Bentuk-Bentuk Enkripsi
(Cara Kerja)
1.
CAESAR CIPHER
Dalam kriptografi , sebuah Caesar cipher, juga dikenal
sebagai cipher Caesar, cipher pergeseran, kode Caesaratau pergeseran
Caesar, adalah salah satu yang paling sederhana dan paling dikenal
luas enkripsi teknik. Ini adalah jenis cipher substitusi dimana setiap huruf
pada plaintext digantikan oleh beberapa surat tetap jumlah
posisi down alfabet . Misalnya, dengan pergeseran 3, A akan digantikan
oleh D, B akan menjadi E, dan sebagainya. Metode ini
dinamai Julius Caesar , yang menggunakannya dalam korespondensi
pribadinya.
Plain: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Cipher: DEFGHIJKLMNOPQRSTUVWXYZABC
Langkah enkripsi dilakukan oleh Caesar Cipher
sering dimasukkan sebagai bagian dari skema lebih kompleks, seperti Vigenère cipher , dan masih memiliki
aplikasi modern di ROT13 sistem. Seperti
semua cipher substitusi alfabet tunggal, cipher Caesar mudah patah dan dalam
praktek modern menawarkan dasarnya tidak ada keamanan komunikasi.
2. TRANSPOSITION CIPHER
Dalam kriptografi ,
cipher transposisi adalah metode enkripsi dimana posisi dipegang oleh unit
plaintext (yang umumnya karakter atau kelompok karakter) dialihkan sesuai
dengan sistem biasa, sehingga ciphertext merupakan permutasi dari plaintext.
Artinya, urutan unit berubah. Secara matematis sebuah bijektif fungsi digunakan
pada posisi karakter 'untuk mengenkripsi dan fungsi invers untuk mendekripsi.
Transposition ciphers
mengatur ulang huruf-huruf dari plaintext tanpa menggantinya. Sebagai contoh,
transposition cipher yang sangat sederhana adalah the rail fence, di mana
plaintext ditulis per huruf dalam dua baris dan kemudian dibaca per baris untuk
dijadikan ciphertext.
The rail fence adalah
contoh sederhana dari jenis transposition ciphers yang disebut juga dengan
route ciphers. Umumnya, di route ciphers elemen-elemen plaintext (biasanya per
huruf) ditulis ke dalam bentuk matriks yang disetujui oleh pengirim (transmitter)
dan penerima (receiver).
Contoh berikut ini
menggunakan kunci kata CIPHER, sebuah matriks dapat ditulis seperti berikut
ini:
C I P H E R
1 4 5 3 2 6
B U K U P
E S A N A N
T E L A H
D I K I R I
M
Tidak
seperti sebelumnya, plaintext ditulis secara normal dari kiri ke kanan, dan
ciphertext-nya akan dibaca dari atas ke bawah (per kolom). Urutan di mana kolom
akan ditulis dari ciphertext disesuaikan dengan urutan kuncinya. Matriks di
atas akan menghasilkan ciphertext: BE DM AAR UNLI USTIKAEK.
Kolom pertama C dalah
pendahulu dalam urutan alphabet dibanding dengan huruf-huruf lainnya dalam kata
“CIPHER”. Diikuti dengan kolom kedua E, dan seterusnya. Keamanan dalam metode
enkripsi ini dapat ditingkatkan dengan enkripsi ulang hasil cipher dengan
menggunakan transposisi lain. Hal itu dimungkinkan karena setiap hasil
transposisi yang berupa ciphertext dapat ditransposisi dengan kunci lainnya
untuk menghasilkan ciphertext berikutnya.
3. DATA ENCRYPTION STANDARD (DES)
Pencurian data-data pun semakin marak, banyak
orang menyepelekan hal-hal kecil yang sangat penting, sehingga orangpun menjadi
lalai dan teledor. Dimanapun banyak ancaman dan serangan-serangan dari pihak yang
tidak bertanggung jawab. Jadi sebaiknya lakukan pengenkripsian data,
jenis-jenis pengenkripsian data sangatlah banyak. Saya akan menjelaskan tentang
DES. Sebelumnya,apa itu enkripsi? Enkripsi adalah proses untuk mengubah sebuah
pesan (informasi) sehingga tidak dapat dilihat tanpa menggunakan kunci pembuka.
Sedangkan DES (Data Encrytion Standard) merupakan salah satu algoritma
simetris pada kriptografi yang digunakan untuk mengamankan data dengan cara
menyandikan data. Proses yang dilakukan dalam penyandian datanya, yaitu proses
enkripsi dan proses dekripsi.
