International Data Encryption Algorithm


IDEA mengenkripsi 64-bit plainteks menjadi blok 64-bit cipherteks dengan menggunakan 128-bit masukan kunci K. IDEA menggunakan jaringan Feistel pada umumnya. Pengulangan r menggunakan enam dengan 16 bit subkey Ki(r), 1≤ i ≤6, untuk mentrasformasikan 64-bit masukan X menjadi keluaran empat dengan 16-bit blok, untuk input selanjutnya. Dengan menggunakan pengulangan sebanyak 8 kali maka akan diperoleh keluaran trasformasi tersebut, dengan menggunakan 4 subkey tambahan Ki(9), 1≤ i ≤ 4 untuk mengasikan cipherteks Y=(Y1,Y2,Y3,Y4)

Key Schedule

Masukan: 128-bit kunci K = k1…K128

Keluaran: 52 16-bit kunci sub-blok Ki(r) dengan pengulangan r

  1. Buat subkey K1(1) …K6(1), K1(2)…K6(2),…, K1(8)…K6(8),K1(9)…K4(9)

  2. Bagi K menjadi delapan dengan 16-bit blok, dab langsung menjadi 8 subkey yang pertama

  3. Ikuti langkah diatas sehingga menjadi 52 subkey, lakukan putaran secara cyclic kekiri sebanyan 25 bit bagi menjadi 8 blok.

Enkripsi

Masukan: 64-bit plainteks M = m1 … m64; 128–bit key K=k1 … k128

Keluaran : 64-bit cipherteks blok Y = Y(Y1,Y2,Y3,Y4)

  1. (key schedule) Mengkomputasikan 16 bit subkeys K1(r), …. , K6(r) untuk putaran atau pengulangan 1 ≤ r ≤ 8, dan K1(9), … , K4(9)

  2. (X1,X2,X3,X4) ← (m1 … m16,m17 … m32,m33 … m48,m49 … m64), dimana X1 adalah 16-bit data masukan

  3. Untuk putaran 1 sampai 8 lakukan :

    1. X1 ←X1K1(r), X4 ←X4K4(r), X2 ←X2K2(r), X3 ←X3K3(r).

    2. t0 ← K3(r)(X13), t1 ← K6(r)(t0X24), t2 ←t0t1

    3. X1 ← X1 t1, X4 ← X4 t2, a ← X2 t2, X2 ← X3 t1, X3 ←a

  4. (keluaran transformasi) Y1 ←X1K1(9), Y4 ←X4K4(9), Y2 ←X3K2(9), Y3 ←X2K3(9).

Dekripsi

Untuk dekripsi algoritma yang digunakan sama dengan algoritma yang digunakan pada enkripsi, tetapi yang perlu diperhatikan adalan key schedule yang berubah sesuai dengan aturan yang ada dibawah ini:

Tabel 2.2 Key schedule untuk dekripsi IDEA

putaran r

K1(r)

K2(r)

K3(r)

K4(r)

K5(r)

K6(r)

r = 1

(K1(10-r))-1

-K2(10-r)

-K3(10-r)

(K4(10-r))-1

-K5(9-r)

-K6(9-r)

2 ≤ r ≤ 8

(K1(10-r))-1

-K3(10-r)

-K2(10-r)

(K4(10-r))-1

-K5(9-r)

-K6(9-r)

r = 9

(K1(10-r))-1

-K2(10-r)

-K3(10-r)

K4(10-r))-1

[outputciph_idea] = enkripsi_idea(inputplain_idea, kunci_idea)

[outputplain_idea] = dekripsi_idea(inputciph_idea, kunci_idea)

invers_kali.m dan invers_tambah.m ==> fungsi pendukung untuk dekripsi

link download
http://www.mathworks.com/matlabcentral/fileexchange/49060-international-data-encryption-algorithm

Data Encryption Standard Matlab


Untuk teori nya silahkan di searching di google sudah banyak yang membahas

[outputplain_des] = dekripsi_des(inputciph_des, kunci_des)
[outputciph_des] = enkripsi_des(inputplain_des, kunci_des)
DATA.mat

inputciph_des & inputplain_des==> 64 bit input dalam matriks
kunci_des ==> 56 bit input dalam matriks
DATA.mat ==> Matriks pendukung

link download
http://www.mathworks.com/matlabcentral/fileexchange/49059-data-encryption-standard/content/DES.zip

WII CSY MR XAS PSRK AIIOW HIEVIWX JVMIRH


Ternyata ada surat yang terlewat untuk kita perhatikan bagaimana disaat Alan Turing dan Cristopher berkiriman surat pada saat pelajaran matematika, dimana guru tersebut mengira cuma mereka yang mengirim surat tanpa arti.

rsz_screenshot_from_2015-01-14_140740

dari pesan tersebut sangat simple untuk kita analisis, sebagaimana pesan sebelumnya metode masih menggunakan metode pergeseran yang sering kita kenal dengan metode caesar cipher berikut analisanya

rsz_screenshot_from_2015-01-14_143354

dimana pergeseran ke kiri sebanyak 4 huruf dan huruf diujung akan digeser ke ujung lainnya atau yang kita kenal dengan circularshift. Metode ini digunakan oleh Julius Caesar pada jaman kepemimpinannya.

