Cipher Aliran 
Bekerja sama dengan: Rinaldi Munir
Cipher Aliran 
•Mengenkripsi plainteks menjadi chiperteks bit per bit (1 bit setiap kali transformasi) atau byte per byte (1 byte setiap kali transformasi) dengan kunci keystream. 
•Diperkenalkan oleh Vernam melalui algoritmanya, Vernam Cipher. 
•Vernam cipher diadopsi dari one-time pad cipher, yang dalam hal ini karakter diganti dengan bit (0 atau 1).
Kriptografi - Stream Cipher
Keystream 
Generator 
Keystream 
Generator 
  
ki ki 
pi pi 
ci 
Enkripsi Dekripsi 
Keystream Keystream 
Plainteks Plainteks 
Cipherteks 
Pengirim Penerima 
Gambar 1 Konsep cipher aliran [MEY82]
•Bit-bit kunci untuk enkripsi/dekripsi disebut keystream 
•Keystream dibangkitkan oleh keystream generator. 
•Keystream di-XOR-kan dengan bit-bit plainteks, p1, p2, …, menghasilkan aliran bit-bit cipherteks: 
ci = pi  ki 
•Di sisi penerima dibangkitkan keystream yang sama untuk mendekripsi aliran bit-bit cipherteks: 
pi = ci  ki
•Bit-bit kunci untuk enkripsi/dekripsi disebut keystream 
•Keystream dibangkitkan oleh keystream generator. 
•Keystream di-XOR-kan dengan bit-bit plainteks, p1, p2, …, menghasilkan aliran bit-bit cipherteks: 
ci = pi  ki 
•Di sisi penerima dibangkitkan keystream yang sama untuk mendekripsi aliran bit-bit cipherteks: 
pi = ci  ki
•Contoh: 
Plainteks: 1100101 
Keystream: 1000110  
Cipherteks: 0100011 
•Keamanan sistem cipher aliran bergantung seluruhnya pada keystream generator. 
•Tinjau 3 kasus yang dihasilkan oleh keystream generator: 
1. Keystream seluruhnya 0 
2. Keystream berulang secara perodik 
3. Keystream benar-benar acak
•Kasus 1: Jika pembangkit mengeluarkan aliran-bit-kunci yang seluruhnya nol, 
•maka cipherteks = plainteks, 
• sebab: 
ci = pi  0 = pi 
dan proses enkripsi menjadi tak-berarti
•Kasus 2: Jika pembangkit mengeluarkan kesytream yang berulang secara periodik, 
•maka algoritma enkripsinya = algoritma enkripsi dengan XOR sederhana yang memiliki tingkat keamanan yang rendah. 
•Kasus 3: Jika pembangkit mengeluarkan keystream benar- benar acak (truly random), maka algoritma enkripsinya = one- time pad dengan tingkat keamanan yang sempurna. 
•Pada kasus ini, panjang keystream = panjang plainteks, dan kita mendapatkan cipher aliran sebagai unbreakable cipher.
•Kesimpulan: Tingkat keamanan cipher aliran terletak antara algoritma XOR sederhana dengan one-time pad. 
•Semakin acak keluaran yang dihasilkan oleh pembangkit aliran-bit-kunci, semakin sulit kriptanalis memecahkan cipherteks.
Keystream Generator 
•Keystream generator diimplementasikan sebagai prosedur yang sama di sisi pengirim dan penerima pesan. 
•Keystream generator dapat membangkitkan keystream berbasis bit per bit atau dalam bentuk blok-blok bit. 
•Jika keystream berbentuk blok-blok bit, cipher blok dapat digunakan untuk untuk memperoleh cipher aliran.
•Prosedur menerima masukan sebuah kunci U. Keluaran dari prosedur merupakan fungsi dari U (lihat Gambar 2). 
•Pengirim dan penerima harus memiliki kunci U yang sama. Kunci U ini harus dijaga kerahasiaanya. 
•Pembangkit harus menghasilkan bit-bit kunci yang kuat secara kriptografi.
Gambar 2 Cipher aliran dengan pembangkit bit-aliran-kunci yang bergantung pada kunci U [MEY82]. 
KeystreamGeneratorKeystreamGenerator  kikipipiciEnkripsiDekripsiKeystreamKeystreamPlainteksPlainteksCipherteksPengirimPenerimaUU
Internal State 
Output Function 
Next-State 
Function 
ki 
U 
Keystream 
Gambar 2 Proses di dalam pembangkit aliran-kunci
•Contoh: U = 1111 
(U adalah kunci empat-bit yang dipilih sembarang, kecuali 0000) 
Algoritma sederhana memperoleh keystream: 
XOR-kan bit ke-1 dengan bit ke-4 dari empat bit sebelumnya: 
111101011001000 
dan akan berulang setiap 15 bit. 
•Secara umum, jika panjang kunci U adalah n bit, maka bit- bit kunci tidak akan berulang sampai 2n – 1 bit.