4. Triple DES
Algoritma TDES merupakan algoritma penyandi
blok simetrik yang melakukan proses enkripsi dan dekripsi terhadap blok data 64
bit (8 karakter) sebanyak tiga kali dengan menggunakan tiga jenis kunci yang
panjangnya 56 bit. Karena penggunaan tiga kali kunci-kunci 56 bit ini, maka
algoritma penyandi blok yang merupakan variasi dari DES ini dikenal dengan
sebutan Triple DES (TDES).
Seperti DES, TDES juga adalah sebuah penyandi blok yang beroperasi pada blok data 64 bit. Setiap operasi enkripsi/dekripsi dari TDES (sesuai dengan spesifikasi dalam ANSI X9.52) adalah merupakan operasi gabungan dari proses enkripsi dan dekripsi pada algoritma DES.
Operasi-operasi tersebut adalah sebagai berikut:
1.Operasi enkripsi TDES merupakan transformasi dari sebuah blok 64 bit I menjadi blok 64 bit O yang dapat didefenisikan sebagai berikut:
O = EK3(DK2(EK1(I)))
2.Operasi dekripsi TDES merupakan transformasi dari sebuah blok 64 bit I menjadi blok 64 bit O yang dapat didefenisikan sebagai berikut:
O = DK1(EK2(DK3(I)))
Sesuai dengan standar ANSI X9.52 algoritma TDES memiliki beberapa mode-mode operasi yang terdiri atas tujuh mode operasi yang berbeda, yaitu TDES Electronic Codebook (TECB), TDES Cipher Block Chaining (TCBC), TDES Cipher Block Chaining- Interleaved (TCBC-I), TDES Cipher Feedback (TCFB), TDES Cipher Feedback-Pipelined (TCFB-P), TDES Output Feedback (TOFB) dan TDES Output Feedback-Interleaved (TOFB-I). Prinsip kerja dari mode-mode operasi pada TECB, TCBC, TCFB, dan TOFB berdasarkan pada prinsip kerja dari mode-mode operasi pada ECB, CBC, CFB dan OFB yang telah dijelaskan pada bab II. Dimana masing-masing mode operasi diperoleh dengan mensubsitusikan proses enkripsi/dekripsi pada DES dengan proses enkripsi/dekripsi pada TDES. Dan secara umum mode operasi yang sering digunakan adalah hanya dua, yaitu TECB dan TCBC.
Ada beberapa pilihan penguncian (keying option) untuk operasi penyandian TDES ini. Ada yang menggunakan TDES dengan dua jenis kunci 56 bit yang sama, dan ada yang menggunakan ketiga kunci dengan jenis yang sama ataupun berbeda. TDES dapat diimplementasikan menggunakan tiga blok DES secara serial, dengan beberapa kombinasi logika (combination logic) atau menggunakan tiga blok DES tersebut secara paralel. Dan implementasi secara paralel ini lebih baik karena dapat meningkatkan performance dan mengurangi penggunaan jumlah gerbang (gate).
Standar berikut menspesifikasikan pilihan-pilihan penguncian untuk ketiga kunci (K1, K2, K3), yaitu:
1. Keying Option 1: K1, K2, dan K3 adalah kunci-kunci yang berbeda
2. Keying Option 2: K1 dan K2 adalah kunci-kunci yang berbeda dan K3=K1
3. Keying Option 3: K1 = K2 = K3
Keying Option 1 memberikan pengamanan atau security yang lebih handal dibandingkan dengan Keying Option 2. Sedangkan Keying Option 2 lebih handal daripada Keying Option 3, yang identik dengan proses penguncian pada single DES karena sama-sama menggunakan satu jenis kunci saja.
Seperti DES, TDES juga adalah sebuah penyandi blok yang beroperasi pada blok data 64 bit. Setiap operasi enkripsi/dekripsi dari TDES (sesuai dengan spesifikasi dalam ANSI X9.52) adalah merupakan operasi gabungan dari proses enkripsi dan dekripsi pada algoritma DES.
Operasi-operasi tersebut adalah sebagai berikut:
1.Operasi enkripsi TDES merupakan transformasi dari sebuah blok 64 bit I menjadi blok 64 bit O yang dapat didefenisikan sebagai berikut:
O = EK3(DK2(EK1(I)))
2.Operasi dekripsi TDES merupakan transformasi dari sebuah blok 64 bit I menjadi blok 64 bit O yang dapat didefenisikan sebagai berikut:
O = DK1(EK2(DK3(I)))
Sesuai dengan standar ANSI X9.52 algoritma TDES memiliki beberapa mode-mode operasi yang terdiri atas tujuh mode operasi yang berbeda, yaitu TDES Electronic Codebook (TECB), TDES Cipher Block Chaining (TCBC), TDES Cipher Block Chaining- Interleaved (TCBC-I), TDES Cipher Feedback (TCFB), TDES Cipher Feedback-Pipelined (TCFB-P), TDES Output Feedback (TOFB) dan TDES Output Feedback-Interleaved (TOFB-I). Prinsip kerja dari mode-mode operasi pada TECB, TCBC, TCFB, dan TOFB berdasarkan pada prinsip kerja dari mode-mode operasi pada ECB, CBC, CFB dan OFB yang telah dijelaskan pada bab II. Dimana masing-masing mode operasi diperoleh dengan mensubsitusikan proses enkripsi/dekripsi pada DES dengan proses enkripsi/dekripsi pada TDES. Dan secara umum mode operasi yang sering digunakan adalah hanya dua, yaitu TECB dan TCBC.
