Tugas Artikel DES

download Tugas Artikel DES

of 13

Transcript of Tugas Artikel DES

DEDIN SAEFUDIN Tenik Informatika 1090-8064-0253

Data Encryption Standard ( DES )Data Encryption Standard (DES) adalah block cipher yang menggunakan rahasia bersama enkripsi . Hal itu dipilih oleh Badan Standar Nasional sebagai pejabat federal Informasi Pengolahan Standar (FIPS) untuk Amerika Serikat pada tahun 1976 dan yang kemudian dinikmati digunakan secara luas internasional. Hal ini didasarkan pada algoritma symmetrickey yang menggunakan kunci 56-bit . Para algoritma awalnya kontroversial karena diklasifikasikan elemen desain, yang relatif pendek panjang kunci , dan kecurigaan tentang National Security Agency (NSA) backdoor . DES akibatnya datang di bawah pengawasan intens akademis yang memotivasi pemahaman modern blok cipher dan mereka pembacaan sandi . DES sekarang dianggap tidak aman untuk banyak aplikasi. Hal ini terutama karena ukuran 56-bit kunci yang terlalu kecil; pada Januari, 1999, distributed.net dan Electronic Frontier Foundation bekerjasama untuk publik memecahkan kunci DES dalam 22 jam dan 15 menit (lihat kronologi ). Ada juga beberapa hasil analisis yang menunjukkan kelemahan teoritis dalam cipher, meskipun mereka tidak layak untuk me-mount dalam praktek. Algoritma diyakini praktis aman dalam bentuk Triple DES , meskipun ada serangan teoretis. Dalam beberapa tahun terakhir, cipher telah digantikan oleh Advanced Encryption Standard (AES). Selanjutnya, DES telah ditarik sebagai standar oleh Institut Nasional Standar dan Teknologi (sebelumnya Biro Standar Nasional). Dalam beberapa dokumentasi, perbedaan dibuat antara DES sebagai standar dan DES algoritma yang disebut sebagai DEA (Data Encryption Algorithm). Ketika berbicara, "DES" adalah salah dieja keluar sebagai singkatan ( / di i s / ), atau diucapkan sebagai satu suku kata akronim ( / dz / ). Asal-usul DES kembali ke awal 1970-an. Pada tahun 1972, setelah menyimpulkan sebuah studi pada pemerintah AS keamanan komputer kebutuhan, standar AS tubuh NBS (National Bureau of Standards) - sekarang bernama NIST (Lembaga Nasional Standar dan Teknologi) mengidentifikasi kebutuhan untuk standar pemerintah secara luas untuk mengenkripsi unclassified, informasi sensitif. [1] Oleh karena itu, pada tanggal 15 Mei 1973, setelah berkonsultasi dengan NSA, NBS diminta proposal untuk sebuah sandi yang akan memenuhi kriteria desain yang ketat. Tidak ada pengiriman, bagaimanapun, ternyata cocok. Sebuah permintaan kedua dikeluarkan pada tanggal 27 Agustus 1974. Kali ini, IBM mengajukan calon yang dianggap diterima - cipher yang dikembangkan selama periode 1973-1974 didasarkan pada algoritma sebelumnya, Horst Feistel 's Lucifer cipher. Tim di IBM terlibat dalam desain cipher dan analisis mencakup Feistel, Walter Tuchman , Don Coppersmith , Alan Konheim, Carl Meyer, Mike Matyas, Roy Adler, Edna Grossman , Bill Notz, Lynn Smith, dan Bryant Tuckerman .

