitnya.
# Pencampuran kunci (''key mixing''){{break}}Hasilnya digabungkan dengan kunci ronde dengan operasi XOR. Enam belas kunci ronde 48 bit—satu untuk tiap ronde—diturunkan dari kunci utama melalui [[penjadwalan kunci]] (dijelaskan di bawah).
Baris 74:
# Permutasi{{break}}Keluaran 32 bit dari kotak-S ditata ulang sesuai [[permutasi]] khusus ([[kotak-P]]). Ini didesain agar, setelah permutasi, keluaran dari kotak-S dalam ronde ini disebarluaskan ke kotak-S lain dalam ronde selanjutnya.
Pergiliran antara kotak-S dan kotak-P dan perluasan E memberikan [[pengacakan dan penghamburan]] yang diperkenalkan oleh [[Claude Shannon]] pada tahun 1940. Hal itu menjadi syarat penyandian yang aman dan praktis.<ref>{{Cite web|date=2020-03-02|title=Feistel Cipher|url=https://www.geeksforgeeks.org/feistel-cipher/|website=GeeksforGeeks|language=en-us|access-date=2021-12-07}}</ref>
=== Penjadwalan kunci ===
Baris 93:
rect 268 419 299 444 [[Materi DES tambahan#Rotasi bit|Geser kiri sebanyak 1 bit]]
</imagemap>
Bagan 3 menggambarkan tentang penjadwalan kunci untuk enkripsi, yaitu algoritme yang membuat kunci ronde. Awalnya, 56 bit dipilih dari kunci 64 bit oleh PC-1 (''permuted choice 1'')—delapan bit sisanya dipakai sebagai [[bit paritas]] atau dibuang. Kunci 56 bit dibagi menjadi dua bagian berukuran 28 bit.<ref>{{Cite web|title=A Detailed Description of DES and 3DES Algorithms (Data Encryption Standard and Triple DES) {{!}} CommonLounge|url=https://www.commonlounge.com/discussion/5c7c2828bf6b4724b806a9013a5a4b99|website=www.commonlounge.com|access-date=2021-12-07|archive-date=2021-12-07|archive-url=https://web.archive.org/web/20211207070918/https://www.commonlounge.com/discussion/5c7c2828bf6b4724b806a9013a5a4b99|dead-url=yes}}</ref> Untuk tiap ronde, tiap bagian digeser melingkar sebanyak satu atau dua bit (tergantung nomor ronde). Lalu, kunci ronde 48 bit dipilih dari bagian kiri dan bagian kanan (masing-masing 24 bit) sesuai PC-2 (''permuted choice 2'').<ref>{{Cite web|title=DATA ENCRYPTION ALGORITHM|url=http://www.umsl.edu/~siegelj/information_theory/projects/des.netau.net/Dataencryptionalgorithm.html|website=www.umsl.edu|access-date=2021-12-07}}</ref> Geseran melingkar (ditunjukkan dengan "<<<" pada bagan) berarti bahwa bit-bit berbeda dipakai untuk tiap kunci ronde. Tiap bit dipakai sekitar 14 dari 16 kunci ronde.
Penjadwalan kunci untuk dekripsi juga mirip. Urutan kunci rondenya dibalik. Selain perbedaan tersebut, prosesnya sama untuk enkripsi.<ref>{{Cite web|title=What is a software Key Schedule? {{!}} Security Encyclopedia|url=https://www.hypr.com/key-schedule/|website=HYPR|language=en|access-date=2021-12-07}}</ref>
== Lihat pula ==
Baris 110:
{{kriptografi blok}}
[[Kategori:Penyandian blok]]
|