•Contoh: U = 1111 
(U adalah kunci empat-bit yang dipilih sembarang, kecuali 0000) 
Algoritma sederhana memperoleh keystream: 
XOR-kan bit ke-1 dengan bit ke-4 dari empat bit sebelumnya: 
111101011001000 
dan akan berulang setiap 15 bit. 
•Secara umum, jika panjang kunci U adalah n bit, maka bit-bit kunci tidak akan berulang sampai 2n – 1 bit.
Feedback Shift Register (LFSR) 
•FSR adalah contoh sebuah keystream generator. 
•FSR terdiri dari dua bagian: register geser (n bit) dan fungsi umpan balik 
Register geser 
bnbn - 1...b 4b 3b 2b 1Fungsi umpan-balik
•Contoh FSR adalah LFSR (Linear Feedback Shift Register) 
•Bit keluaran LFSR menjadi keystream 
bnbn - 1...b 4b 3b 2b 1Register GeserBit Keluaran...
•Contoh LFSR 4-bit 
•Fungsi umpan balik: 
b4 = f(b1, b4) = b1  b4 
b 4b 3b 2b 1Bit Keluaran
•Contoh: jika LFSR 4-bit diinisialisasi dengan 1111 
•Barisan bit acak: 1 1 1 1 0 1 0 1 1 0 0 1 0 0 0 … 
•Periode LFSR n-bit: 2n – 1 
i Isi Register Bit Keluaran 0 1 1 1 1 1 0 1 1 1 1 2 1 0 1 1 1 3 0 1 0 1 1 4 1 0 1 0 1 5 1 1 0 1 0 6 0 1 1 0 1 7 0 0 1 1 0 8 1 0 0 1 1 9 0 1 0 0 1 10 0 0 1 0 0 11 0 0 0 1 0 12 1 0 0 0 1 13 1 1 0 0 0 14 1 1 1 0 0
Serangan pada Cipher Aliran 
1.Known-plaintext attack 
Kriptanalis mengetahui potongan P dan C yang berkoresponden. 
Hasil: K untuk potongan P tersebut, karena 
P  C = P  (P  K) 
= (P  P)  K 
= 0  K 
= K
Contoh 9.3: P 01100101 (karakter ‘e’) K 00110101  (karakter ‘5’) C 01010000 (karakter ‘P’) P 01100101  (karakter ‘e’) K 00110101 (karakter ‘5’)
2.Ciphertext-only attack 
Terjadi jika keystream yang sama digunakan dua kali terhadap potongan plainteks yang berbeda (keystream reuse attack) 
•Contoh: Kriptanalis memiliki dua potongan cipherteks berbeda (C1 dan C2) yang dienkripsi dengan bit-bit kunci yang sama. 
XOR-kan kedua cipherteks tersebut: 
C1  C2 = (P1  K )  (P2  K) 
= (P1  P2 )  (K  K) 
= (P1  P2 )  0 
= (P1  P2 )
•Jika P1 atau P2 diketahui atau dapat diterka, maka XOR-kan salah satunya dengan cipherteksnya untuk memperoleh K yang berkoresponden: 
P1  C1 = P1  (P1  K) = K 
P2 dapat diungkap dengan kunci K ini. 
C2  K = P2
•Jika P1 atau P2 tidak diketahui, dua buah plainteks yang ter- XOR satu sama lain ini dapat diketahui dengan menggunakan nilai statistik dari pesan. 
•Misalnya dalam teks Bahasa Inggris, dua buah spasi ter-XOR, atau satu spasi dengan huruf ‘e’ yang paling sering muncul, dsb. 
•Kriptanalis cukup cerdas untuk mendeduksi kedua plainteks tersebut.
3.Flip-bit attack 
Tujuan: mengubah bit cipherteks tertentu sehingga hasil dekripsinya berubah. 
Pengubahan dilakukan dengan membalikkan (flip) bit tertentu (0 menjadi 1, atau 1 menjadi 0).
Contoh 9.5: P : QT-TRNSFR US $00010,00 FRM ACCNT 123-67 TO C: uhtr07hjLmkyR3j7Ukdhj38lkkldkYtr#)oknTkRgh 00101101  Flip low-bit 00101100 C: uhtr07hjLmkyR3j7Tkdhj38lkkldkYtr#)oknTkRgh P : QT-TRNSFR US $10010,00 FRM ACCNT 123-67 TO Pengubahan 1 bit U dari cipherteks sehingga menjadi T. Hasil dekripsi: $10,00 menjadi $ 10010,00
•Pengubah pesan tidak perlu mengetahui kunci, ia hanya perlu mengetahui posisi pesan yang diminati saja. 
•Serangan semacam ini memanfaatkan karakteristik cipher aliran yang sudah disebutkan di atas, bahwa kesalahan 1-bit pada cipherteks hanya menghasilkan kesalahan 1-bit pada plainteks hasil dekripsi.
Aplikasi Cipher Aliran 
Cipher aliran cocok untuk mengenkripsikan aliran data yang terus menerus melalui saluran komunikasi, misalnya: 
1. Mengenkripsikan data pada saluran yang menghubungkan antara dua buah komputer. 
2. Mengenkripsikan suara pada jaringan telepon mobile GSM.
•Alasan: jika bit cipherteks yang diterima mengandung kesalahan, maka hal ini hanya menghasilkan satu bit kesalahan pada waktu dekripsi, karena tiap bit plainteks ditentukan hanya oleh satu bit cipherteks.