1

NSA keterlibatan dalam desainPada tanggal 17 Maret 1975, DES diusulkan diterbitkan dalam Daftar Federal . Komentar publik diminta, dan pada tahun berikut dua lokakarya terbuka diadakan untuk membahas standar yang diusulkan. Ada beberapa kritik dari berbagai pihak, termasuk dari kriptografi kunci publik pionir Martin Hellman dan Whitfield Diffie , mengutip dipersingkat panjang kunci dan misterius " S-box "sebagai bukti campur tangan yang tidak benar dari NSA. Kecurigaan adalah bahwa algoritma tersebut telah diam-diam dilemahkan oleh badan intelijen sehingga mereka - tetapi tidak ada orang lain -. Dengan mudah bisa membaca pesan terenkripsi [2] Alan Konheim (salah satu desainer DES) berkomentar, "Kami mengirim S -kotak ke Washington. Mereka kembali dan semua berbeda. " [3] Para Senat Amerika Serikat Komite Pilih Intelijen terakhir tindakan NSA untuk menentukan apakah memang ada keterlibatan yang tidak tepat. Dalam ringkasan unclassified temuan mereka, yang diterbitkan pada tahun 1978, Komite menulis: Dalam pengembangan DES, NSA meyakinkan IBM bahwa ukuran kunci dikurangi sudah cukup; tidak langsung membantu dalam pengembangan dari S-box struktur, dan bersertifikat bahwa algoritma DES final, untuk yang terbaik dari pengetahuan mereka, bebas dari statistik atau matematika kelemahan. [4] Namun, juga menemukan bahwa NSA tidak mengutak-atik desain algoritma dengan cara apapun. IBM menciptakan dan dirancang algoritma, membuat semua keputusan terkait tentang itu, dan setuju bahwa disepakati ukuran kunci lebih dari cukup untuk semua aplikasi komersial yang dimaksudkan DES. [5] Anggota lain dari tim DES, Walter Tuchman, menyatakan "Kami mengembangkan algoritma DES seluruhnya dalam IBM menggunakan karyawan IBM NSA tidak mendikte kawat tunggal!." [6] Sebaliknya, buku NSA dideklasifikasi pada negara sejarah kriptologi: Pada tahun 1973 NBS diminta industri swasta untuk enkripsi data standar (DES). Sesaji pertama mengecewakan, sehingga NSA mulai bekerja pada algoritma sendiri. Kemudian Howard Rosenblum, wakil direktur untuk penelitian dan rekayasa, menemukan bahwa Walter Tuchman IBM bekerja pada modifikasi untuk Lucifer untuk penggunaan umum. NSA memberikan izin Tuchman dan membawanya untuk bekerja bersama-sama dengan Badan tentang modifikasi Lucifer nya ". [7] dan NSA bekerja sama dengan IBM untuk memperkuat algoritma terhadap semua kecuali serangan kekerasan dan untuk memperkuat tabel substitusi, yang disebut S-box. Sebaliknya, NSA berusaha meyakinkan IBM untuk mengurangi panjang kunci 64-48 bit. Akhirnya mereka berkompromi pada kunci 56-bit. [8] Beberapa kecurigaan tentang kelemahan yang tersembunyi di S-box yang disembuhkan pada tahun 1990, dengan penemuan independen dan publikasi terbuka dengan Eli Biham dan Adi Shamir dari kriptanalisis diferensial , metode umum untuk memecahkan cipher blok. S-box DES jauh lebih tahan terhadap serangan daripada jika mereka telah dipilih secara acak, sangat menunjukkan bahwa IBM tahu tentang teknik pada 1970-an. Ini memang kasus;. Pada tahun 1994, Don Coppersmith menerbitkan beberapa kriteria desain asli untuk S-box [9] Menurut Steven Levy , IBM Watson peneliti menemukan serangan kriptoanalisis diferensial pada tahun 1974 dan diminta oleh NSA untuk menjaga teknik rahasia. [10] Coppersmith menjelaskan keputusan kerahasiaan IBM dengan mengatakan, "itu karena [diferensial kriptanalisis] dapat menjadi alat yang sangat kuat, digunakan untuk melawan skema banyak, dan ada kekhawatiran bahwa informasi tersebut dalam domain publik dapat mempengaruhi keamanan nasional . " Levy mengutip Walter Tuchman: "[t] hey meminta kami untuk 2

membasmi semua dokumen rahasia kami ... Kami benar-benar menempatkan nomor pada masing-masing dan mengunci mereka di lemari besi, karena mereka dianggap pemerintah AS diklasifikasikan Mereka berkata melakukannya Jadi.. Aku melakukannya ". [10] Bruce Schneier mengamati bahwa "Butuh komunitas akademik dua dekade untuk mengetahui bahwa 'tweak' NSA benar-benar meningkatkan keamanan DES." [11]

