Model Cipher Simetris

Sebuah skema enkripsi simetris memiliki lima bahan:

  • Plaintext : adalah pesan asli atau data yang dimasukkan ke dalam algoritma sebagai input.
  • Algoritma Enkripsi : algoritma enkripsi melakukan substitusi berbagai transformasi pada plaintext.
  • Kunci Rahasia: Kunci rahasia juga masukan untuk enkripsi algoritma. Kuncinya adalah nilai independen dari plaintext dan algoritma. Algoritma akan menghasilkan output yang berbeda tergantung pada kunci tertentu yang digunakan pada saat itu. Substitusi yang tepat dan transformasi yang dilakukan oleh algoritma tergantung pada kunci.
  • Ciphertext: adalah pesan acak yang diproduksi sebagai output. Hal ini tergantung pada plaintext dan kunci rahasia. Untuk pesan yang diberikan, dua kunci yang berbeda akan menghasilkan dua ciphertexts yang berbeda. Ciphertext adalah aliran data yang tampaknya acak dan tidak dapat dipahami.
  • Algoritma Dekripsi : ada dasarnya adalah algoritma enkripsi dijalankan secara terbalik. Dibutuhkan ciphertext dan kunci rahasia dan menghasilkan plaintext asli.

    Model enkripsi bersifat konvensional

    Model enkripsi bersifat konvensional

Ada dua persyaratan untuk penggunaan yang aman dari enkripsi konvensional :

  1. Dibutuhkan algoritma enkripsi yang kuat. Minimal algoritma yang sedemikian rupa sehingga lawan yang tahu algoritma dan memiliki akses ke satu atau lebih ciphertexts tidak akan mampu untuk menguraikan ciphertext atau mencari tahu kuncinya. Persyaratan ini biasanya dinyatakan dalam bentuk yang lebih kuat: lawan harus dapat mendekripsi ciphertext atau menemukan kunci bahkan jika ia berada dalam kepemilikan sejumlah ciphertexts bersama-sama dengan plaintext yang diproduksi setiap ciphertext.
  2. Pengirim dan penerima harus telah memperoleh salinan dari kunci rahasia dalam mode aman dan harus menjaga kunci agar aman. Jika seseorang dapat menemukan kunci dan tahu algoritma, semua komunikasi menggunakan kunci ini dapat dibaca .

Diasumsikan bahwa tidak praktis untuk mendekripsi pesan atas dasar pengetahuan ditambah ciphertext dari algoritma enkripsi / dekripsi. Dengan kata lain, tidak perlu menjaga rahasia algoritma, hanya perlu kunci rahasia yang tetap. Fitur enkripsi simetris ini adalah apa yang membuatnya layak untuk digunakan secara luas. Fakta bahwa algoritma tidak perlu disimpan berarti rahasia dapat di produksi dan telah mengembangkan implementasi chip yang murah dari algoritma enkripsi data. Chip ini tersedia secara luas dan dimasukkan ke dalam sejumlah produk. Dengan menggunakan enkripsi simetris, masalah keamanan yang utama adalah menjaga kerahasiaan kunci.

Mari lihat lebih dekat pada elemen-elemen penting dari skema enkripsi simetris, menggunakan Gambar 1. Sebuah sumber menghasilkan pesan dalam plaintext, X = [X1, X2, …, XM]. Unsur-unsur M dari X adalah huruf alfabet dalam beberapa terbatas. Secara tradisional, alfabet biasanya terdiri dari 26 huruf. Saat ini, abjad biner {0, 1} biasanya digunakan. Untuk enkripsi, dihasilkan kunci bentuk K = [K1, K2, …, KJ] . Jika kunci yang dihasilkan pada sumber pesan, maka juga harus diberikan ke tujuan dengan menggunakan beberapa saluran yang aman. Atau, pihak ketiga bisa menghasilkan kunci dan mengirimkannya ke kedua sumber dan tujuan secara aman.

Model Cryptosystem Konvensional

Model Cryptosystem Konvensional

Dengan pesan x dan kunci enkripsi K sebagai input, algoritma enkripsi membentuk ciphertext Y = [Y1, Y2, …, YN]. Kita bisa menulis notasi.

Notasi ini menunjukkan Y yang dihasilkan dengan menggunakan algoritma enkripsi E sebagai fungsi dari plaintext X , dengan fungsi tertentu ditentukan oleh nilai dari kunci K.

Penerima yang dimaksudkan dan dalam kepemilikan kunci mampu membalikkan transformasi :

X=  D(K, Y)

Lawan, mengamati Y tetapi tidak memiliki akses ke K atau X, mungkin mencoba untuk memulihkan X atau K atau X dan K. Hal ini diasumsikan bahwa lawan mengetahui algoritma enkripsi (E) dan dekripsi(D). Jika lawan hanya tertarik pesan tertentu, maka fokus dari upaya ini adalah untuk memulihkan X dengan menghasilkan perkiraan plaintext χ. Seringkali awan yang tertarik bisa membaca pesan yang akan datang juga, dalam hal ini dilakukan usaha untuk memulihkan K dengan menghasilkan perkiraan κ.

This entry was posted in security, Tutorial and tagged , , , , , , , , , , , , , , , , , , , , , , , , , , , , . Bookmark the permalink.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s