One Time Pad Oleh : Fadil Firmansyah
One-Time Pad, Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)
Unbreakable cipher merupakan klaim yang dibuat oleh kriptografer terhadap algoritma kriptografi yang dirancangnya. Namun, kebanyakan algoritma yang sudah pernah dibuat orang adalah breakable cipher. Caesar Cipher, Vigenere Cipher , Playfair Cipher, Enigma Cipher, Hill Cipher, dll sudah kadaluarsa karena breakable cipher.
syarat sebuah cipher disebut unbreakable cipher?
1. Kunci harus benar-benar acak (trully random).
2. Panjang kunci = panjang plainteks
• Acak: tidak dapat diprediksi nilainya dan tidak dapat diulang
• Akibat 1 dan 2: plainteks yang sama tidak selalu menghasilkan cipherteks yang sama
Satu-satunya algoritma kriptografi sempurna aman (perfect secrecy) sehingga tidak dapat dipecahkan adalah one-time pad (OTP). OTP ditemukan pada tahun 1917 oleh Major Joseph Mauborgne. OTP mengatasi kelemahan pada Vigenere Cipher. Vigenere Cipher mengulang penggunaan kunci secara periodik → mudah ditemukan dengan metode Kasiski.. Pada OTP, panjang kunci = panjang plainteks
Plainteks: otpadalahcipheryangtidakbisadipecahkan
Kunci: trjkdndkdwerylgrgdkopcegyhbdwjbtrfhgvk
One-time pad (pad = kertas bloknot) berisi deretan huruf-huruf kunci yang dibangkitkan secara acak.
Kunci untuk OTP harus seluruhnya acak dan sepanjang pesan.Bagaimana jika kunci diambil dari teks yang panjang (misalnya tulisan di dalam novel, buku, berita, dan sebagainya)?
- ini bukan lagi OTP (sebab tulisan di buku/novel/berita bukan acak)
- tidak menghasilkan perfect secrecy
- dapat dipecahkan
Kunci di dalam OTP hanya dipakai sekali dan tidak pernah digunakan kembali. Bagaimana jika kunci dipakai untuk kedua kalinya?
- ia bukan lagi one-time pad, tetapi two-time pad
- tidak aman
Kelemahan OTP
Meskipun OTP menawarkan keamanan yang sempurna, tetapi ia tidak umum digunakan dalam aplikasi praktis (aplikasi komersil maupun aplikasi lainnya).
Alasan:
1. Tidak mangkus, karena panjang kunci = panjang pesan. Makin panjang pesan, makin besar ukuran kuncinya. Butuh komputasi yang berat untuk membangkitkan milyaran karakter-karakater yang benar-benar acak.
2. Karena kunci dibangkitkan secara acak, maka ‘tidak mungkin’ pengirim dan penerima membangkitkan kunci yang sama secara bersamaan.
OTP hanya dapat digunakan jika tersedia saluran komunikasi kedua yang cukup aman untuk mengirim kunci. Saluran kedua ini tidak boleh sama dengan saluran untuk mengirim pesan. Saluran kedua ini umumnya lambat dan mahal (misalnya lewat jalur darat, memakai kurir terpercaya dan tidak bisa dikenali). ]
Contoh Penggunaan OTP
Perang dingin antara AS dan Uni Soviet (tahun 1940):
- agen spionase Uni Soviet membawa kunci one-time pad ke AS
- pesan-pesan rahasia dienkripsi dengan OTP dan dikirim dari AS
- di Uni Soviet, kunci OTP yang sama digunakan untuk mendekripsi cipherteks
Artikel ini dibuat sebagai tugas kuliah sebagaimana yang tertuang dalam: https://onlinelearning.uhamka.ac.id/
1. Jelaskan apa itu One Time Pad (OTP) dan prinsip dasar yang digunakan dalam metode ini.
Jawaban :One Time Pad (OTP) adalah sebuah metode kriptografi yang menggunakan kunci acak dengan panjang yang sama atau lebih panjang dari teks yang akan dienkripsi. Prinsip dasar yang digunakan dalam metode ini adalah operasi XOR antara teks terang (plaintext) dengan kunci untuk menghasilkan teks terenkripsi (ciphertext).
2.Apa keunggulan utama dari metode One Time Pad dalam hal keamanan?
Jawaban:Keunggulan utama dari metode One Time Pad adalah keamanannya yang tinggi. Jika kunci digunakan secara benar, maka pesan terenkripsi dengan One Time Pad akan sangat sulit atau bahkan tidak mungkin dipecahkan tanpa memiliki kunci yang sama.
3. Apa yang dimaksud dengan kunci acak pada metode One Time Pad?
Jawaban:Kunci acak pada metode One Time Pad adalah deretan karakter acak yang digunakan untuk melakukan operasi XOR dengan teks terang. Kunci ini harus memiliki panjang yang sama atau lebih panjang dari teks terang yang akan dienkripsi dan harus benar-benar acak dan tidak dapat diprediksi.
4. Apakah metode One Time Pad rentan terhadap serangan brute force? Mengapa?
Jawaban:Tidak, metode One Time Pad tidak rentan terhadap serangan brute force. Hal ini karena setiap kunci yang mungkin memiliki panjang yang sama dengan teks terang dapat menghasilkan dekripsi yang valid, sehingga tidak ada jumlah percobaan yang dapat membantu dalam menebak kunci yang benar.
5. Apa yang terjadi jika kunci pada metode One Time Pad digunakan lebih dari satu kali?
Jawaban:Jika kunci pada metode One Time Pad digunakan lebih dari satu kali, maka keamanannya akan terancam. Dalam OTP, kunci harus benar-benar acak dan hanya digunakan sekali untuk setiap teks terang. Penggunaan kunci yang sama lebih dari sekali akan membuat kriptanalisis menjadi mungkin.
6. Bagaimana cara menghasilkan kunci acak yang digunakan dalam metode One Time Pad?
Jawaban:Kunci acak dalam metode One Time Pad dapat dihasilkan menggunakan generator angka acak yang terpercaya. Generator angka acak ini harus menghasilkan kunci-kunci yang benar-benar acak dan tidak dapat diprediksi oleh pihak lain.
7. Apakah metode One Time Pad rentan terhadap serangan known-plaintext?
Jawaban:Tidak, metode One Time Pad tidak rentan terhadap serangan known-plaintext. Dalam serangan known-plaintext, penyerang memiliki akses terhadap pasangan teks terang dan terenkripsi yang sesuai. Namun, dengan One Time Pad, setiap kunci yang mungkin dapat menghasilkan pasangan tersebut, sehingga tidak memberikan informasi tambahan kepada penyerang.

Comments
Post a Comment