one time pad oleh shifa
Nama : Fadhlina Shifa Hanum
Nim : 2103015046
Kelas : 4D
One-Time Pad, Cipher yang tidak dapat dipecahkan (Unbreakable Cipher)
Unbreakable cipher merupakan klaim yang dibuat oleh kriptografer
terhadap algoritma kriptografi yang dirancangnya. Namun, kebanyakan algoritma yang sudah pernah dibuat orang
adalah breakable cipher. Caesar Cipher, Vigenere Cipher , Playfair Cipher, Enigma Cipher,
Hill Cipher, dll sudah kadaluarsa karena breakable cipher.
syarat sebuah cipher disebut unbreakable cipher
- kunci harus benar benar acak (trully random)
- panjang kunci = panjang plainteks
One-Time Pad (OTP)
Satu-satunya algoritma kriptografi sempurna aman (perfect secrecy) sehingga
tidak dapat dipecahkan adalah one-time pad (OTP). OTP ditemukan pada tahun 1917 oleh Major Joseph Mauborgne. OTP mengatasi kelemahan pada Vigenere Cipher. Vigenere Cipher mengulang
penggunaan kunci secara periodik → mudah ditemukan dengan metode
Kasiski.
Pada OTP, panjang kunci = panjang plainteks
Plainteks: otpadalahcipheryangtidakbisadipecahkan
Kunci: trjkdndkdwerylgrgdkopcegyhbdwjbtrfhgvk
One-time pad (pad = kertas bloknot) berisi deretan huruf-huruf kunci
yang dibangkitkan secara acak. Aturan enkripsi dan dekripsi yang digunakan persis sama seperti pada
Vigenere Cipher, bedanya tidak ada perulangan kunci secara periodik.
Enkripsi: ci
= (pi
+ ki
) mod 26
Dekripsi: pi
= (ci
– ki
) mod 26
Contoh :
Plainteks: onetimepad
Kunci: tbfrgfarfm
Misalkan A = 0, B = 1, …, Z = 25.
cipherteks: HOJKOREGHP
yang dalam hal ini diperoleh sebagai berikut:
(o + T) mod 26 = H
(n + B) mod 26 = O
(e + F) mod 26 = J, dst
Kelemahan OTP
Meskipun OTP menawarkan keamanan yang sempurna, tetapi ia tidak umum
digunakan dalam aplikasi praktis (aplikasi komersil maupun aplikasi lainnya).
Alasan:
1. Tidak mangkus, karena panjang kunci = panjang pesan.
Makin panjang pesan, makin besar ukuran kuncinya. Butuh komputasi yang
berat untuk membangkitkan milyaran karakter-karakater yang benar-benar
acak.
2. Karena kunci dibangkitkan secara acak, maka ‘tidak mungkin’ pengirim
dan penerima membangkitkan kunci yang sama secara bersamaan.
OTP hanya dapat digunakan jika tersedia saluran komunikasi kedua yang
cukup aman untuk mengirim kunci. Saluran kedua ini tidak boleh sama dengan saluran untuk mengirim
pesan. Saluran kedua ini umumnya lambat dan mahal (misalnya lewat jalur darat,
memakai kurir terpercaya dan tidak bisa dikenali).
Contoh penggunaan OTP
Perang dingin antara AS dan Uni Soviet (tahun 1940):
- agen spionase Uni Soviet membawa kunci one-time pad ke AS
- pesan-pesan rahasia dienkripsi dengan OTP dan dikirim dari AS
- di Uni Soviet, kunci OTP yang sama digunakan untuk mendekripsi
cipherteks
1. Bagaimana proses dekripsi pada metode enkripsi One-Time Pad (OTP)?
Jawaban:
Proses dekripsi pada One-Time Pad (OTP) dilakukan dengan menggunakan kunci yang sama yang digunakan saat enkripsi. Dekripsi dilakukan dengan mengoperasikan XOR antara ciphertext (teks terenkripsi) dan kunci yang digunakan. Dalam operasi XOR, jika bit pada posisi yang sama dalam ciphertext dan kunci adalah sama, maka hasilnya akan menjadi 0, sedangkan jika bitnya berbeda, hasilnya akan menjadi 1. Hasil XOR tersebut akan menghasilkan plaintext (teks asli) yang sesuai dengan kunci yang digunakan.
2. Apa keuntungan utama dari penggunaan metode one-time pad?
Jawaban: Keuntungan utama dari penggunaan metode kriptografi one-time pad adalah keamanannya yang sangat kuat. Selain itu, kriptografi one-time pad juga memiliki keunggulan dalam menjaga kerahasiaan informasi yang dikirimkan. Karena kunci rahasia hanya digunakan sekali dan harus dihancurkan setelah digunakan, metode ini memastikan bahwa pesan tidak dapat direkonstruksi bahkan jika ciphertextnya diperoleh oleh pihak yang tidak berwenang.
3. Apakah metode one-time pad rentan terhadap serangan known-plaintext?
Jawaban:
Tidak, metode one-time pad juga tidak rentan terhadap serangan known-plaintext. Serangan known-plaintext adalah serangan di mana penyerang memiliki akses ke plaintext dan ciphertext yang berpasangan. Tujuannya adalah mencoba menemukan pola atau hubungan antara plaintext dan ciphertext untuk mengungkapkan kunci rahasia.
