Jumat, 22 Juni 2012


Bentuk-Bentuk Enkripsi (Cara Kerja)

1.  CAESAR CIPHER
Dalam kriptografi , sebuah Caesar cipher, juga dikenal sebagai cipher Caesar, cipher pergeseran, kode Caesaratau pergeseran Caesar, adalah salah satu yang paling sederhana dan paling dikenal luas enkripsi teknik. Ini adalah jenis cipher substitusi dimana setiap huruf pada plaintext digantikan oleh beberapa surat tetap jumlah posisi down alfabet . Misalnya, dengan pergeseran 3, A akan digantikan oleh D, B akan menjadi E, dan sebagainya. Metode ini dinamai Julius Caesar , yang menggunakannya dalam korespondensi pribadinya.

 Plain: ABCDEFGHIJKLMNOPQRSTUVWXYZ
 Cipher: DEFGHIJKLMNOPQRSTUVWXYZABC

Langkah enkripsi dilakukan oleh Caesar Cipher sering dimasukkan sebagai bagian dari skema lebih kompleks, seperti Vigenère cipher , dan masih memiliki aplikasi modern di ROT13 sistem. Seperti semua cipher substitusi alfabet tunggal, cipher Caesar mudah patah dan dalam praktek modern menawarkan dasarnya tidak ada keamanan komunikasi.

2.  TRANSPOSITION CIPHER
Dalam kriptografi , cipher transposisi adalah metode enkripsi dimana posisi dipegang oleh unit plaintext (yang umumnya karakter atau kelompok karakter) dialihkan sesuai dengan sistem biasa, sehingga ciphertext merupakan permutasi dari plaintext. Artinya, urutan unit berubah. Secara matematis sebuah bijektif fungsi digunakan pada posisi karakter 'untuk mengenkripsi dan fungsi invers untuk mendekripsi.
Transposition ciphers mengatur ulang huruf-huruf dari plaintext tanpa menggantinya. Sebagai contoh, transposition cipher yang sangat sederhana adalah the rail fence, di mana plaintext ditulis per huruf dalam dua baris dan kemudian dibaca per baris untuk dijadikan ciphertext.
The rail fence adalah contoh sederhana dari jenis transposition ciphers yang disebut juga dengan route ciphers. Umumnya, di route ciphers elemen-elemen plaintext (biasanya per huruf) ditulis ke dalam bentuk matriks yang disetujui oleh pengirim (transmitter) dan penerima (receiver).
Contoh berikut ini menggunakan kunci kata CIPHER, sebuah matriks dapat ditulis seperti berikut ini:

C         I           P          H         E          R
1          4          5          3          2          6
B         U         K         U                     P
E          S          A         N         A         N
T          E          L          A         H
D         I           K         I           R         I
M        
            Tidak seperti sebelumnya, plaintext ditulis secara normal dari kiri ke kanan, dan ciphertext-nya akan dibaca dari atas ke bawah (per kolom). Urutan di mana kolom akan ditulis dari ciphertext disesuaikan dengan urutan kuncinya. Matriks di atas akan menghasilkan ciphertext: BE DM AAR UNLI USTIKAEK.
Kolom pertama C dalah pendahulu dalam urutan alphabet dibanding dengan huruf-huruf lainnya dalam kata “CIPHER”. Diikuti dengan kolom kedua E, dan seterusnya. Keamanan dalam metode enkripsi ini dapat ditingkatkan dengan enkripsi ulang hasil cipher dengan menggunakan transposisi lain. Hal itu dimungkinkan karena setiap hasil transposisi yang berupa ciphertext dapat ditransposisi dengan kunci lainnya untuk menghasilkan ciphertext berikutnya.