Ada beberapa pilihan penguncian (keying option) untuk operasi penyandian TDES ini. Ada yang menggunakan TDES dengan dua jenis kunci 56 bit yang sama, dan ada yang menggunakan ketiga kunci dengan jenis yang sama ataupun berbeda. TDES dapat diimplementasikan menggunakan tiga blok DES secara serial, dengan beberapa kombinasi logika (combination logic) atau menggunakan tiga blok DES tersebut secara paralel. Dan implementasi secara paralel ini lebih baik karena dapat meningkatkan performance dan mengurangi penggunaan jumlah gerbang (gate).
Standar berikut menspesifikasikan pilihan-pilihan penguncian untuk ketiga kunci (K1, K2, K3), yaitu:
1. Keying Option 1: K1, K2, dan K3 adalah kunci-kunci yang berbeda
2. Keying Option 2: K1 dan K2 adalah kunci-kunci yang berbeda dan K3=K1
3. Keying Option 3: K1 = K2 = K3
Keying Option 1 memberikan pengamanan atau security yang lebih handal dibandingkan dengan Keying Option 2. Sedangkan Keying Option 2 lebih handal daripada Keying Option 3, yang identik dengan proses penguncian pada single DES karena sama-sama menggunakan satu jenis kunci saja.
5. Rivest Code 2 (RC2) dan Rivest Code 4 (RC4)
RIVEST
CODE 2 (RC2)
Dalam kriptografi, RC2 (juga dikenal sebagai
ARC2) adalah blok cipher yang dirancang oleh Ron Rivest pada tahun 1987.
"RC" singkatan dari "Ron Kode" atau "Rivest
Cipher"; cipher lainnya yang dirancang oleh Rivest termasuk RC4, RC5 dan
RC6. Perkembangan RC2 disponsori oleh Lotus, yang mencari sebuah sandi khusus
yang, setelah evaluasi oleh NSA, bisa diekspor sebagai bagian dari perangkat
lunak Lotus Notes mereka. NSA menyarankan beberapa perubahan, yang Rivest
dimasukkan. Setelah negosiasi lebih lanjut, cipher disetujui untuk ekspor pada
tahun 1989. Seiring dengan RC4, RC2 dengan ukuran 40-bit kunci dirawat baik di
bawah US peraturan ekspor untuk kriptografi. Awalnya, rincian algoritma
dirahasiakan - eksklusif untuk RSA Security - tetapi pada tanggal 29 Januari
1996, kode sumber untuk RC2 ini anonim diposting ke Internet pada forum Usenet,
sci.crypt. Menyebutkan dari CodeView dan SoftICE (debugger populer) menyarankan
bahwa telah rekayasa terbalik. Sebuah pengungkapan yang serupa telah terjadi
sebelumnya dengan RC4. RC2 adalah 64-bit blok cipher dengan kunci ukuran
variabel. 18 Its putaran disusun sebagai jaringan Feistel sumber-berat, dengan
16 putaran satu jenis (MIXING) diselingi oleh dua putaran dari jenis lain
(menumbuk). Sebuah babak MIXING terdiri dari empat aplikasi dari transformasi
MIX, seperti terlihat pada diagram.
RIVEST
CODE 4 (RC4)
Dalam kriptografi, RC4 (juga dikenal sebagai
makna ARC4 atau ARCFOUR Dugaan RC4, lihat di bawah) adalah cipher aliran
perangkat lunak yang paling banyak digunakan dan digunakan dalam protokol
populer seperti Secure Socket Layer (SSL) (untuk melindungi lalu lintas
internet) dan WEP (untuk mengamankan jaringan nirkabel). Sementara luar biasa
karena kesederhanaan dan kecepatan dalam perangkat lunak, RC4 memiliki
kelemahan yang menentang penggunaannya dalam sistem baru. Hal ini terutama
rentan ketika awal keystream keluaran tidak dibuang, atau ketika nonrandom atau
terkait kunci tersebut digunakan;. Beberapa cara menggunakan RC4 dapat
menyebabkan kriptografi sangat tidak aman seperti WEP.