More Related Content

PPTX
Jenis dan proses interupsi
PPT
Materi application layer
PPTX
SLIDE KE:5 NFA
PPT
UNIT CONTROL Tgs.ppt
PDF
Matematika Diskrit - 11 kompleksitas algoritma - 03
DOCX
Kinerja io bus
PDF
Model Jaringan Hopfield
Jenis dan proses interupsi
Materi application layer
SLIDE KE:5 NFA
UNIT CONTROL Tgs.ppt
Matematika Diskrit - 11 kompleksitas algoritma - 03
Kinerja io bus
Model Jaringan Hopfield

What's hot (20)

DOCX
Fungsi dan Array Pada C++
PPT
Algoritma brute force
PDF
Kriptografi - Data Encryption Standard
PPTX
Pertemuan 9 pengalamatan
PDF
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
PPT
Algoritma penjadwalan proses
PPT
6.algoritma kriptografi klasik (bag 2)xx
PPTX
Jenis dan proses interupsi
PDF
Kriptografi - Serangan Terhadap Kriptografi
PPTX
Komunikasi Antar Proses
PDF
Pengolahan Citra Digital Dengan Menggunakan MATLAB
PDF
Modul pelatihan praktikum mikrokontroler dengan software proteus
PPTX
Context Free Grammar (CFG) Bagian 2 - Materi 7 - TBO
PPTX
materi 1 ORGANISASI KOMPUTER.pptx
PDF
Modul pengenalan proteus
PDF
Kriptografi - Prinsip Perancangan Cipher Blok
PDF
Multiprosesor dan multikomputer
PDF
PPTX
Sistem bus komputer
Fungsi dan Array Pada C++
Algoritma brute force
Kriptografi - Data Encryption Standard
Pertemuan 9 pengalamatan
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Algoritma penjadwalan proses
6.algoritma kriptografi klasik (bag 2)xx
Jenis dan proses interupsi
Kriptografi - Serangan Terhadap Kriptografi
Komunikasi Antar Proses
Pengolahan Citra Digital Dengan Menggunakan MATLAB
Modul pelatihan praktikum mikrokontroler dengan software proteus
Context Free Grammar (CFG) Bagian 2 - Materi 7 - TBO
materi 1 ORGANISASI KOMPUTER.pptx
Modul pengenalan proteus
Kriptografi - Prinsip Perancangan Cipher Blok
Multiprosesor dan multikomputer
Sistem bus komputer
Ad