3.  DATA ENCRYPTION STANDARD (DES)
Pencurian data-data pun semakin marak, banyak orang menyepelekan hal-hal kecil yang sangat penting, sehingga orangpun menjadi lalai dan teledor. Dimanapun banyak ancaman dan serangan-serangan dari pihak yang tidak bertanggung jawab. Jadi sebaiknya lakukan pengenkripsian data, jenis-jenis pengenkripsian data sangatlah banyak. Saya akan menjelaskan tentang DES. Sebelumnya,apa itu enkripsi? Enkripsi adalah proses untuk mengubah sebuah pesan (informasi) sehingga tidak dapat dilihat tanpa menggunakan kunci pembuka. Sedangkan DES (Data Encrytion Standard)  merupakan salah satu algoritma simetris pada kriptografi yang digunakan untuk mengamankan data dengan cara menyandikan data. Proses yang dilakukan dalam penyandian datanya, yaitu proses enkripsi dan proses dekripsi.

4. Triple DES
Algoritma TDES merupakan algoritma penyandi blok simetrik yang melakukan proses enkripsi dan dekripsi terhadap blok data 64 bit (8 karakter) sebanyak tiga kali dengan menggunakan tiga jenis kunci yang panjangnya 56 bit. Karena penggunaan tiga kali kunci-kunci 56 bit ini, maka algoritma penyandi blok yang merupakan variasi dari DES ini dikenal dengan sebutan Triple DES (TDES).
Seperti DES, TDES juga adalah sebuah penyandi blok yang beroperasi pada blok data 64 bit. Setiap operasi enkripsi/dekripsi dari TDES (sesuai dengan spesifikasi dalam ANSI X9.52) adalah merupakan operasi gabungan dari proses enkripsi dan dekripsi pada algoritma DES.

Operasi-operasi tersebut adalah sebagai berikut:
1.Operasi enkripsi TDES merupakan transformasi dari sebuah blok 64 bit I menjadi blok 64 bit O yang dapat didefenisikan sebagai berikut:
O = EK3(DK2(EK1(I)))
2.Operasi dekripsi TDES merupakan transformasi dari sebuah blok 64 bit I menjadi blok 64 bit O yang dapat didefenisikan sebagai berikut:
O = DK1(EK2(DK3(I)))

Sesuai dengan standar ANSI X9.52 algoritma TDES memiliki beberapa mode-mode operasi yang terdiri atas tujuh mode operasi yang berbeda, yaitu TDES Electronic Codebook (TECB), TDES Cipher Block Chaining (TCBC), TDES Cipher Block Chaining- Interleaved (TCBC-I), TDES Cipher Feedback (TCFB), TDES Cipher Feedback-Pipelined (TCFB-P), TDES Output Feedback (TOFB) dan TDES Output Feedback-Interleaved (TOFB-I). Prinsip kerja dari mode-mode operasi pada TECB, TCBC, TCFB, dan TOFB berdasarkan pada prinsip kerja dari mode-mode operasi pada ECB, CBC, CFB dan OFB yang telah dijelaskan pada bab II. Dimana masing-masing mode operasi diperoleh dengan mensubsitusikan proses enkripsi/dekripsi pada DES dengan proses enkripsi/dekripsi pada TDES. Dan secara umum mode operasi yang sering digunakan adalah hanya dua, yaitu TECB dan TCBC.

Ada beberapa pilihan penguncian (keying option) untuk operasi penyandian TDES ini. Ada yang menggunakan TDES dengan dua jenis kunci 56 bit yang sama, dan ada yang menggunakan ketiga kunci dengan jenis yang sama ataupun berbeda. TDES dapat diimplementasikan menggunakan tiga blok DES secara serial, dengan beberapa kombinasi logika (combination logic) atau menggunakan tiga blok DES tersebut secara paralel. Dan implementasi secara paralel ini lebih baik karena dapat meningkatkan performance dan mengurangi penggunaan jumlah gerbang (gate).
Standar berikut menspesifikasikan pilihan-pilihan penguncian untuk ketiga kunci (K1, K2, K3), yaitu:
1. Keying Option 1: K1, K2, dan K3 adalah kunci-kunci yang berbeda
2. Keying Option 2: K1 dan K2 adalah kunci-kunci yang berbeda dan K3=K1
3. Keying Option 3: K1 = K2 = K3

Keying Option 1 memberikan pengamanan atau security yang lebih handal dibandingkan dengan Keying Option 2. Sedangkan Keying Option 2 lebih handal daripada Keying Option 3, yang identik dengan proses penguncian pada single DES karena sama-sama menggunakan satu jenis kunci saja.