Algoritma sebagai standarMeskipun kritik, DES disetujui sebagai standar federal pada bulan November 1976, dan diterbitkan pada tanggal 15 Januari 1977 sebagai FIPS PUB, 46 resmi untuk digunakan pada semua data unclassified. Hal ini kemudian ditegaskan kembali sebagai standar pada tahun 1983, 1988 (direvisi sebagai FIPS-46-1), 1993 (FIPS-46-2), dan sekali lagi pada tahun 1999 (FIPS-46-3), kedua resep " Triple DES "( lihat di bawah). Pada tanggal 26 Mei 2002, DES akhirnya digantikan oleh Advanced Encryption Standard (AES), mengikuti sebuah kompetisi publik . Pada tanggal 19 Mei 2005, FIPS 46-3 resmi ditarik, tetapi NIST telah menyetujui Triple DES melalui tahun 2030 untuk informasi sensitif pemerintah. [12] Algoritma ini juga ditentukan dalam ANSI X3.92, [13] NIST SP 800-67 [12] dan ISO / IEC 18033-3 [14] (sebagai komponen TDEA ). Serangan teoritis, kriptanalisis linear, diterbitkan pada tahun 1994, tetapi itu adalah serangan brute force pada tahun 1998 yang menunjukkan bahwa DES dapat diserang sangat praktis, dan menyoroti kebutuhan untuk algoritma penggantian. Ini dan lainnya metode kriptanalisis dibahas secara lebih rinci nanti dalam artikel. Pengenalan DES dianggap telah katalis untuk studi akademik kriptografi, terutama metode untuk memecahkan cipher blok. Menurut NIST retrospektif tentang DES, DES dapat dikatakan telah "melompat memulai" studi nonmiliter dan pengembangan algoritma enkripsi. Pada 1970-an ada kriptografer sangat sedikit, kecuali bagi mereka di militer atau organisasi intelijen, dan studi akademis sedikit kriptografi. Sekarang ada banyak ahli kriptologi akademik aktif, departemen matematika dengan program yang kuat dalam kriptografi, dan perusahaan keamanan komersial informasi dan konsultan. Sebuah generasi cryptanalysts telah memangkas menganalisis gigi (yang mencoba untuk "crack") algoritma DES. Dalam kata-kata kriptografer Bruce Schneier , [15] "DES melakukan lebih untuk menggembleng bidang kriptanalisis dari apa pun Sekarang ada sebuah algoritma untuk belajar.." Pangsa menakjubkan dari literatur terbuka di kriptografi pada 1970-an dan 1980-an ditangani dengan DES, dan DES merupakan standar yang setiap algoritma kunci simetrik karena telah dibandingkan. [16]

KronologiTanggal 15 Mei Agustus 27 Maret 17 Agustus September November Januari 15 Tahun 1973 1974 1975 1976 1976 1976 1977 1983 1986 1988 1990 Acara NBS menerbitkan permintaan pertama untuk algoritma enkripsi standar NBS menerbitkan permintaan kedua untuk algoritma enkripsi DES diterbitkan dalam Daftar Federal untuk komentar Pertama lokakarya tentang DES Kedua lokakarya, membahas dasar matematika dari DES DES disetujui sebagai standar DES diterbitkan sebagai standar FIPS PUB FIPS 46 DES menegaskan untuk pertama kalinya Videocipher II, TV satelit sistem scrambling berdasarkan DES, mulai digunakan oleh HBO DES ditegaskan kembali untuk kali kedua sebagai FIPS 46-1, FIPS PUB menggantikan 46 Biham dan Shamir menemukan kembali kriptanalisis diferensial , dan menerapkannya ke

Januari 22 Juli

3

putaran 15-DES-seperti kriptografi. Biham dan Shamir laporan serangan teoretis pertama dengan kompleksitas kurang dari 1992 brute force: kriptanalisis diferensial . Namun, hal itu membutuhkan 2 tidak realistis 47 plaintexts dipilih . Desember 1993 30 1994 Juni Juli Januari 1997 1998 1999 DES ditegaskan kembali untuk ketiga kalinya sebagai FIPS 46-2 Yang kriptanalisis eksperimental pertama dari DES dilakukan dengan menggunakan kriptanalisis linear (Matsui, 1994). Para Proyek DESCHALL istirahat pesan terenkripsi dengan DES untuk pertama kalinya di depan umum. Para FPD 's DES cracker (Crack Jauh) istirahat kunci DES dalam 56 jam. Bersama-sama, Crack Jauh dan distributed.net istirahat kunci DES dalam 22 jam dan 15 menit. DES ditegaskan kembali untuk keempat kalinya sebagai FIPS 46-3, yang menentukan penggunaan disukai Triple DES , dengan DES tunggal hanya diperbolehkan dalam sistem warisan. Advanced Encryption Standard ini diterbitkan dalam FIPS 197

