Standar Enkripsi Data: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Amanda Amalia (bicara | kontrib)
Tidak ada ringkasan suntingan
Baris 19:
| analisis = DES telah dianggap tidak aman sejak awal karena mudah dipecahkan oleh [[serangan brutal]].<ref name=diffie1977>{{cite journal |last1=Diffie |first1=Whitfield |last2=Hellman |first2=Martin E. |date=Juni 1977 |title=Exhaustive Cryptanalysis of the NBS Data Encryption Standard |journal=Computer |volume=10 |issue=6 |pages=74–84 |doi=10.1109/C-M.1977.217750 |s2cid=2412454 |url=http://origin-www.computer.org/csdl/mags/co/1977/06/01646525.pdf |url-status=dead |archive-url=https://web.archive.org/web/20140226205104/http://origin-www.computer.org/csdl/mags/co/1977/06/01646525.pdf |archive-date=26 Februari 2014}}</ref> Serangan tersebut telah didemokan secara praktis dan telah tersedia di pasar sebagai layanan. Sejak 2008, serangan analitis terbaik adalah [[analisis kriptografi linear]] yang membutuhkan pengetahuan 2<sup>43</sup> teks asli dan memiliki kompleksitas waktu 2<sup>39–43</sup>.<ref>{{cite book |last=Junod |first=Pascal |date=16 Agustus 2001 |title=On the Complexity of Matsui's Attack |journal=Selected Areas in Cryptography |volume=2259 |series=Lecture Notes in Computer Science |language=en |publisher=Springer, Berlin, Heidelberg |pages=199–211 |doi=10.1007/3-540-45537-X_16 |isbn=978-3540455370}}</ref>
}}
'''Standar Enkripsi Data''' ({{lang-en|Data Encryption Standard}}) adalah algoritme kunci simetris untuk enkripsi data elektronik. Meski ukuran kuncinya pendek, algoritme ini sangat berpengaruh dalam kemajuan kriptografi modern.<ref>{{Cite web|title=The Legacy of DES - Schneier on Security|url=https://www.schneier.com/blog/archives/2004/10/the_legacy_of_d.html|website=www.schneier.com|access-date=2021-12-07}}</ref>
 
Algoritme ini memiliki panjang kunci sebanyak 56 bit sehingga kurang aman untuk sebagian besar aplikasi saat ini. Hal ini menjadi bahan kritikan dari awal pembuatannya. Penyandian ini telah digantikan oleh [[Standar Enkripsi Lanjutan]] (AES). DES telah ditarik dari standar oleh [[National Institute of Standards and Technology|Badan Nasional Standar dan Teknologi]] AS.<ref>Bátiz-Lazo, Bernardo (2018). [https://books.google.co.id/books?id=rWhiDwAAQBAJ&pg=PA284&redir_esc=y#v=onepage&q&f=false Cash and Dash: How ATMs and Computers Changed Banking]. Oxford University Press. hlm. 284 & 311. <nowiki>ISBN 9780191085574</nowiki>.</ref>
 
Beberapa dokumen membedakan standar dengan algoritmenya dan menyebut algoritmenya sebagai '''Algoritme Enkripsi Data''' ({{lang-en|Data Encryption Algorithm}}, disingkat DEA).<ref>{{Cite web|title=Algoritma Enkripsi|url=https://socs.binus.ac.id/2018/12/10/algoritma-enkripsi/|website=School of Computer Science|access-date=2021-12-07}}</ref>
 
== Penjelasan algoritme ==
Baris 40:
circle 50 1383 26 [[XOR]]
</imagemap>
DES termasuk [[penyandian blok]], yaitu algoritme yang menerima teks asal berukuran tetap dan menghasilkan teks tersandi berukuran sama. Untuk DES, [[Ukuran blok (kriptografi)|ukuran bloknya]] adalah 64 bit. DES juga menerima kunci berukuran 64 bit untuk mengubahsuaikan transformasi. Namun, hanya 56 bit yang dipakai. Delapan bit lainnya dipakai untuk [[bit paritas]]. Jadi, [[ukuran kunci]] efektifnya hanya 56 bit.<ref>{{Cite journal|last=Nurjaman|first=Asep Rizal|date=2016-10-21|title=MODIFIKASI ALGORITMA DATA ENCRYPTION STANDARD (DES) 64 BIT UNTUK PENGAMANAN PADA PENYIMPANAN FILE|url=http://repository.upi.edu/|language=en|publisher=Universitas Pendidikan Indonesia}}</ref>
 