5.  Rivest Code 2 (RC2) dan Rivest Code 4 (RC4)

RIVEST CODE 2 (RC2)
Dalam kriptografi, RC2 (juga dikenal sebagai ARC2) adalah blok cipher yang dirancang oleh Ron Rivest pada tahun 1987. "RC" singkatan dari "Ron Kode" atau "Rivest Cipher"; cipher lainnya yang dirancang oleh Rivest termasuk RC4, RC5 dan RC6. Perkembangan RC2 disponsori oleh Lotus, yang mencari sebuah sandi khusus yang, setelah evaluasi oleh NSA, bisa diekspor sebagai bagian dari perangkat lunak Lotus Notes mereka. NSA menyarankan beberapa perubahan, yang Rivest dimasukkan. Setelah negosiasi lebih lanjut, cipher disetujui untuk ekspor pada tahun 1989. Seiring dengan RC4, RC2 dengan ukuran 40-bit kunci dirawat baik di bawah US peraturan ekspor untuk kriptografi. Awalnya, rincian algoritma dirahasiakan - eksklusif untuk RSA Security - tetapi pada tanggal 29 Januari 1996, kode sumber untuk RC2 ini anonim diposting ke Internet pada forum Usenet, sci.crypt. Menyebutkan dari CodeView dan SoftICE (debugger populer) menyarankan bahwa telah rekayasa terbalik. Sebuah pengungkapan yang serupa telah terjadi sebelumnya dengan RC4. RC2 adalah 64-bit blok cipher dengan kunci ukuran variabel. 18 Its putaran disusun sebagai jaringan Feistel sumber-berat, dengan 16 putaran satu jenis (MIXING) diselingi oleh dua putaran dari jenis lain (menumbuk). Sebuah babak MIXING terdiri dari empat aplikasi dari transformasi MIX, seperti terlihat pada diagram.
RIVEST CODE 4 (RC4)
Dalam kriptografi, RC4 (juga dikenal sebagai makna ARC4 atau ARCFOUR Dugaan RC4, lihat di bawah) adalah cipher aliran perangkat lunak yang paling banyak digunakan dan digunakan dalam protokol populer seperti Secure Socket Layer (SSL) (untuk melindungi lalu lintas internet) dan WEP (untuk mengamankan jaringan nirkabel). Sementara luar biasa karena kesederhanaan dan kecepatan dalam perangkat lunak, RC4 memiliki kelemahan yang menentang penggunaannya dalam sistem baru. Hal ini terutama rentan ketika awal keystream keluaran tidak dibuang, atau ketika nonrandom atau terkait kunci tersebut digunakan;. Beberapa cara menggunakan RC4 dapat menyebabkan kriptografi sangat tidak aman seperti WEP.

