Meski penyandian blok hanya cocok untuk mengenkripsi satu blok data dalam satu waktu dan satu kunci, beberapa mode operasi penyandian blok telah didesain untuk membolehkan penyandian blok dipakai berulang secara aman untuk mencapai keamanan konfidensial dan autentik. Namun, penyandian blok juga bisa jadi komponen pembangun dalam berbagai protokol kriptografi, seperti fungsi hash universal dan pembangkit bilangan acak semu.
Definisi
Suatu penyandian blok terdiri dari sepasang algoritme: enkripsi E dan dekripsi D.[1] Kedua algoritme menerima dua masukan: blok data berukuran n bit dan kunci berukuran k bit. Algoritme dekripsi adalah inversi fungsi enkripsi, yaitu . Secara matematis,[2][3] suatu penyandian blok didefinisikan oleh sebuah fungsi enkripsi
yang menerima kunci K berukuran k bit (disebut ukuran kunci) dan teks asal P berukuran n (disebut ukuran blok) serta mengeluarkan teks tersandi C berukuran n bit. Untuk tiap K, fungsi EK(P) wajib memiliki pemetaan yang dapat dibalik dalam {0, 1}n. Inversi fungsi E didefinisikan sebagai fungsi
yang menerima kunci K dan teks tersandi C serta mengeluarkan teks asal P dengan syarat
Misalnya, sebuah penyandian blok menerima blok teks asal 128 bit sebagai masukan dan mengeluarkan blok teks tersandi 128 bit. Transformasi yang dilakukan bergantung pada kunci yang diberikan. Dekripsi juga mirip, yaitu menerima blok teks tersandi 128 bit sebagai masukan dan mengeluarkan blok teks asal 128 bit dengan kunci yang diberikan.[4]
Untuk tiap kunci K, EK adalah permutasi (pemetaan bijektif) dari blok masukan. Tiap kunci memilih satu permutasi dari (2n)! kemungkinan.[2]
Sejarah
Bagian ini kosong. Anda bisa membantu dengan melengkapinya. (Oktober 2020)
Desain
Penyandian blok iteratif
Penyandian blok iteratif mengubah teks asal ke teks tersandi dengan ukuran yang sama melalui transformasi-transformasi berbalik yang diterapkan berulang-ulang dan dikenal sebagai fungsi ronde.[5]
Fungsi ronde R menerima kunci ronde Ki yang diturunkan dari kunci utama serta dapat didefinisikan sebagai berikut:
dengan M0 adalah teks asli dan Mr adalah teks tersandi dengan r adalah jumlah ronde.
Pemutihan kunci dapat ditambahkan. Pada awal atau akhir, data diubah dengan kunci melalui operasi tertentu seperti XOR, penjumlahan, dan pengurangan.
Dari satu skema penyandian blok iteratif standar, penyandian blok yang aman secara kriptografi bisa dibuat dengan jumlah ronde yang besar. Namun, hal itu akan membuat penyandian menjadi tidak efisien.
Jaringan substitusi–permutasi (jaringan SP) menerima blok teks asal dan kunci sebagai masukan, kemudian melakukan beberapa ronde yang terdiri dari substitusi dan permutasi (secara bergiliran) sehingga dihasilkan blok tersandi.[6] Bagian substitusi mencampurkan kunci dengan teks asal sehingga menciptakan pengacakan Shannon; bagian permutasi menghamburkan kemubaziran sehingga menciptakan penghamburan Shannon.[7][8]
Kotak substitusi (kotak-S) menukar nilai dalam blok ke nilai lain. Penukarannya harus korespondensi satu-satu untuk memastikan bahwa hasilnya bisa diinversi atau dideskripsi. Kotak-S yang baik akan memiliki sifat bahwa mengganti satu bit pada masukan akan mengubah paling tidak setengah bit pada keluaran (efek salju longsor). Kotak ini juga memiliki sifat bahwa tiap bit keluaran bergantung pada tiap bit masukan.[9]
Kotak permutasi (kotak-P) adalah permutasi semua bit: ia mengambil keluaran dari kotak-S sebelumnya, mengubah susunan bitnya, dan disebar secara acak merata ke kotak-S selanjutnya. Kotak-P yang baik memiliki sifat bahwa bit hasil kotak-S disebar merata ke sebanyak mungkin kotak-S lain.