Oktober 25 1999 26 November 26 Mei Juli 26 19 Mei 2001 2002 2004 2005

Standar AES menjadi efektif Penarikan FIPS 46-3 (dan beberapa standar terkait) diusulkan dalam Daftar Federal [17] NIST FIPS 46-3 menarik (lihat Federal Register vol 70, nomor 96 ) Para FPGA berbasis mesin paralel COPACOBANA dari Universitas Bochum dan Kiel, April 2006 Jerman, istirahat DES dalam 9 hari biaya hardware $ 10.000. [18] Dalam satu tahun perbaikan perangkat lunak mengurangi waktu rata-rata untuk 6,4 hari. Penerus COPACOBANA , mesin RIVYERA mengurangi waktu rata-rata kurang dari satu November 2008 hari.

Algoritma PenggantianKekhawatiran tentang keamanan dan operasi yang relatif lambat DES dalam perangkat lunak peneliti termotivasi untuk mengusulkan berbagai alternatif cipher blok desain, yang mulai muncul di akhir 1980-an dan awal 1990-an: contoh termasuk RC5 , Blowfish , IDEA , NewDES , Safer , CAST5 dan FEAL . Sebagian besar desain ini terus ukuran blok 64-bit DES, dan bisa bertindak sebagai "drop-in" pengganti, meskipun mereka biasanya menggunakan kunci 64-bit atau 128-bit. Di Uni Soviet yang GOST 28147-89 algoritma diperkenalkan, dengan ukuran blok 64-bit dan sebuah kunci 256-bit, yang juga digunakan di Rusia nanti. DES itu sendiri dapat diadaptasi dan digunakan kembali dalam skema yang lebih aman. Banyak mantan DES pengguna sekarang menggunakan Triple DES (TDES) yang dijelaskan dan dianalisis oleh salah satu patentees DES (lihat FIPS 46-3 pub), itu melibatkan menerapkan DES tiga kali dengan dua (2TDES) atau tiga (3TDES) kunci yang berbeda. TDES dianggap cukup aman, meskipun cukup lambat. Sebuah alternatif yang lebih mahal komputasi DES-X , yang meningkatkan ukuran kunci dengan XOR bahan kunci tambahan sebelum dan sesudah DES. GDES DES merupakan varian diusulkan sebagai cara untuk mempercepat enkripsi, tapi itu terbukti rentan terhadap kriptanalisis diferensial. Pada tahun 2001, setelah kompetisi internasional, NIST memilih sandi baru, Advanced Encryption Standard (AES), sebagai pengganti. Algoritma yang terpilih sebagai AES telah disampaikan oleh para desainer di bawah nama Rijndael . Finalis lainnya dalam NIST kompetisi AES disertakan RC6 , Serpent , MARS dan Twofish .

4

DeskripsiUntuk singkatnya, deskripsi berikut menghilangkan transformasi yang tepat dan permutasi yang menentukan algoritma, untuk referensi, rincian dapat ditemukan dalam bahan tambahan DES. DES adalah pola dasar blok cipher - sebuah algoritma yang mengambil string yang tetap-panjang plaintext bit dan mengubahnya melalui serangkaian operasi yang rumit ke lain ciphertext bitstring panjang yang sama. Dalam kasus DES, ukuran blok adalah 64 bit. DES juga menggunakan tombol untuk menyesuaikan transformasi, sehingga dekripsi yang konon hanya bisa dilakukan oleh mereka yang mengetahui kunci tertentu yang digunakan untuk mengenkripsi. Kuncinya seolah-olah terdiri dari 64 bit, namun hanya 56 di antaranya benarbenar digunakan oleh algoritma. Delapan bit digunakan semata-mata untuk memeriksa paritas , dan setelah itu dibuang. Oleh karena itu efektif panjang kunci adalah 56 bit, dan tidak pernah dikutip seperti itu. Setiap bit ke-8 dari kunci yang dipilih akan dibuang, yaitu, posisi 8, 16, 24, 32, 40, 48, 56, 64 dihilangkan dari kunci 64 bit hanya meninggalkan kunci 56 bit. Seperti cipher blok lainnya, DES dengan sendirinya tidak berarti aman enkripsi melainkan harus digunakan dalam modus operasi . FIPS-81 menetapkan beberapa mode untuk digunakan dengan DES. [19] komentar lebih lanjut mengenai penggunaan DES yang terkandung dalam FIPS-74. [20]

