Kriptografi Klasik Bagian 2

Cipher Transposisi Ganda

Untuk mengenkripsi dengan cipher transposisi ganda, pertama-tama menulis plaintext menjadi sebuah array dengan ukuran tertentu dan kemudian mengubah urutan baris dan kolom sesuai dengan permutasi yang ditentukan. Misalnya, menulis plaintext attackatdawn menjadi array 3 × 4.

1

1

Sekarang jika transposisi (atau menukar urutan) baris sesuai dengan ( 1 , 2 , 3 ) -> (3 , 2 , 1) dan kemudian transposisi kolom sesuai dengan ( 1 , 2 , 3 , 4 ) -> ( 4 , 2 , 1, 3 ) , maka diperoleh:

2

2

Ciphertext kemudian dibaca dari array akhir :

 NADWTKCAATAT 

Untuk transposisi ganda, kunci terdiri dari besarnya matriks dan baris dan kolom permutasi. Penerima yang tahu kunci hanya dapat menempatkan ciphertext ke dalam ukuran matriks yang tepat dan membatalkan permutasi untuk memulihkan plaintext tersebut.

Misalnya, untuk mendekripsi ciphertext NADWTKCAATAT, ciphertext pertama kali dimasukkan ke dalam array 3 × 4 . Kemudian kolom diberi nomor dengan (4, 2, 1, 3), dan disusun kembali ke (1, 2, 3, 4). Kemudian baris diberi nomor (3, 2, 1) dan disusun kembali ke dalam (1, 2, 3), seperti yang digambarkan di bawah

3

3

dan telah dipulikan plaintext attackatdawn .

Tidak seperti substitusi sederhana, transposisi ganda tidak melakukan apapun untuk menyamarkan huruf yang muncul dalam pesan. Tapi hal tersebut tidak muncul untuk menggagalkan serangan yang mengandalkan pada informasi statistik yang terkandung dalam plaintext, karena statistik plaintext yang dikucurkan seluruh ciphertext.

Transposisi ganda bukanlah cipher sepele untuk dipecahkan. Ide informasi “smearing” plaintext melalui ciphertext sangat berguna untuk digunakan pada blok cipher modern.

One-Time Pad

Alphabet yang disingkat

Alphabet yang disingkat

Cipher Vernam, atau One-Time Pad , adalah provably cryptosystem yang aman . Secara historis telah digunakan pada berbagai waktu, tapi itu sangat tidak praktis untuk kebanyakan situasi.

Untuk mempermudah, pertimbangkan sebuah alfabet dengan delapan huruf. Alfabet dan representasi biner sesuai huruf yang diberikan dalam Tabel 1. Penting untuk dicatat bahwa pemetaan antara huruf dan bit tidak rahasia. Pemetaan ini melayani tujuan yang sama sebagai kode ASCII, yang tidak rahasia secara baik.

Misalkan mata-mata bernama Alice ingin mengenkripsi pesan plaintext

 heilhitler 

Menggunakan One-Time Pad. Dia pertama kali berkonsultasi melalui Tabel 1 untuk mengkonversi huruf ke bit string.

 001 000 010 100 001 010 111 100 000 101 

One-Time Pad membutuhkan kunci yang terdiri dari string yang dipilih secara acak dari bit yang sama panjangnya dengan pesan. Kuncinya kemudian adalah XOR dengan plaintext untuk menghasilkan ciphertext. Cara nya yaitu dengan menambahkan plaintext dan bit kunci modulus 2.

Bit x XOR ditandai dengan bit y sebagai x + y .Karena x + y + y = x , dekripsi dilakukan dengan XOR tombol yang sama dengan ciphertext .

Misalkan mata-mata Alice memiliki kunci:

 111 101 110 101 111 100 000 101 110 000 

panjang yang tepat untuk mengenkripsi pesan di atas .Kemudian untuk mengenkripsi , Alice menghitung

4

4

Konversi bit ciphertext kembali ke huruf , pesan ciphertext yang akan dikirim adalah srlhssthsr .