Pada tiap ronde, kunci ronde dibuat dengan operasi tertentu, seperti XOR.
Dekripsi dilakukan dengan membalik prosesnya, termasuk menggunakan inversi kotak-S dan inversi kotak-P serta menggunakan kunci ronde dalam urutan terbalik.[10]
Dalam sandi Feistel, blok teks asal yang akan dienkripsi dibagi dua bagian. Fungsi ronde diterapkan pada salah satu bagian dengan kunci ronde, lalu keluarannya di-XOR dengan bagian yang lain. Kedua bagian lalu ditukar.[9]
Misalkan F sebagai fungsi ronde dan sebagai subkunci untuk ronde ke-
Proses enkripsi dasar adalah sebagai berikut:
Bagi blok teks asal menjadi dua bagian sama besar, yaitu L0 dan R0.
Untuk tiap ronde ke-, hitung
dengan adalah operasi XOR.
Hasilnya adalah teks tersandi (Rn + 1, Ln + 1).
Proses dekripsi dasar adalah sebagai berikut:
Bagi blok teks tersandi menjadi dua bagian sama besar, yaitu Rn + 1 dan Ln + 1.
Untuk tiap ronde ke-, hitung
Hasilnya adalah teks asli (L0, R0).
Keuntungan jaringan Feistel dibandingkan desain penyandian lain, misal jaringan substitusi–permutasi, adalah bahwa seluruh operasi dijamin dapat dibalik, yaitu hasil enkripsi dapat didekripsi, meski fungsi ronde tidak memiliki inversi.[9]
Skema Lai–Massey menawarkan sifat yang mirip dengan struktur Feistel. Skema ini juga memiliki keuntungan bahwa fungsi ronde tidak harus memiliki inversi. Ia juga membagi masukan menjadi dua bagian. Namun, fungsi ronde menerima selisih dua bagian dan hasilnya ditambahkan ke kedua bagian.
Misalkan F sebagai fungsi ronde, H sebagai fungsi setengah ronde, dan sebagai subkunci untuk ronde ke-
Proses enkripsi dasar adalah sebagai berikut:
Bagi blok teks asal menjadi dua bagian sama besar, yaitu L0 dan R0.
Bagi blok teks tersandi menjadi dua bagian sama besar, yaitu Ln + 1 dan Rn + 1.
Untuk tiap ronde ke-, hitung
dengan and
Hasilnya adalah teks asli (L0, R0) = (L'0, R'0).
Operasi tertentu
ARX (tambah-putar-XOR)
Banyak penyandian blok modern dan hash yang termasuk algoritme ARX (add-rotate-XOR). Fungsi rondenya hanya terdiri dari tiga operasi: penambahan dengan modulus, rotasi dengan jumlah tetap, dan operasi XOR. Contohnya ada ChaCha20, Speck, XXTEA, dan BLAKE (fungsi hash). Fungsi ronde jaringan ARX biasa digambarkan dengan diagram alir data.[11]
Operasi ARX ini terkenal karena cepat dan murah bagi perangkat lunak dan keras. Implementasinya dapat dibuat sangat sederhana. Karena berjalan dalam waktu tetap (konstan), operasi ini juga kebal terhadap serangan pewaktuan. Teknik analisis kriptografi rotasi berusaha untuk menyerang fungsi rondenya.
