Penyandian blok
Penyandian blok adalah penyandian kunci simetris yang bekerja pada sekelompok bit berukuran tetap yang disebut blok. Mereka tergolong komponen dasar dan dipakai dalam banyak protokol kriptografi dan enkripsi data berukuran besar.
Meski penyandian blok hanya cocok untuk mengenkripsi satu blok data dalam satu waktu dan satu kunci, beberapa mode operasi penyandian blok telah didesain untuk membolehkan penyandian blok dipakai berulang secara aman untuk mencapai keamanan konfidensial dan autentik. Namun, penyandian blok juga bisa jadi komponen pembangun dalam berbagai protokol kriptografi, seperti fungsi hash universal dan pembangkit bilangan acak semu.
Definisi
Suatu penyandian blok terdiri dari sepasang algoritme: enkripsi Templat:Var serif dan dekripsi Templat:Var serif.[1] Kedua algoritme menerima dua masukan: blok data berukuran Templat:Var serif bit dan kunci berukuran Templat:Var serif bit. Algoritme dekripsi adalah inversi fungsi enkripsi, yaitu Templat:Math. Secara matematis,[2][3] suatu penyandian blok didefinisikan oleh sebuah fungsi enkripsi
yang menerima kunci Templat:Var serif berukuran Templat:Var serif bit (disebut ukuran kunci) dan teks asal Templat:Var serif berukuran Templat:Var serif (disebut ukuran blok) serta mengeluarkan teks tersandi Templat:Var serif berukuran Templat:Var serif bit. Untuk tiap Templat:Var serif, fungsi Templat:Var serifTemplat:Var serif(Templat:Var serif) wajib memiliki pemetaan yang dapat dibalik dalam Templat:Math. Inversi fungsi Templat:Var serif didefinisikan sebagai fungsi
yang menerima kunci Templat:Var serif dan teks tersandi Templat:Var serif serta mengeluarkan teks asal Templat:Var serif dengan syarat
Misalnya, sebuah penyandian blok menerima blok teks asal 128 bit sebagai masukan dan mengeluarkan blok teks tersandi 128 bit. Transformasi yang dilakukan bergantung pada kunci yang diberikan. Dekripsi juga mirip, yaitu menerima blok teks tersandi 128 bit sebagai masukan dan mengeluarkan blok teks asal 128 bit dengan kunci yang diberikan.[4]
Untuk tiap kunci Templat:Var serif, Templat:Var serifTemplat:Var serif adalah permutasi (pemetaan bijektif) dari blok masukan. Tiap kunci memilih satu permutasi dari Templat:Math kemungkinan.[2]
Sejarah
Desain
Penyandian blok iteratif
Penyandian blok iteratif mengubah teks asal ke teks tersandi dengan ukuran yang sama melalui transformasi-transformasi berbalik yang diterapkan berulang-ulang dan dikenal sebagai fungsi ronde.[5]
Fungsi ronde Templat:Var serif menerima kunci ronde Templat:Var serifTemplat:Var serif yang diturunkan dari kunci utama serta dapat didefinisikan sebagai berikut:
dengan Templat:Var serif0 adalah teks asli dan Templat:Var serifr adalah teks tersandi dengan Templat:Var serif adalah jumlah ronde.
Pemutihan kunci dapat ditambahkan. Pada awal atau akhir, data diubah dengan kunci melalui operasi tertentu seperti XOR, penjumlahan, dan pengurangan.
Dari satu skema penyandian blok iteratif standar, penyandian blok yang aman secara kriptografi bisa dibuat dengan jumlah ronde yang besar. Namun, hal itu akan membuat penyandian menjadi tidak efisien.
Jaringan substitusi–permutasi

Templat:Utama Jaringan substitusi–permutasi (jaringan SP) menerima blok teks asal dan kunci sebagai masukan, kemudian melakukan beberapa ronde yang terdiri dari substitusi dan permutasi (secara bergiliran) sehingga dihasilkan blok tersandi.[6] Bagian substitusi mencampurkan kunci dengan teks asal sehingga menciptakan pengacakan Shannon; bagian permutasi menghamburkan kemubaziran sehingga menciptakan penghamburan Shannon.[7][8]
Kotak substitusi (kotak-S) menukar nilai dalam blok ke nilai lain. Penukarannya harus korespondensi satu-satu untuk memastikan bahwa hasilnya bisa diinversi atau dideskripsi. Kotak-S yang baik akan memiliki sifat bahwa mengganti satu bit pada masukan akan mengubah paling tidak setengah bit pada keluaran (efek salju longsor). Kotak ini juga memiliki sifat bahwa tiap bit keluaran bergantung pada tiap bit masukan.[9]
Kotak permutasi (kotak-P) adalah permutasi semua bit: ia mengambil keluaran dari kotak-S sebelumnya, mengubah susunan bitnya, dan disebar secara acak merata ke kotak-S selanjutnya. Kotak-P yang baik memiliki sifat bahwa bit hasil kotak-S disebar merata ke sebanyak mungkin kotak-S lain.