Struktur KeseluruhanKeseluruhan struktur algoritma yang ditampilkan dalam Gambar 1: ada 16 tahap identik pengolahan, putaran disebut. Ada juga sebuah awal dan akhir permutasi , disebut IP dan FP, yang invers (IP "Membatalkan" aksi FP, dan sebaliknya). IP dan FP hampir tidak memiliki signifikansi kriptografi, tetapi tampaknya termasuk dalam rangka memfasilitasi blok loading dalam dan keluar dari pertengahan 1970-an perangkat keras. Sebelum putaran utama, blok dibagi menjadi dua 32-bit bagian dan diproses secara bergantian, ini-silang penyeberangan dikenal sebagai skema Feistel . Struktur Feistel memastikan bahwa dekripsi dan enkripsi adalah proses sangat mirip - satunya perbedaan adalah bahwa subkunci diterapkan dalam urutan terbalik saat dekripsi. Sisa dari algoritma ini adalah identik. Hal ini sangat menyederhanakan implementasi, terutama dalam perangkat keras, karena tidak ada kebutuhan untuk enkripsi terpisah dan algoritma dekripsi. Simbol menunjukkan eksklusif-OR operasi (XOR). F-fungsi mengacak setengah blok bersama-sama dengan beberapa kunci. Output dari fungsi F-ini kemudian dikombinasikan dengan bagian lain dari blok, dan bagian yang bertukar sebelum babak selanjutnya. Setelah babak final, memperdua tidak bertukar, ini adalah fitur dari struktur Feistel yang membuat proses enkripsi dan dekripsi yang sama. Demikian informasi lengkap dapat dicari dari sumber lainnya.

Para Feistel (F) fungsiF-fungsi, digambarkan dalam Gambar 2, beroperasi pada setengah blok (32 bit) pada satu waktu dan terdiri dari empat tahap:

5

1.

Ekspansi - 32-bit setengah blok diperluas untuk 48 bit menggunakan permutasi ekspansi, dinotasikan E dalam diagram, dengan menduplikasi setengah dari bit. Output terdiri dari delapan bit 6-(8 * 6 = 48bits) lembar, masing-masing berisi salinan dari 4 bit input yang sesuai, ditambah salinan dari bit berbatasan langsung dari masing-masing potongan masukan untuk kedua sisi. 2. Kunci pencampuran - hasilnya adalah dikombinasikan dengan subkunci menggunakan operasi XOR. 16 48-bit subkunci - satu untuk setiap putaran - berasal dari kunci utama menggunakan jadwal penting (dijelaskan di bawah). 3. Pergantian - setelah pencampuran pada subkey, blok dibagi menjadi delapan bit 6potong sebelum diproses oleh S-box , atau kotak substitusi. Masing-masing dari delapan S-box menggantikan bit masukan enam dengan empat bit output sesuai dengan transformasi non-linear, disediakan dalam bentuk tabel lookup . S-box memberikan inti dari keamanan DES - tanpa mereka, cipher akan linear, dan sepele pecah. 4. Permutasi - akhirnya, 32 output dari S-box yang disusun kembali menurut sebuah tetap permutasi , P-kotak. Hal ini dirancang sedemikian rupa sehingga, setelah ekspansi, bit output masing-masing S-box adalah tersebar di 6 kotak S yang berbeda di babak berikutnya. Pergantian substitusi dari S-box, dan permutasi bit dari kotak P-dan E-ekspansi menyediakan apa yang disebut " kebingungan dan difusi "masing-masing, sebuah konsep yang diidentifikasi oleh Claude Shannon pada 1940-an sebagai sebuah kondisi yang diperlukan untuk aman namun praktis cipher.

Jadwal KunciGambar 3 - Kunci-jadwal dari DES Gambar 3 mengilustrasikan jadwal kunci untuk enkripsi - algoritma yang menghasilkan subkunci. Awalnya, 56 bit dari kunci yang dipilih dari awal oleh 64 Pilihan permutasi 1 (PC1) - delapan bit sisanya baik dibuang atau digunakan sebagai paritas bit check. Para 56 bit kemudian dibagi menjadi dua 28-bit bagian, masing-masing setengah yang setelahnya diperlakukan secara terpisah. Dalam putaran berturut-turut, kedua bagian yang diputar ditinggalkan oleh satu atau dua bit (ditentukan untuk setiap putaran), dan kemudian 48 bit subkunci dipilih oleh permuted Pilihan 2 (PC-2) - 24 bit dari kiri setengah, dan 24 dari kanan . Rotasi (dilambangkan dengan "