Ketika rekan-rekan mata-mata Bob menerima pesan Alice , ia mendeskripsi menggunakan tombol yang sama dan dengan demikian plaintext asli telah sesuai.

5

5

Pertimbangkan beberapa skenario .Pertama , misalkan Alice memiliki musuh , Charlie , dalam organisasi mata-matanya. Charlie mengklaim bahwa kunci sebenarnya digunakan untuk mengenkripsi pesan Alice adalah

 101 111 000 101 111 100 000 101 110 000 

Ketika Bob mendekripsi ciphertext menggunakan kunci ini , dia menemukan

Bob, yang tidak benar-benar memahami kripto , perinta Alice dibawa untuk ditanyakan

6

6

Sekarang mari pertimbangkan skenario yang berbeda. Misalkan Alice ditangkap oleh musuh-musuhnya, ciphertext juga dicegat . Para penculik bersemangat untuk membaca pesan tersebut, dan Alice didorong untuk menyediakan kunci untuk pesan super-rahasia. Alice mengaku bahwa dia sebenarnya adalah agen ganda dan untuk membuktikannya dia mengklaim bahwa kuncinya adalah

 111 101 000 011 101 110 001 011 101 101 

Ketika penculik Alice ” mendekripsi ” ciphertext menggunakan kunci ini , mereka menemukan

7

7

Penculik Alice , yang tidak memiliki pengetahuan tentang kripto , Alice selamat dan melepaskannya .

Contoh-contoh tersebut menunjukkan mengapa One-Time Pad adalah provably aman. Jika kuncinya dipilih secara acak, maka penyerang yang melihat ciphertext tidak memiliki informasi tentang pesan selain panjangnya saja. Artinya, mengingat ciphertext, setiap “plaintext” dari panjang yang sama dapat dihasilkan oleh pilihan yang cocok “kunci” dan semua kemungkinan plaintexts sama-sama memungkinkan. Jadi ciphertext tidak memberikan informasi sama sekali tentang plaintext.  Ini adalah pengertian di mana One-Time Pad adalah provably aman.

Tentu saja , hal ini mengasumsikan bahwa cipher digunakan dengan benar. Pad , atau kunci , harus dipilih secara acak , digunakan hanya sekali , dan harus hanya diketahui oleh pengirim dan penerima .

Tidak bisa melakukan lebih baik daripada cipher yang provably aman, jadi mungkin harus selalu menggunakan One-Time Pad. Namun, ada satu kelemahan serius untuk One-Time Pad: panjang pad yang sama seperti pesan dan pad yang merupakan kunci harus aman dan ditransmisikan ke penerima sebelum ciphertext dapat didekripsi. Jika aman kita dapat mengirimkan pad. Untuk tingkat sistem data modern , cipher One-Time Pad benar-benar praktis.

Mengapa One-Time Pad hanya dapat digunakan sekali? Misalkan memiliki dua plaintext pesan P1 dan P2, terenkripsi sebagai C1 = P1 ⊕  K dan C2 = P2 ⊕  K, yaitu memiliki dua pesan dienkripsi dengan sama pad K  “one-time” . Dalam bisnis kriptanalisis, ini dikenal sebagai kedalaman. Dalam kasus One-Time Pad secara depth , dan kuncinya telah menghilang dari masalah. Ini tidak bisa baik bagi siapa pun kecuali untuk penyadap, kriptoanalis.

Pertimbangkan contoh spesifik dari One-Time Pad secara depth .Menggunakan bit encoding yang sama seperti pada Tabel 1 , misalkan punya

 P1 = like = 100 010 011 000 and P2 = kite = 011 010 111 000 

C1 ⊕ C2 = P1 ⊕ K ⊕ P2 ⊕ K = P1 ⊕ P2

dan keduanya dienkripsi dengan kunci yang sama K = 110 011 101 111 . kemudian

8

8

dan

9

9

Jika penyadap kriptoanalis mengetahui bahwa pesan yang mendalam, ia segera melihat bahwa huruf kedua dan keempat P1 dan P2 adalah sama, karena huruf ciphertext yang sesuai adalah identik. Tapi jauh lebih dahsyat lagi adalah kenyataan bahwa penyadap sekarang dapat menebak pesan P1 putative dan memeriksa hasilnya menggunakan P2.  Misalkan penyadap yang hanya memiliki C1 dan C2

putatif P1 = kill = 011 010 100 100 .

