Prinsip Penyandian Shannon. One Time Pad

4. Chosen-ciphertext attack. Ini adalah jenis serangan dimana kriptanalis memilih chipertext untuk didekripsikan dan memiliki akses ke plaintext hasil dekripsi misalnya terhadap mesin elektronik yang melakukan dekripsi secara otomatis. Jenis serangan ini bisaanya dipakai pada sistem kriptografi. 5. Chosen-text attack. Ini adalah jenis serangan yang merupakan kombinasi chosen-plaintext dan chosen-ciphertext attack. c. Berdasarkan teknik yang digunakan dalam menemukan kunci, dibagi atas: 1. Exhaustive attack atau brute force attack. Ini adalah serangan untuk mengungkap plaintext atau kunci dengan mencoba semua kemungkinan kunci. Diasumsikan kriptanalis mengetahui algoritma kriptografi yang digunakan oleh pengirim pesan. Selain itu kriptanalis memiliki sejumlah chipertext dan atau plaintext yang bersesuaian. 2. Analytical attack. Pada jenis serangan ini, kriptanalis tidak mencoba-coba semua kemungkinan kunci tetapi menganalisis kelemahan algoritma kriptografi untuk mengurangi kemungkinan kunci yang tidak mungkin ada. Diasumsikan kriptanalis mengetahui algoritma kriptografi yang digunakan oleh pengirim pesan. Analisis dapat menggunakan pendekatan matematik dan statistik dalam rangka menemukan kunci. Secara statistik misalnya dengan menggunakan analisis frekuensi, sedangkan secara matematik dengan memecahkan persamaan- persamaan matematika yang diperoleh dari defenisi suatu algoritma kriptografi yang mengandung peubah-peubah yang merepresentasikan plaintext atau kunci.

2.4 Prinsip Penyandian Shannon.

Pada tahun 1949, Shannon mengemukakan dua prinsip properties penyandian encoding data. Kedua prinsip ini dipakai dalam perancangan cipher blok yang kuat. Kedua prinsip Shannon tersebut adalah: Universitas Sumatera Utara 1. Confusion Prinsip ini menyembunyikan hubungan apapun yang ada antara plaintext, chipertext, dan kunci. Sebagai contoh, pada cipher substitusi seperti caesar cipher, hubungan antara chipertext dan plaintext mudah diketahui, karena satu huruf yang sama pada plaintext diganti dengan satu huruf yang sama pada chipertext-nya. Prinsip confusion akan membuat kriptanalis frustasi untuk mencari pola-pola statistik yang muncul pada chipertext. Confusion yang bagus membuat hubungan statistik antara plaintext, chipertext, dan kunci menjadi sangat rumit. 2. Diffusion Prinsip ini menyebarkan pengaruh satu bit plaintext atau kunci ke sebanyak mungkin chipertext. Sebagai contoh, pengubahan kecil pada plaintext sebanyak satu atau dua bit menghasilkan perubahan pada chipertext yang tidak dapat diprediksi. Prinsip diffusion juga menyembunyikan hubungan statistik antara plaintext, chipertext, dan kunci dan membuat kriptanalisis menjadi sulit. Untuk mendapatkan keamanan yang bagus, prinsip confusion dan diffusion diulang berkali-kali pada sebuah blok tunggal dengan kombinasi yang berbeda-beda.