Pada tiap ronde, kunci ronde dibuat dengan operasi tertentu, seperti XOR.
Dekripsi dilakukan dengan membalik prosesnya, termasuk menggunakan inversi kotak-S dan inversi kotak-P serta menggunakan kunci ronde dalam urutan terbalik.[10]
Sandi Feistel

Templat:Utama Dalam sandi Feistel, blok teks asal yang akan dienkripsi dibagi dua bagian. Fungsi ronde diterapkan pada salah satu bagian dengan kunci ronde, lalu keluarannya di-XOR dengan bagian yang lain. Kedua bagian lalu ditukar.[9]
Misalkan Templat:Var serif sebagai fungsi ronde dan sebagai subkunci untuk ronde ke-
Proses enkripsi dasar adalah sebagai berikut:
- Bagi blok teks asal menjadi dua bagian sama besar, yaitu Templat:Var serif0 dan Templat:Var serif0.
- Untuk tiap ronde ke-, hitung
- dengan adalah operasi XOR.
- Hasilnya adalah teks tersandi Templat:Math
Proses dekripsi dasar adalah sebagai berikut:
- Bagi blok teks tersandi menjadi dua bagian sama besar, yaitu Templat:Var serifTemplat:Var serif + 1 dan Templat:Var serifTemplat:Var serif + 1.
- Untuk tiap ronde ke-, hitung
- Hasilnya adalah teks asli Templat:Math
Keuntungan jaringan Feistel dibandingkan desain penyandian lain, misal jaringan substitusi–permutasi, adalah bahwa seluruh operasi dijamin dapat dibalik, yaitu hasil enkripsi dapat didekripsi, meski fungsi ronde tidak memiliki inversi.[9]
Skema Lai–Massey

Templat:Utama Skema Lai–Massey menawarkan sifat yang mirip dengan struktur Feistel. Skema ini juga memiliki keuntungan bahwa fungsi ronde tidak harus memiliki inversi. Ia juga membagi masukan menjadi dua bagian. Namun, fungsi ronde menerima selisih dua bagian dan hasilnya ditambahkan ke kedua bagian.
Misalkan Templat:Var serif sebagai fungsi ronde, Templat:Var serif sebagai fungsi setengah ronde, dan sebagai subkunci untuk ronde ke-
Proses enkripsi dasar adalah sebagai berikut:
- Bagi blok teks asal menjadi dua bagian sama besar, yaitu Templat:Var serif0 dan Templat:Var serif0.
- Untuk tiap ronde ke-, hitung
- dengan and
- Hasilnya adalah teks tersandi Templat:Math
Proses dekripsi dasar adalah sebagai berikut:
- Bagi blok teks tersandi menjadi dua bagian sama besar, yaitu Templat:Var serifTemplat:Var serif + 1 dan Templat:Var serifTemplat:Var serif + 1.
- Untuk tiap ronde ke-, hitung
- dengan and
- Hasilnya adalah teks asli Templat:Math
Operasi tertentu
ARX (tambah-putar-XOR)
Banyak penyandian blok modern dan hash yang termasuk algoritme ARX (add-rotate-XOR). Fungsi rondenya hanya terdiri dari tiga operasi: penambahan dengan modulus, rotasi dengan jumlah tetap, dan operasi XOR. Contohnya ada ChaCha20, Speck, XXTEA, dan BLAKE (fungsi hash). Fungsi ronde jaringan ARX biasa digambarkan dengan diagram alir data.[11]
Operasi ARX ini terkenal karena cepat dan murah bagi perangkat lunak dan keras. Implementasinya dapat dibuat sangat sederhana. Karena berjalan dalam waktu tetap (konstan), operasi ini juga kebal terhadap serangan pewaktuan. Teknik analisis kriptografi rotasi berusaha untuk menyerang fungsi rondenya.
Operasi lainnya
Operasi lain yang biasa dipakai dalam penyandian blok antara lain rotasi menurut data seperti RC5 dan RC6, kotak substitusi yang diimplementasikan dalam tabel pencarian seperti Standar Enkripsi Data (DES) dan Standar Enkripsi Laanjutan (AES), kotak permutasi, dan perkalian seperti IDEA.