Rivest Code 2 (RC2) dan Rivest Code 4 (RC4) adalah teknik enkripsi yang disebut sebagai stream-cipher, dimana pada setiap byte data dilakukan manipulasi bit. Teknik enkripsi RC ditemukan oleh Ronald Rivest yang kemudian menjadi salah satu pendiri dari perusahaan keamanan data RSA.
Beberapa teknik enkripsi kunci publik yang populer adalah:
• Diffie-Hellman
• RSA
• Rabin
• ElGamal
Semua algoritma kunci publik (asimetri) menggunakan fungsi matematis untuk mengubah plaintext menjadi ciphertext. Diffie-Hellman menggunakan aritmetik modulus dimana dua kunci berbeda akan memberi hasil yang sama berdasarkan nilai modulus-nya. RSA adalah singkatan dari Rivest, Shamir, dan Adleman, tiga orang yang bekerja sama membangun suatu algoritma kunci publik. RSA merupakan algoritma kunci publik yang terkuat, dan seperti Diffie-Hellman, RSA juga menggunakan aritmetik modulus dalam komputasi enkripsi-dekripsi. Rabin adalah teknik yang merupakan salah satu variasi dari RSA, ditemukan oleh M.Rabin. ElGamal merupakan variasi dari Diffie-Hellman, ditemukan ElGamal.
Salah satu aplikasi dari algoritma kunci publik adalah software PGP (Pretty Good Privacy). PGP digunakan untuk pengamanan berkomunikasi lewat e-mail, dimana e-mai di-enkripsi pada saat dikirim sehingga hanya orang yang memiliki kunci private yang bisa membaca e-mail tersebut.
Proses dekripsi dilakukan penerima terhadap data yang sudah dalam bentuk ciphertext. Proses ini dapat dilakukan dengan algoritma sebagai berikut :
for i= r downto 1 do
B=((B – S [2 * i + 1]) >>>  A;ÅA)
A=((A – S [2 * i]) >>>  B;ÅB)
B= B- S[1];
A= A – S[0];
Data-data dari ciphertext dikembangkan menjadi dua bagian A dan B selanjutnya di lakukan pengurangan dengan hasil key ekspansi dan dirotasi sebanyak r sambil dilakukan operasi EX-OR terhadap data tersebut. Tahap akhir untuk mendapatkan plaintext adalah dengan melakukan kembali proses pengurangan ke masing-masing bagian dengan hasil key ekspansi. Data-data ini kemudian digabungkan kembali membentuk plaintext sesuai dengan yang dikirimkan pengirim atau data awal sebelum proses enkripsi.

6.  IDEA (International Data Encryption Algorithm)
IDEA beroperasi pada 64-bit blok dengan menggunakan kunci 128-bit, dan terdiri dari serangkaian delapan transformasi identik (bulat, lihat ilustrasi) dan transformasi keluaran (setengah bulat). Proses untuk enkripsi dan dekripsi adalah sama. IDEA berasal banyak dari keamanan dengan interleaving operasi dari kelompok yang berbeda - Selain modular dan perkalian, dan bitwise exclusive OR (XOR) - yang secara aljabar "kompatibel" dalam arti tertentu. Secara lebih rinci, operator tersebut, yang semuanya berhubungan dengan 16-bit kuantitas, adalah: Bitwise eksklusif OR (dilambangkan dengan biru dilingkari ditambah ). Penambahan modulo 216 (dilambangkan dengan ditambah kotak hijau ). Perkalian modulo 216 +1, dimana kata-semua nol (0x0000) ditafsirkan sebagai 216 (dilambangkan dengan merah dilingkari dot ). Setelah delapan putaran final datang "setengah bulat", transformasi keluaran digambarkan di bawah ini:


7.  SKIPJACK
Dalam kriptografi, Skipjack merupakan cipher blok-algoritma untuk enkripsi yang dikembangkan oleh US National Security Agency (NSA). Awalnya diklasifikasikan, itu awalnya ditujukan untuk digunakan dalam chip Clipper kontroversial. Selanjutnya, algoritma terbongkar dan sekarang memberikan wawasan yang unik ke dalam desain cipher dari badan intelijen pemerintah.

8.  LETTER MAP
Satandar Letter Map menggunakan tabel korespondensi yang dipilih secara sembarang, misalnya:
Huruf asli : a b c d e f g h i j …
Huruf sandi : q w e e r t y u i o …
Jika dikirimkan berita asli “baca”, akan menjadi “wqeq”. Ketentuan ini tidak mutlak, aturan sandi bisa berubah-ubah tergantung dari orang yang mengirimnya.