Penyandian blok sendiri hanya bisa mengenkripsi satu blok data dengan ukuran yang sama dengan ukuran blok penyandiannya. Untuk pesan berukuran beragam, data tersebut harus dibagi-bagi menjadi berukuran yang sama dengan ukuran blok. Contoh sederhananya adalah buku kode elektronik (ECB), yaitu pesan dibagi dan diberi isian bila kurang (biasanya pada akhir), lalu dienkripsi dan didekripsi secara mandiri. Namun, cara ini kurang aman karena teks asal yang sama akan menghasilkan teks tersandi yang sama sehingga dapat dikenali polanya.[2]
Dalam mode perantaian penyandian blok (CBC), agar enkripsi aman, vektor inisialisasi harus acak atau acak semu yang kemudian dilakukan XOR dengan blok teks asal sebelum dienkripsi. Hasil enkripsi menjadi vektor inisialisasi enkripsi blok selanjutnya. Dalam mode umpan balik penyandian (CFB), vektor inisialisasi dienkripsi terlebih dahulu, lalu ditambahkan ke blok teks asal. Keluaran mode umpan balik keluaran (OFB) secara berulang mengenkripsi variabel inisialisasi untuk membuat aliran kunci yang menggambarkan penyandian aliran sinkron. Mode pencacah yang lebih baru juga membuat aliran kunci, tetapi hanya membutuhkan nilai unik dan tidak acak (semu) sebagai vektor inisialisasi. Nilai acaknya didapatkan secara internal dengan menggunakan vektor inisialisasi sebagai pencacah blok dan mengenkripsi nilai pencacah tersebut untuk tiap blok.[13]
Dari sudut pandang keamanan teoretis, mode operasi harus memberikan keamanan yang dikenal sebagai keamanan semantik.[3] Secara nonformal, itu berarti bahwa, bila diketahui teks tersandi, tiada informasi yang bisa didapatkan, kecuali ukuran teks asal, selain yang bisa didapatkan tanpa mengetahui teks tersandi itu. Telah terbukti bahwa semua mode operasi yang dijelaskan di atas, kecuali mode ECB, memiliki sifat ini yang dikenal sebagai serangan teks asal terpilih.
Beberapa mode operasi seperti mode CBC hanya beroperasi pada blok teks asal lengkap. Penambahan bit nol pada akhir blok tidak cukup karena tidak membedakan data berakhiran nol dengan bantalan. Terlebih lagi, cara tersebut menjadikan penyandian rentan terhadap serangan ramalan bantalan.[16]Skema bantalan yang baik dibutuhkan untuk menambah teks asal agar sama dengan kelipatan ukuran blok. Walau banyak skema terkenal yang dijelaskan dalam standar dan literatur telah terbukti rentang terhadap serangan ramalan bantalan,[16][17] sebuah cara yang menambahkan sebuah bit satu (1) lalu mengisi sisanya dengan bit nol (0) distandarkan sebagai padding method 2 dalam ISO/IEC 9797-1[18] dan telah dibuktikan aman terhadap serangan-serangan tersebut.[17]
^Baigneres, Thomas & Finiasz, Matthieu (2007). "Dial 'C' for Cipher". Dalam Biham, Eli; Yousseff, Amr. Selected areas in cryptography: 13th international workshop, SAC 2006, Montreal, Canada, August 17–18, 2006: revised selected papers. Springer. hlm. 77. ISBN978-3-5407-4461-0.Pemeliharaan CS1: Menggunakan parameter penulis (link)
^ abSerge Vaudenay (2002). "Security Flaws Induced by CBC Padding Applications to SSL, IPSEC, WTLS...". Advances in Cryptology – EUROCRYPT 2002, Proc. International Conference on the Theory and Applications of Cryptographic Techniques. Springer Verlag (2332): 534–545.
^ abKenneth G. Paterson; Gaven J. Watson (2008). "Immunising CBC Mode Against Padding Oracle Attacks: A Formal Security Treatment". Security and Cryptography for Networks – SCN 2008. Lecture Notes in Computer Science. Springer Verlag (5229): 340–357.