Viewers also liked (20)

PDF
Ruby女孩5/6
PPTX
Osterhoudt vacation
PPTX
Real Club de Golf el Prat
PDF
Pemrograman C++ - String
PDF
Matematika Diskrit - 09 graf - 01
PDF
High Connect S.A./ introduction
PDF
Politics News and U.S. Elections Coverage
PPTX
mastery journey timeline
PDF
Nonja peters aapi ccat lecture may 2014
PDF
Algoritma dan Struktur Data - Persiapan Kakas C++
PDF
Pasar Saham - 16 Support dan Resistance
PDF
Pasar Saham - 04 Ipo Market
PDF
Matematika Diskrit - 09 graf - 08
PDF
Ruby女孩2/6
PDF
Bringing Intelligence to Everything - ICI - Printability and Graphic Communic...
PPTX
10 need to-know things about earth
PDF
Ruby女孩4/6
PDF
Ruby女孩6/6
PDF
Pasar Saham - 05 IPO Market 2
PDF
Ruby女孩3/6
Ruby女孩5/6
Osterhoudt vacation
Real Club de Golf el Prat
Pemrograman C++ - String
Matematika Diskrit - 09 graf - 01
High Connect S.A./ introduction
Politics News and U.S. Elections Coverage
mastery journey timeline
Nonja peters aapi ccat lecture may 2014
Algoritma dan Struktur Data - Persiapan Kakas C++
Pasar Saham - 16 Support dan Resistance
Pasar Saham - 04 Ipo Market
Matematika Diskrit - 09 graf - 08
Ruby女孩2/6
Bringing Intelligence to Everything - ICI - Printability and Graphic Communic...
10 need to-know things about earth
Ruby女孩4/6
Ruby女孩6/6
Pasar Saham - 05 IPO Market 2
Ruby女孩3/6
Ad

Similar to Kriptografi - Stream Cipher (20)

PDF
Sream_Cerip Kripto selects category ofcourse
PPT
PDF
20111221 algoritma kriptografimodern-part1-1-2
PDF
20111221 algoritma kriptografimodern-part1-1-2
PPT
Stream cipher 1488292373
PPT
PPT
13.algoritma kriptografi modern (bagian 2)
PDF
7 Keamanan Jaringan 1
PDF
Kriptografi modern
PPTX
Kriptografi Modern
PPT
Algoritma Kriptografi Modern bagian 1 - Kriptografi Digital
PDF
Kriptografi - Block Cipher dan CBC
PDF
Advanced encryption standard (aes)
PDF
Kriptografi - Algoritma Kriptografi Modern
DOC
6 algoritma kriptografi modern
PPTX
metode algoritma Kripto-modern-2023.pptx
PDF
Kriptografi - Advanced Encryption Standard
PDF
Kriptografi reg 05
DOC
Algoritma kriptografi modern
PDF
Laporan 2 (ripple counter)
Sream_Cerip Kripto selects category ofcourse
20111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-2
Stream cipher 1488292373
13.algoritma kriptografi modern (bagian 2)
7 Keamanan Jaringan 1
Kriptografi modern
Kriptografi Modern
Algoritma Kriptografi Modern bagian 1 - Kriptografi Digital
Kriptografi - Block Cipher dan CBC
Advanced encryption standard (aes)
Kriptografi - Algoritma Kriptografi Modern
6 algoritma kriptografi modern
metode algoritma Kripto-modern-2023.pptx
Kriptografi - Advanced Encryption Standard
Kriptografi reg 05
Algoritma kriptografi modern
Laporan 2 (ripple counter)