Lalu ia dapat menemukan kunci terkait yang diduga

10

10

dan dia kemudian dapat menggunakan ini = mendekripsi “K”  ke C2 dan memperoleh

11

11

Karena K ini tidak menghasilkan dekripsi yang masuk akal untuk P2, penyadap mengasumsikan bahwa dia kira untuk P1 adalah salah. Ketika penyadap akhirnya menebak P1 = like dia akan mendapatkan kunci K yang benar dan mendekripsi P2 = kite, sehingga mengkonfirmasikan kebenaran kunci dan ketepatan pendeskripsian yang baik.

Proyek VENONA

Proyek VENONA adalah contoh menarik dari penggunaan dunia nyata dari sebuah One-Time Pad. Pada 1930-an dan 1940-an, mata-mata Soviet memasuki Amerika Serikat membawa stombol One-Time Pad dengan mereka. Para mata-mata menggunakan tombol-tombol untuk mengenkripsi pesan penting, yang kemudian dikirim kembali ke Moskow. Pesan-pesan ditangani dengan operasi mata-mata yang paling sensitif. Secara khusus, pengembangan rahasia bom atom pertama adalah fokus dari banyak mata-mata. Rosenberg, Alger Hiss, dan banyak mata-mata-dan diidentifikasi lainnya banyak yang tidak pernah diidentifikasi tokoh mata-mata yang menonjol dalam VENONA .

TABEL 2,  pesan deskripsi VENONA tanggal 21 September 1944.

 [C% Ruth] learned that her husband [v] was called up by the army but he was not sent to the front. He is a mechanical engineer and is now working at the ENORMOUS [ENORMOZ] [vi] plant in SANTA FE, New Mexico. [45 groups unrecoverable] detain VOLOK [vii] who is working in a plant on ENORMOUS. He is a FELLOWCOUNTRYMAN [ZEMLYaK] [viii]. Yesterday he learned that they had dismissed him from his work. His active work in progressive organizations in the past was cause of his dismissal. In the FELLOWCOUNTRYMAN line LIBERAL is in touch with CHESTER [ix]. They meet once a month for the payment of dues. CHESTER is interested in whether we are satisfied with the collaboration and whether there are not any misunderstandings. He does not inquire about specific items of work [KONKRETNAYa RABOTA]. In as much as CHESTER knows about the role of LIBERAL’s group we beg consent to ask C through LIBERAL about leads from among people who are working on ENOURMOUS and in other technical fields. 

Para mata-mata Soviet yang terlatih dan tidak pernah menggunakan kunci kembali , namun banyak pesan ciphertext yang disadap akhirnya didekripsi oleh cryptanalysts Amerika. Bagaimana itu bisa terjadi, mengingat bahwa One-Time Pad provably aman? Bahkan, ada cacat dalam metode yang digunakan untuk menghasilkan bpad, sehingga ada pengulangan. Akibatnya, banyak pesan yang mendalam, yang memungkinkan kriptanalisis dari pesan-pesan.

seni dari mendekripsi VENONA diberikan dalam Tabel 2. Pesan ini mengacu pada David Greenglass dan istrinya Ruth. LIBERAL adalah Julius Rosenberg bersama dengan Etil istrinya, akhirnya dieksekusi karena perannya dalam mata-mata nuklir . codename Soviet untuk bom atom adalah tepat ENORMOUS.

This entry was posted in security, Tutorial and tagged , , , , , , , , , , , , , , , , , , , , , . Bookmark the permalink.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s