Mode operasi


Templat:Utama Penyandian blok sendiri hanya bisa mengenkripsi satu blok data dengan ukuran yang sama dengan ukuran blok penyandiannya. Untuk pesan berukuran beragam, data tersebut harus dibagi-bagi menjadi berukuran yang sama dengan ukuran blok. Contoh sederhananya adalah buku kode elektronik (ECB), yaitu pesan dibagi dan diberi isian bila kurang (biasanya pada akhir), lalu dienkripsi dan didekripsi secara mandiri. Namun, cara ini kurang aman karena teks asal yang sama akan menghasilkan teks tersandi yang sama sehingga dapat dikenali polanya.[2]
Untuk mengatasinya, beberapa mode operasi penyandian blok telah didesain[2][12] dan ditulis dalam rekomendasi nasional, seperti NIST 800-38A[13] dan BSI TR-02102,[14] serta standar internasional, seperti ISO/IEC 10116.[15] Konsepnya secara umum adalah menggunakan nilai acak ke teks asal dari masukan tambahan, biasa disebut vektor inisialisasi, untuk membuat enkripsi probabilistik.[3]
Dalam mode perantaian penyandian blok (CBC), agar enkripsi aman, vektor inisialisasi harus acak atau acak semu yang kemudian dilakukan XOR dengan blok teks asal sebelum dienkripsi. Hasil enkripsi menjadi vektor inisialisasi enkripsi blok selanjutnya. Dalam mode umpan balik penyandian (CFB), vektor inisialisasi dienkripsi terlebih dahulu, lalu ditambahkan ke blok teks asal. Keluaran mode umpan balik keluaran (OFB) secara berulang mengenkripsi variabel inisialisasi untuk membuat aliran kunci yang menggambarkan penyandian aliran sinkron. Mode pencacah yang lebih baru juga membuat aliran kunci, tetapi hanya membutuhkan nilai unik dan tidak acak (semu) sebagai vektor inisialisasi. Nilai acaknya didapatkan secara internal dengan menggunakan vektor inisialisasi sebagai pencacah blok dan mengenkripsi nilai pencacah tersebut untuk tiap blok.[13]
Dari sudut pandang keamanan teoretis, mode operasi harus memberikan keamanan yang dikenal sebagai keamanan semantik.[3] Secara nonformal, itu berarti bahwa, bila diketahui teks tersandi, tiada informasi yang bisa didapatkan, kecuali ukuran teks asal, selain yang bisa didapatkan tanpa mengetahui teks tersandi itu. Telah terbukti bahwa semua mode operasi yang dijelaskan di atas, kecuali mode ECB, memiliki sifat ini yang dikenal sebagai serangan teks asal terpilih.
Bantalan
Templat:Utama Beberapa mode operasi seperti mode CBC hanya beroperasi pada blok teks asal lengkap. Penambahan bit nol pada akhir blok tidak cukup karena tidak membedakan data berakhiran nol dengan bantalan. Terlebih lagi, cara tersebut menjadikan penyandian rentan terhadap serangan ramalan bantalan.[16] Skema bantalan yang baik dibutuhkan untuk menambah teks asal agar sama dengan kelipatan ukuran blok. Walau banyak skema terkenal yang dijelaskan dalam standar dan literatur telah terbukti rentang terhadap serangan ramalan bantalan,[16][17] sebuah cara yang menambahkan sebuah bit satu (1) lalu mengisi sisanya dengan bit nol (0) distandarkan sebagai padding method 2 dalam ISO/IEC 9797-1[18] dan telah dibuktikan aman terhadap serangan-serangan tersebut.[17]
Analisis kriptografi
Templat:Utama Templat:Empty section
Penilaian praktis
Contoh algoritme
Referensi
Bacaan lebih lanjut
Pranala luar
- Templat:En Daftar algoritme simetris, kebanyakan termasuk penyandian blok
- Templat:En Penyandian blok
- Templat:En "What is a block cipher?" oleh RSA
- Templat:En Block Cipher based on Gold Sequences and Chaotic Logistic Tent System
- ↑ Templat:Cite book
- ↑ 2,0 2,1 2,2 2,3 Templat:Cite book
- ↑ 3,0 3,1 3,2 Templat:Citation, bab 3.
- ↑ Templat:Cite book
- ↑ Templat:Cite book
- ↑ Templat:Cite book
- ↑ Templat:Cite book
- ↑ Templat:Cite book
- ↑ 9,0 9,1 9,2 Templat:Cite book
- ↑ Templat:Cite book
- ↑ Templat:Cite journal
- ↑ Templat:Cite web
- ↑ 13,0 13,1 Templat:Cite journal
- ↑ Templat:Cite journal
- ↑ Templat:Cite web
- ↑ 16,0 16,1 Templat:Cite journal
- ↑ 17,0 17,1 Templat:Cite journal
- ↑ Templat:Cite web