More from KuliahKita (20)

PPTX
CSS Eksperimen - 05-2 Popup Menu
PPTX
CSS Eksperimen - 05-1 Popup Konfirmasi
PPTX
CSS Eksperimen - 04-4 Elemen Sliding Door
PPTX
CSS Eksperimen - 04-3 Elemen Card Flip
PPTX
CSS Eksperimen - 04-2 accordion
PPTX
CSS Eksperimen - 04-1 informasi tab
PPTX
CSS Eksperimen - 03-3 Slide Side Menu
PPTX
CSS Eksperimen - 03-2 Breadcrumb
PPTX
CSS Eksperimen - 03-1 navigasi dasar
PPTX
CSS Eksperimen - 02-2 Flexbox Grid
PPTX
Eksperimen CSS - 02-1 grid layout
PPTX
Eksperimen CSS - 01 Pendahuluan
PDF
07 equity research (bagian 2)
PDF
Pasar Saham - 32 Discounted Cash Flow (DCF)
PDF
Pasar Saham - Equity Research (bagian 1)
PDF
Pasar Saham - 30 Investment Due Dilligence
PDF
Pasar Saham - 29 Financial Ratio 03
PDF
Pasar Saham - 28 Financial Ratio 02
PDF
Pasar Saham -27 financial ratio 01
PDF
Pasar Saham - 26 Cash Flow Statement
CSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-1 Popup Konfirmasi
CSS Eksperimen - 04-4 Elemen Sliding Door
CSS Eksperimen - 04-3 Elemen Card Flip
CSS Eksperimen - 04-2 accordion
CSS Eksperimen - 04-1 informasi tab
CSS Eksperimen - 03-3 Slide Side Menu
CSS Eksperimen - 03-2 Breadcrumb
CSS Eksperimen - 03-1 navigasi dasar
CSS Eksperimen - 02-2 Flexbox Grid
Eksperimen CSS - 02-1 grid layout
Eksperimen CSS - 01 Pendahuluan
07 equity research (bagian 2)
Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - Equity Research (bagian 1)
Pasar Saham - 30 Investment Due Dilligence
Pasar Saham - 29 Financial Ratio 03
Pasar Saham - 28 Financial Ratio 02
Pasar Saham -27 financial ratio 01
Pasar Saham - 26 Cash Flow Statement

Recently uploaded (20)