Seperti penyandian blok lainnya, DES sendiri tidak aman untuk enkripsi, tetapi sebaiknya menggunakan [[Mode operasi penyandian blok|mode operasi]] tertentu. FIPS-81 menyebutkan beberapa mode untuk dipakai dengan DES.<ref>{{cite web |url=http://csrc.nist.gov/publications/fips/fips81/fips81.htm |title=FIPS 81 - Des Modes of Operation |publisher=csrc.nist.gov |access-date=2 Juni 2009}}</ref> Penjelasan lainnya mengenai penggunaan DES dijelaskan dalam FIPS-74.<ref>{{cite web |url=http://www.itl.nist.gov/fipspubs/fip74.htm |title=FIPS 74 - Guidelines for Implementing and Using the NBS Data |publisher=Itl.nist.gov |access-date=2 Juni 2009 |archive-url=https://web.archive.org/web/20140103013152/http://www.itl.nist.gov/fipspubs/fip74.htm |archive-date=3 Januari 2014 |url-status=dead}}</ref>
Baris 51:
Sebelum ronde utama, tiap blok dibagi menjadi dua bagian berukuran 32 bit dan diolah bergantian. Teknik pengolahan bergantian dikenal sebagai [[Sandi Feistel|skema Feistel]]. Struktur Feistel memastikan bahwa enkripsi dan dekripsi adalah proses yang mirip. Perbedaannya hanyalah urutan kunci ronde yang dibalik; sisanya identik. Hal inilah yang menyederhanakan implementasi, khususnya dalam perangkat keras, karena tidak perlu membedakan algoritme untuk enkripsi dan dekripsi.
 
Simbol ⊕ berarti operasi XOR. Fungsi F mengacak setengah blok dengan kunci ronde. Keluarannya digabung dengan setengah satunya dengan XOR. Dua bagian lalu ditukar. Pada ronde terakhir, kedua bagian ditukar. Langkah-langkah itulah yang membuat enkripsi dan dekripsi mirip.<ref>{{Cite web|title=Bitwise XOR (^) - JavaScript {{!}} MDN|url=https://developer.mozilla.org/en-US/docs/Web/JavaScript/Reference/Operators/Bitwise_XOR|website=developer.mozilla.org|language=en-US|access-date=2021-12-07}}</ref>
 
=== Fungsi Feistel (F) ===
Baris 68:
circle 319 232 21 [[XOR]]
</imagemap>
Fungsi Feistel (F), yang ditunjukkan oleh Bagan 2, bekerja pada setengah blok (32 bit) dan terdiri dari empat tahap:<ref>Susanto, Alvin. [https://informatika.stei.itb.ac.id/~rinaldi.munir/Kriptografi/2008-2009/Makalah1/MakalahIF30581-2009-a052.pdf ANALISIS FEISTEL CIPHER SEBAGAI DASAR BERBAGAI ALGORITMA BLOCK CIPHER] . Institut Teknologi Bandung. hlm.3.</ref>
# Perluasan (''expansion''){{break}}Setengah blok (32 bit) diperluas menjadi 48 bit dengan permutasi perluasan yang disimbolkan E pada bagan dengan menggandakan setengah bitnya.
# Pencampuran kunci (''key mixing''){{break}}Hasilnya digabungkan dengan kunci ronde dengan operasi XOR. Enam belas kunci ronde 48 bit—satu untuk tiap ronde—diturunkan dari kunci utama melalui [[penjadwalan kunci]] (dijelaskan di bawah).
Baris 74:
# Permutasi{{break}}Keluaran 32 bit dari kotak-S ditata ulang sesuai [[permutasi]] khusus ([[kotak-P]]). Ini didesain agar, setelah permutasi, keluaran dari kotak-S dalam ronde ini disebarluaskan ke kotak-S lain dalam ronde selanjutnya.
 
Pergiliran antara kotak-S dan kotak-P dan perluasan E memberikan [[pengacakan dan penghamburan]] yang diperkenalkan oleh [[Claude Shannon]] pada tahun 1940. Hal itu menjadi syarat penyandian yang aman dan praktis.<ref>{{Cite web|date=2020-03-02|title=Feistel Cipher|url=https://www.geeksforgeeks.org/feistel-cipher/|website=GeeksforGeeks|language=en-us|access-date=2021-12-07}}</ref>
 
=== Penjadwalan kunci ===