Namun, dalam kriptografi one-time pad, tidak ada hubungan atau pola yang dapat ditemukan antara plaintext dan ciphertext. Oleh karena itu, serangan known-plaintext tidak memberikan informasi yang berguna dalam mencoba mengungkapkan kunci rahasia.
4. Apakah metode kriptografi one-time pad rentan terhadap serangan brute force?
Jawaban:
Tidak, metode kriptografi one-time pad tidak rentan terhadap serangan brute force jika kunci rahasia yang digunakan benar-benar acak dan digunakan hanya satu kali. Dalam kriptografi one-time pad, dengan asumsi kunci rahasia yang digunakan benar-benar acak dan hanya digunakan sekali, setiap teks terenkripsi yang dihasilkan dapat memiliki semua kemungkinan nilai dengan probabilitas yang sama. Oleh karena itu, tidak ada pola atau informasi yang dapat diperoleh dari ciphertext untuk membantu dalam serangan brute force.
5. Apa kelemahan atau kendala dalam penerapan one-time pad?
Jawaban:
Meskipun memiliki keamanan yang kuat, kriptografi one-time pad juga memiliki beberapa kelemahan dan kendala dalam penerapannya. Salah satu kendala utama adalah pengelolaan dan distribusi kunci rahasia yang panjang dan acak. Kunci rahasia harus memiliki panjang yang sama dengan panjang teks yang akan dienkripsi, dan kunci tersebut harus disimpan dengan aman serta harus dijaga agar tidak jatuh ke tangan yang salah.
6. Apa yang dimaksud dengan perfect secrecy dalam konteks One-Time Pad (OTP)?
Jawaban:
Perfect secrecy dalam konteks One-Time Pad (OTP) mengacu pada keamanan yang tidak dapat ditembus oleh serangan apapun. Jika metode enkripsi OTP diterapkan dengan benar, yaitu menggunakan kunci yang benar-benar acak dan hanya digunakan sekali, maka tidak ada informasi yang dapat diungkapkan tentang teks asli (plaintext) dari ciphertext (teks terenkripsi), bahkan jika penyerang memiliki semua sumber daya komputasi yang tersedia. Dengan kata lain, perfect secrecy berarti tidak ada serangan kriptoanalisis yang dapat mengungkapkan informasi rahasia.
7. Apakah One-Time Pad (OTP) dapat melindungi metadata dalam komunikasi?
Jawaban:
Tidak, One-Time Pad (OTP) tidak dapat melindungi metadata dalam komunikasi. OTP hanya melindungi isi pesan (plaintext) dengan cara yang sangat kuat, tetapi tidak melindungi informasi lain seperti metadata yang terkait dengan komunikasi tersebut, seperti informasi tentang pengirim, penerima, waktu pengiriman, atau pola komunikasi. Jadi, meskipun isi pesan tidak dapat diungkapkan melalui serangan kriptoanalisis, metadata tersebut masih dapat memberikan informasi yang berharga kepada penyerang.
8. Apakah ada keterkaitan antara One-Time Pad (OTP) dengan kecepatan enkripsi atau dekripsi? Jelaskan mengapa atau mengapa tidak!
Jawaban:
Tidak, tidak ada keterkaitan antara One-Time Pad (OTP) dengan kecepatan enkripsi atau dekripsi. OTP memiliki kompleksitas waktu yang konstan dalam proses enkripsi dan dekripsi, yaitu hanya memerlukan operasi XOR antara plaintext, ciphertext, dan kunci yang sama panjang. Namun, meskipun kecepatan OTP dalam hal komputasi murni relatif cepat, persiapan dan distribusi kunci yang benar-benar acak dan hanya digunakan sekali dapat menjadi proses yang rumit dan memakan waktu, terutama dalam skala yang besar atau dalam sistem yang memerlukan pertukaran kunci secara aman.
9. Jelaskan konsep dasar dari metode enkripsi One-Time Pad (OTP)!
Jawaban:
Metode enkripsi One-Time Pad (OTP) adalah sebuah sistem enkripsi kriptografi yang menggunakan kunci yang memiliki panjang yang sama dengan teks yang akan dienkripsi. Konsep dasar dari OTP adalah dengan melakukan operasi XOR antara teks asli dan kunci acak yang dihasilkan. Kunci yang digunakan harus benar-benar acak, tidak bisa diprediksi, dan hanya digunakan sekali. OTP dianggap sebagai metode enkripsi yang sangat aman dan tidak dapat ditembus, asalkan kunci yang digunakan tetap rahasia dan tidak pernah digunakan kembali.
10. Apakah kunci pada One-Time Pad (OTP) dapat digunakan lebih dari sekali? Jelaskan mengapa atau mengapa tidak!
Jawaban:
Tidak, kunci pada One-Time Pad (OTP) tidak boleh digunakan lebih dari sekali. Hal ini dikarenakan prinsip keamanan OTP terletak pada kunci yang digunakan harus benar-benar acak dan hanya digunakan sekali. Jika kunci digunakan lebih dari sekali, maka kemungkinan terjadinya pengungkapan informasi asli (plaintext) menjadi lebih besar. Penggunaan kunci yang sama pada beberapa pesan dapat memberikan kesempatan bagi serangan kriptoanalisis yang dapat mengungkapkan informasi rahasia.
Artikel ini dibuat sebagai tugas kuliah sebagaimana yang tertuang dalam : https://onlinelearning.uhamka.ac.id
Komentar
Posting Komentar