PPTX
Forcasting dan perencanaan kapasitas produksi
PPTX
Penggunaan Listrik yang aman dan sehat untuk Rumah Tangga
PPT
Materi kuiah Sistem-Komputer untuk siswa.ppt
PPTX
Terminal-Peti-Kemas-Pusat-Aktivitas-Logistik.pptx
PPTX
Etos Kerja yang dianjurkan dalam syariat islam.pptx
PDF
Materi segmentation pengolahan citra digital
PPTX
TENTANG INFORMATIKA XI-15 CITRA DINI .I..pptx
PDF
3. Materi pelatihan Mengawasi Operasi Boiler.pdf
PPTX
Office dgsfgsear3refq34 4rwefw3 fadfw4f ef rg 2
PPTX
Cara membuat PCB.........................
PPTX
Harga Satuan Pekerjaan Kegiatan 2025.pptx
PPTX
generator sebagai bagian pebangkit listrik
PPTX
Pengantar Mekanika Teknik II [Shared].pptx
PPTX
PPT. tenik Pengetahuan_Dasar_Pemetaan.pptx
PPTX
Copy of Copy of Sesi 4_Penerapan Sistem Manajemen Keselamatan dan Kesehatan K...
PDF
2. materi pelatihan Mengoperasikan Boiler.pdf
PDF
4. Melakukan Pengawasan Operasi Boiler.pdf
DOCX
kondisi jalur lintas sumatera area aceh yang memburuk
PPTX
PPT Excel Dasar untuk profesional kantor.pptx
PPTX
presentasi Ahli Muda Geoteknik jenjang 7.pptx
Forcasting dan perencanaan kapasitas produksi
Penggunaan Listrik yang aman dan sehat untuk Rumah Tangga
Materi kuiah Sistem-Komputer untuk siswa.ppt
Terminal-Peti-Kemas-Pusat-Aktivitas-Logistik.pptx
Etos Kerja yang dianjurkan dalam syariat islam.pptx
Materi segmentation pengolahan citra digital
TENTANG INFORMATIKA XI-15 CITRA DINI .I..pptx
3. Materi pelatihan Mengawasi Operasi Boiler.pdf
Office dgsfgsear3refq34 4rwefw3 fadfw4f ef rg 2
Cara membuat PCB.........................
Harga Satuan Pekerjaan Kegiatan 2025.pptx
generator sebagai bagian pebangkit listrik
Pengantar Mekanika Teknik II [Shared].pptx
PPT. tenik Pengetahuan_Dasar_Pemetaan.pptx
Copy of Copy of Sesi 4_Penerapan Sistem Manajemen Keselamatan dan Kesehatan K...
2. materi pelatihan Mengoperasikan Boiler.pdf
4. Melakukan Pengawasan Operasi Boiler.pdf
kondisi jalur lintas sumatera area aceh yang memburuk
PPT Excel Dasar untuk profesional kantor.pptx
presentasi Ahli Muda Geoteknik jenjang 7.pptx