Rivest Code 2 (RC2) dan Rivest Code 4 (RC4) adalah teknik
enkripsi yang disebut sebagai stream-cipher, dimana pada setiap byte data
dilakukan manipulasi bit. Teknik enkripsi RC ditemukan oleh Ronald Rivest yang
kemudian menjadi salah satu pendiri dari perusahaan keamanan data RSA.
Beberapa teknik
enkripsi kunci publik yang populer adalah:
• Diffie-Hellman
• RSA
• Rabin
• ElGamal
Semua algoritma kunci publik (asimetri) menggunakan fungsi
matematis untuk mengubah plaintext menjadi ciphertext. Diffie-Hellman
menggunakan aritmetik modulus dimana dua kunci berbeda akan memberi hasil yang
sama berdasarkan nilai modulus-nya. RSA adalah singkatan dari Rivest, Shamir,
dan Adleman, tiga orang yang bekerja sama membangun suatu algoritma kunci
publik. RSA merupakan algoritma kunci publik yang terkuat, dan seperti
Diffie-Hellman, RSA juga menggunakan aritmetik modulus dalam komputasi
enkripsi-dekripsi. Rabin adalah teknik yang merupakan salah satu variasi dari
RSA, ditemukan oleh M.Rabin. ElGamal merupakan variasi dari Diffie-Hellman,
ditemukan ElGamal.
Salah satu aplikasi dari algoritma kunci publik adalah software
PGP (Pretty Good Privacy). PGP digunakan untuk pengamanan berkomunikasi lewat
e-mail, dimana e-mai di-enkripsi pada saat dikirim sehingga hanya orang yang
memiliki kunci private yang bisa membaca e-mail tersebut.
Proses dekripsi
dilakukan penerima terhadap data yang sudah dalam bentuk ciphertext. Proses ini
dapat dilakukan dengan algoritma sebagai berikut :
for i= r downto 1 do
B=((B – S [2 * i + 1])
>>> A;ÅA)
A=((A – S [2 * i])
>>> B;ÅB)
B= B- S[1];
A= A – S[0];
Data-data dari
ciphertext dikembangkan menjadi dua bagian A dan B selanjutnya di lakukan
pengurangan dengan hasil key ekspansi dan dirotasi sebanyak r sambil dilakukan
operasi EX-OR terhadap data tersebut. Tahap akhir untuk mendapatkan plaintext
adalah dengan melakukan kembali proses pengurangan ke masing-masing bagian
dengan hasil key ekspansi. Data-data ini kemudian digabungkan kembali membentuk
plaintext sesuai dengan yang dikirimkan pengirim atau data awal sebelum proses
enkripsi.
6. IDEA (International Data Encryption Algorithm)
IDEA beroperasi pada 64-bit blok dengan
menggunakan kunci 128-bit, dan terdiri dari serangkaian delapan transformasi
identik (bulat, lihat ilustrasi) dan transformasi keluaran (setengah bulat).
Proses untuk enkripsi dan dekripsi adalah sama. IDEA berasal banyak dari
keamanan dengan interleaving operasi dari kelompok yang berbeda - Selain
modular dan perkalian, dan bitwise exclusive OR (XOR) - yang secara aljabar
"kompatibel" dalam arti tertentu. Secara lebih rinci, operator
tersebut, yang semuanya berhubungan dengan 16-bit kuantitas, adalah: Bitwise
eksklusif OR (dilambangkan dengan biru dilingkari ditambah ⊕). Penambahan modulo 216 (dilambangkan dengan ditambah kotak
hijau ⊞). Perkalian modulo 216 +1, dimana kata-semua
nol (0x0000) ditafsirkan sebagai 216 (dilambangkan dengan merah dilingkari dot ⊙). Setelah delapan putaran final datang "setengah
bulat", transformasi keluaran digambarkan di bawah ini:
7. SKIPJACK
Dalam kriptografi, Skipjack merupakan cipher
blok-algoritma untuk enkripsi yang dikembangkan oleh US National Security
Agency (NSA). Awalnya diklasifikasikan, itu awalnya ditujukan untuk digunakan
dalam chip Clipper kontroversial. Selanjutnya, algoritma terbongkar dan
sekarang memberikan wawasan yang unik ke dalam desain cipher dari badan
intelijen pemerintah.
8.
LETTER MAP
Satandar Letter Map
menggunakan tabel korespondensi yang dipilih secara sembarang, misalnya:
Huruf asli : a b c d e
f g h i j …
Huruf sandi : q w e e
r t y u i o …
Jika dikirimkan berita
asli “baca”, akan menjadi “wqeq”. Ketentuan ini tidak mutlak, aturan sandi bisa
berubah-ubah tergantung dari orang yang mengirimnya.