Metode ini mudah dipecahkan dengan menggunnakan metode analisis distribusi frekuensi yang ditemukan oleh Al-Kindi pada abad ke 9 masehi. Tetapi diperang dunia pertama cara ini masih digunakan oleh Rusia. Bahkan yang mengejutkan pada April 2006, seorang bos mafia buronan Bernardo Provenzano tertangkap di pulau Sisilia. Keberhasilan ini tak lepas dari keberhasilan pihak berwenang memecahkan sandi yang digunakan sang buronan. Provenzano masih menggunakan suatu variasi dari sandi Caesar http://www.theregister.co.uk/2006/04/19/mafia_don_clueless_crypto/

The Imitation game


untuk penggemar kriptografi, konspirasi, atau biografi, tidak ada salah nya menonton film ini. Rating di Imdb pun cukup tinggi (8.3) 13/01/14. Terlepas dari kontroversi tentang homoseksualitas Alan Turing di film tersebut, saya tidak ingin membahas tentang pro-kontra hal tersebut yang memang dalam film ini termasuk dalam main strory.

Kriptografi, ya dalam film tersebut Alan Turing memang seorang kriptographer dan kriptoanalisis berkebangasaan Inggris disaat perang dunia ke 2 melawan Nazi. Disaat itu Nazi menggunakan Enigma sebagai alat untuk menenkripsi pesan-pesan yang disampaikan lewat udara/radio. Enigma disaat itu memang menjadi momok bagi sekutu ataupun unisovyet dikarenakan mereka bisa dengan bebas menangkap pesan-pesan tersebut tetapi mereka tidak dapat menterjemahkan pesan tersebut. Kekalahan demi kekalahan diderita sekutu dan unisovyet saat itu.

Memang sejarah terkadang memiliki beberapa versi, di Rusia sendiri kemenangan atas Nazi Jerman pun selalu diagung agungkan sebagai hasil jerih payah orang uni sovyet dalam berperang terutama dalam perang stalingrad. Namun kita tidak dapat melupakan juga ada bagian-bagian penting dalam sebuah perang seperti intelejen, dokter, insinyur, termasuk kriptografer.

Disaat itu memang tidak seperti disaat ini, semua pesan terenkripsi melalui komputer yang kita gunakan, dan bahkan kita tidak perlu pusing dengan algoritma yang digunakan, atau bahkan kita tidak perduli dengan sekuriti atas keamanan pesan kita. Perang dunia kedua ataupun perang dingin, terlepas dari kerusakan dan korban memang membuat banyak inovasi setelah nya termasuk dalam ilmu kriptografi yang tidak bisa kita pungkiri menjadi salah satu latar belakang terciptanya komputer yang kita kenal saat ini.

kembali ke film imitation game,

Screenshot from 2015-01-13 13:51:33

salah satu pesan yang di enkrpsi I LOVE YOU = P ZQAE TQR , sekilas kita bisa memperhatikan bahwa enkripsi ini menggunakan metode subsitusi, karena O berulang 2 kali menjadi Q, kita dapat susun tabel subtitusinya sebagai berikut

rsz_screenshot_from_2015-01-13_191616

 

angka [0 19 12 24 3 21 17 5] menjadi angka penting karena letak huruf-huruf yang terenkripsi terdapat pada plain text dan dapat disusun menjadi sebuah kunci sebagai berikut [4 1 2 8 0 11 6 7 19 9 10 12 20 13 24 15 16 22 18 14 3 21 17 24 5 25] atau [0-4 19-8 12-11 24-14 3-20 21-21 17-22 5-24]. Cara kerja enkripsi tersebut adalah cara kerja enkripsi caesar cipher yang di modifikasi setiap step perubahan huruf. Rasa nya masih sedikit sulit untuk memecahkan secara manual tanpa menggunakan kunci dengan menggunakan metode frequensi analisis. Namun dengan penggunaan komputer ditambah memperbanyak cipher text, kita akan dapat menemukan kunci dengan menggunakan metode frekuensi analisis. dikarenakan setiap huruf akan berulang seperti nya huruf E yang berulang menjadi E

saya masih mencoba memikirkan kemungkinan lain yang dapat digunakan dalam enkripsi tersebut, dikarenakan seharusnya enkripsi itu menjadi simple untuk dipecahkan karena Alan Turing mencoba menyampaikan pesan tersebut tanpa kunci dan tanpa komputer tentunya

rsz_screenshot_from_2015-01-13_165236

pada dasarnya dari analisis setiap huruf yang ternkripsi terdapat jalur deret sederhana yang dapat kita tentukan dengan menggunakan selisih dari perbedaan huruf tersebut, metode tersebut mirip dengan tabel teka teki silang dimana semua jalur terkoneksi baik menurun atau mendatar. Metode yang digunakan mirip dengan metode pertama seperti yang digunakan juga dalam film tersebut, berikut cuplikannya

Screenshot from 2015-01-13 19:44:02

 

cukup menarik bukan kriptografi 🙂