Kriptografi - Stream Cipher

  • 1. Cipher Aliran Bekerja sama dengan: Rinaldi Munir
  • 2. Cipher Aliran •Mengenkripsi plainteks menjadi chiperteks bit per bit (1 bit setiap kali transformasi) atau byte per byte (1 byte setiap kali transformasi) dengan kunci keystream. •Diperkenalkan oleh Vernam melalui algoritmanya, Vernam Cipher. •Vernam cipher diadopsi dari one-time pad cipher, yang dalam hal ini karakter diganti dengan bit (0 atau 1).
  • 4. Keystream Generator Keystream Generator   ki ki pi pi ci Enkripsi Dekripsi Keystream Keystream Plainteks Plainteks Cipherteks Pengirim Penerima Gambar 1 Konsep cipher aliran [MEY82]
  • 5. •Bit-bit kunci untuk enkripsi/dekripsi disebut keystream •Keystream dibangkitkan oleh keystream generator. •Keystream di-XOR-kan dengan bit-bit plainteks, p1, p2, …, menghasilkan aliran bit-bit cipherteks: ci = pi  ki •Di sisi penerima dibangkitkan keystream yang sama untuk mendekripsi aliran bit-bit cipherteks: pi = ci  ki
  • 6. •Bit-bit kunci untuk enkripsi/dekripsi disebut keystream •Keystream dibangkitkan oleh keystream generator. •Keystream di-XOR-kan dengan bit-bit plainteks, p1, p2, …, menghasilkan aliran bit-bit cipherteks: ci = pi  ki •Di sisi penerima dibangkitkan keystream yang sama untuk mendekripsi aliran bit-bit cipherteks: pi = ci  ki
  • 7. •Contoh: Plainteks: 1100101 Keystream: 1000110  Cipherteks: 0100011 •Keamanan sistem cipher aliran bergantung seluruhnya pada keystream generator. •Tinjau 3 kasus yang dihasilkan oleh keystream generator: 1. Keystream seluruhnya 0 2. Keystream berulang secara perodik 3. Keystream benar-benar acak
  • 8. •Kasus 1: Jika pembangkit mengeluarkan aliran-bit-kunci yang seluruhnya nol, •maka cipherteks = plainteks, • sebab: ci = pi  0 = pi dan proses enkripsi menjadi tak-berarti
  • 9. •Kasus 2: Jika pembangkit mengeluarkan kesytream yang berulang secara periodik, •maka algoritma enkripsinya = algoritma enkripsi dengan XOR sederhana yang memiliki tingkat keamanan yang rendah. •Kasus 3: Jika pembangkit mengeluarkan keystream benar- benar acak (truly random), maka algoritma enkripsinya = one- time pad dengan tingkat keamanan yang sempurna. •Pada kasus ini, panjang keystream = panjang plainteks, dan kita mendapatkan cipher aliran sebagai unbreakable cipher.
  • 10. •Kesimpulan: Tingkat keamanan cipher aliran terletak antara algoritma XOR sederhana dengan one-time pad. •Semakin acak keluaran yang dihasilkan oleh pembangkit aliran-bit-kunci, semakin sulit kriptanalis memecahkan cipherteks.
  • 11. Keystream Generator •Keystream generator diimplementasikan sebagai prosedur yang sama di sisi pengirim dan penerima pesan. •Keystream generator dapat membangkitkan keystream berbasis bit per bit atau dalam bentuk blok-blok bit. •Jika keystream berbentuk blok-blok bit, cipher blok dapat digunakan untuk untuk memperoleh cipher aliran.
  • 12. •Prosedur menerima masukan sebuah kunci U. Keluaran dari prosedur merupakan fungsi dari U (lihat Gambar 2). •Pengirim dan penerima harus memiliki kunci U yang sama. Kunci U ini harus dijaga kerahasiaanya. •Pembangkit harus menghasilkan bit-bit kunci yang kuat secara kriptografi.
  • 13. Gambar 2 Cipher aliran dengan pembangkit bit-aliran-kunci yang bergantung pada kunci U [MEY82]. KeystreamGeneratorKeystreamGenerator  kikipipiciEnkripsiDekripsiKeystreamKeystreamPlainteksPlainteksCipherteksPengirimPenerimaUU
  • 14. Internal State Output Function Next-State Function ki U Keystream Gambar 2 Proses di dalam pembangkit aliran-kunci
  • 15. •Contoh: U = 1111 (U adalah kunci empat-bit yang dipilih sembarang, kecuali 0000) Algoritma sederhana memperoleh keystream: XOR-kan bit ke-1 dengan bit ke-4 dari empat bit sebelumnya: 111101011001000 dan akan berulang setiap 15 bit. •Secara umum, jika panjang kunci U adalah n bit, maka bit- bit kunci tidak akan berulang sampai 2n – 1 bit.