2.5 One Time Pad

Suatu algoritma dikatakan aman, apabila belum ada tidak ada cara untuk menemukan plaintext-nya. Sampai saat ini, hanya algoritma One Time Pad OTP yang dinyatakan tidak dapat dipecahkan meskipun diberikan sumber daya yang tidak terbatas. Prinsip enkripsi pada algoritma ini adalah dengan mengkombinasikan masing- masing karakter pada plaintext dengan satu karakter pada kunci. Oleh karena itu, panjang kunci setidaknya harus sama dengan panjang plaintext. Secara teori, adalah hal yang tak mungkin untuk mendekripsi chipertext tanpa mengetahui kuncinya. Sebab jika kunci yang digunakan salah, akan diperoleh hasil yang salah juga, atau bukan plaintext yang seharusnya. Kemudian setiap kuncinya hanya boleh digunakan untuk sekali pesan. Pengambilan kunci harus dilakukan secara acak supaya tidak dapat diterka lawan dan jumlah karakter kunci harus sebanyak jumlah karakter pesan. Universitas Sumatera Utara Sebagai contoh: Sebuah pesan ”MEDAN” akan dienkripsi dengan kunci”XYZAC” dengan perhitungan sebagai berikut, maka akan diperoleh hasil enkripsi”KDDBI” Pesan plaintext : 13M 5E 4D 1A 14N Kunci : 24X 25Y 26Z 1A 3C Pesan + kunci : 37 30 30 2 17 Pesan + kunci mod 26 : 11K 4D 4D 2B 17I Untuk mendekripsinya, maka dilakukan proses kebalikannya, yaitu. Ciphertext : 11K 4D 4D 2B 17I Kunci : 24X 25Y 26Z 1A 3C Ciphertext - kunci : -13 -21 -22 1 14 Ciphertext - kunci mod 26 : 13M 5E 4D 1A 14N Ketika ada pihak lain yang ingin mencoba mendekripsi ciphertext tersebut, tanpa mengetahui kuncinya, maka dapat diperoleh plaintext yang berbeda dari yang seharusnya, contohnya; Ciphertext : 11K 4D 4D 2B 17I Kunci yang mungkin : 17T 25Q 7U 10R 8I Ciphertext - kunci : -6 -21 -11 -8 9 Ciphertext - kunci mod 26 : 20T 5E 15O 18R 9I Pada deskripsi ini, diperoleh plaintext ”TEORI”. Sistem pada contoh di atas. Penerima pesan menggunakan One Time Pad yang sama untuk mendekripsikan karakter-karakter ciphertext menjadi karakter-karakter plaintext dengan persamaan: pi = ci – ki mod 26 Contoh: Plaintext : MEDAN Kunci : XYZAC Misalkan A = 1, B = 2, …, Z = 26. Chipertext : KDDBI Universitas Sumatera Utara yang mana diperoleh sebagai berikut: M + X mod 26 = K E + Y mod 26 = D D + Z mod 26 = D, dst Perhatikan bahwa panjang kunci sama dengan panjang plaintext, sehingga tidak ada kebutuhan mengulang penggunaan kunci selama proses enkripsi. Setelah pengirim mengenkripsikan pesan dengan One Time Pad, ia menghancurkan One Time Pad tersebut makanya disebut satu kali pakai atau one time. Sistem cipher One Time Pad ini tidak dapat dipecahkan karena barisan kunci acak yang ditambahkan ke pesan plaintext yang tidak acak menghasilkan ciphertext yang seluruhnya acak. Beberapa barisan kunci yang digunakan untuk mendekripsi chipertext mungkin menghasilkan pesan-pesan plaintext yang mempunyai makna, sehingga kriptanalis tidak punya cara untuk menentukan plaintext mana yang benar. Meskipun One Time Pad merupakan cipher yang sempurna aman, namun faktanya ia tidak digunakan secara universal dalam aplikasi kriptografi sebagai satu-satunya sistem cipher yang tidak dapat dipecahkan hanya sedikit sistem komunikasi yang menggunakan One Time Pad. Malahan orang masih tetap menggunakan sistem cipher yang dapat dipecahkan. Alasannya adalah dari segi kepraktisan, yaitu karena panjang kunci harus sama dengan panjang pesan, maka One Time Pad hanya cocok untuk pesan berukuran kecil. Semakin besar ukuran pesan, semakin besar pula ukuran kunci. Pada aplikasi kriptografi untuk mengenkripsikan data tersimpan, timbul masalah lain dalam penyimpanan kunci. Karena kunci dibangkitkan secara acak, maka ‘tidak mungkin’ pengirim dan penerima membangkitkan kunci yang sama secara simultan. Jadi, salah seorang dari mereka harus membangkitkan kunci lalu mengirimkannya ke pihak lain. Karena kerahasiaan kunci harus dijamin, maka perlu ada perlindungan selama pengiriman kunci. Jika hanya ada satu saluran komunikasi, maka pengirim dan penerima pesan perlu barisan kunci One Time Pad lain untuk melindungi kunci One Time Pad pertama, One Time Pad ketiga untuk melindungi One Time Pad pertama, Universitas Sumatera Utara dan seterusnya. Hal ini menghasilkan kumpulan barisan kunci One Time Pad yang tidak berhingga banyaknya. Mengirimkan barisan kunci melalui saluran komunikasi yang digunakan untuk pengiriman pesan juga tidak praktis karena pertimbangan lalu lintas traffic pesan yang padat. Oleh karena itu, One Time Pad hanya dapat digunakan jika tersedia saluran komunikasi kedua yang cukup aman untuk mengirim kunci. Saluran kedua ini umumnya lambat dan mahal. Misalnya pada perang dingin antara AS dan Uni Soviet dahulu, One Time Pad dibangkitkan, disimpan, lalu dikirim dengan menggunakan jasa kurir yang aman. Penting diingat bahwa saluran kedua yang aman tersebut umumnya lambat dan mahal. Universitas Sumatera Utara BAB 3 ANALISIS DAN PEMODELAN PERANGKAT LUNAK

3.1 Analisis Masalah