  • 16. •Contoh: U = 1111 (U adalah kunci empat-bit yang dipilih sembarang, kecuali 0000) Algoritma sederhana memperoleh keystream: XOR-kan bit ke-1 dengan bit ke-4 dari empat bit sebelumnya: 111101011001000 dan akan berulang setiap 15 bit. •Secara umum, jika panjang kunci U adalah n bit, maka bit-bit kunci tidak akan berulang sampai 2n – 1 bit.
  • 17. Feedback Shift Register (LFSR) •FSR adalah contoh sebuah keystream generator. •FSR terdiri dari dua bagian: register geser (n bit) dan fungsi umpan balik Register geser bnbn - 1...b 4b 3b 2b 1Fungsi umpan-balik
  • 18. •Contoh FSR adalah LFSR (Linear Feedback Shift Register) •Bit keluaran LFSR menjadi keystream bnbn - 1...b 4b 3b 2b 1Register GeserBit Keluaran...
  • 19. •Contoh LFSR 4-bit •Fungsi umpan balik: b4 = f(b1, b4) = b1  b4 b 4b 3b 2b 1Bit Keluaran
  • 20. •Contoh: jika LFSR 4-bit diinisialisasi dengan 1111 •Barisan bit acak: 1 1 1 1 0 1 0 1 1 0 0 1 0 0 0 … •Periode LFSR n-bit: 2n – 1 i Isi Register Bit Keluaran 0 1 1 1 1 1 0 1 1 1 1 2 1 0 1 1 1 3 0 1 0 1 1 4 1 0 1 0 1 5 1 1 0 1 0 6 0 1 1 0 1 7 0 0 1 1 0 8 1 0 0 1 1 9 0 1 0 0 1 10 0 0 1 0 0 11 0 0 0 1 0 12 1 0 0 0 1 13 1 1 0 0 0 14 1 1 1 0 0
  • 21. Serangan pada Cipher Aliran 1.Known-plaintext attack Kriptanalis mengetahui potongan P dan C yang berkoresponden. Hasil: K untuk potongan P tersebut, karena P  C = P  (P  K) = (P  P)  K = 0  K = K
  • 22. Contoh 9.3: P 01100101 (karakter ‘e’) K 00110101  (karakter ‘5’) C 01010000 (karakter ‘P’) P 01100101  (karakter ‘e’) K 00110101 (karakter ‘5’)
  • 23. 2.Ciphertext-only attack Terjadi jika keystream yang sama digunakan dua kali terhadap potongan plainteks yang berbeda (keystream reuse attack) •Contoh: Kriptanalis memiliki dua potongan cipherteks berbeda (C1 dan C2) yang dienkripsi dengan bit-bit kunci yang sama. XOR-kan kedua cipherteks tersebut: C1  C2 = (P1  K )  (P2  K) = (P1  P2 )  (K  K) = (P1  P2 )  0 = (P1  P2 )
  • 24. •Jika P1 atau P2 diketahui atau dapat diterka, maka XOR-kan salah satunya dengan cipherteksnya untuk memperoleh K yang berkoresponden: P1  C1 = P1  (P1  K) = K P2 dapat diungkap dengan kunci K ini. C2  K = P2
  • 25. •Jika P1 atau P2 tidak diketahui, dua buah plainteks yang ter- XOR satu sama lain ini dapat diketahui dengan menggunakan nilai statistik dari pesan. •Misalnya dalam teks Bahasa Inggris, dua buah spasi ter-XOR, atau satu spasi dengan huruf ‘e’ yang paling sering muncul, dsb. •Kriptanalis cukup cerdas untuk mendeduksi kedua plainteks tersebut.
  • 26. 3.Flip-bit attack Tujuan: mengubah bit cipherteks tertentu sehingga hasil dekripsinya berubah. Pengubahan dilakukan dengan membalikkan (flip) bit tertentu (0 menjadi 1, atau 1 menjadi 0).
  • 27. Contoh 9.5: P : QT-TRNSFR US $00010,00 FRM ACCNT 123-67 TO C: uhtr07hjLmkyR3j7Ukdhj38lkkldkYtr#)oknTkRgh 00101101  Flip low-bit 00101100 C: uhtr07hjLmkyR3j7Tkdhj38lkkldkYtr#)oknTkRgh P : QT-TRNSFR US $10010,00 FRM ACCNT 123-67 TO Pengubahan 1 bit U dari cipherteks sehingga menjadi T. Hasil dekripsi: $10,00 menjadi $ 10010,00
  • 28. •Pengubah pesan tidak perlu mengetahui kunci, ia hanya perlu mengetahui posisi pesan yang diminati saja. •Serangan semacam ini memanfaatkan karakteristik cipher aliran yang sudah disebutkan di atas, bahwa kesalahan 1-bit pada cipherteks hanya menghasilkan kesalahan 1-bit pada plainteks hasil dekripsi.
  • 29. Aplikasi Cipher Aliran Cipher aliran cocok untuk mengenkripsikan aliran data yang terus menerus melalui saluran komunikasi, misalnya: 1. Mengenkripsikan data pada saluran yang menghubungkan antara dua buah komputer. 2. Mengenkripsikan suara pada jaringan telepon mobile GSM.
  • 30. •Alasan: jika bit cipherteks yang diterima mengandung kesalahan, maka hal ini hanya menghasilkan satu bit kesalahan pada waktu dekripsi, karena tiap bit plainteks ditentukan hanya oleh satu bit cipherteks.