SERANGAN CIPHER (BUKAN CYBER) DAN KRIPTOLOGI : INTRODUKSI

SERANGAN CIPHER (BUKAN CYBER) DAN KRIPTOLOGI[1]: INTRODUKSI

Oleh : Budiman Djoko Said

 

Pendahuluan

Bahasan Intelijen dalam QD lalu tentang sadapan oleh operator KI negara tetangga via telepon, tentu saja dengan penguasaan bahasa negara kita.[2] Ketidakberdayaan proteksi informasi adalah kegagalan intelijen. Mengait isu tersebut menunjukkan betapa pentingnya landskap pengetahuan yang disebut kriptologi,[3] bukan saja bagi KI atau KS (komuniti sandi) tetapi keprihatinan bagi para elit,analis intelijen dan operator sandi. Isu mengenai kriptologi sangatlah penting sekali bukan dikarenakan pentingnya “rahasia” sistem sandi, tetapi keprihatinan lebih terhadap peluang kegiatan divisi sandi aktor manapun yang bisa (dan biasa) melakukan serangan “brutal” terhadap sistem kripto negeri ini.

Reputasi KS (komuniti sandi) umumnya tidak begitu dikenal dilingkungan ajensi intelijen nasional, diplomat dan militer, justru menguntungkan bagi mereka.[4] AS ditahun 1900; melarang eksport algoritma[5]enkripsi; bahkan diklasifikasikan sebagai “amunisi”, bahkan Perancis memposisikannya sebagai senjata berbahaya. Operator kripto bahkan lebih ahli dari operator LI (lawan intelijen) sekarang dan mendatang dan posisi ini akan membutuhkan latar belakang kuat dibidang matematika, statistik, komputer, informatika, operasi riset dan enjinering. Makalah umumnya berbicara dalam ruang kriptologi, kriptografi, dan kriptoanalisis.[6]Kriptologi meliput dua bidang ketrampilan, yakni kriptografi sebagai ilmu dan seni untuk melindungi data dengan cara di-enkripsi—operatornya disebut kriptograper. Kriptoanalisis adalah ilmu dan seni mendekripsi berita tanpa (bisa saja) mengetahui kunci dibantu kemajuan teknologi. Operator kriptografi dan kriptoanalisis[7]disebut kriptologis. Mesin kripto waktu itu (sampai dengan tahun 1940) cenderung lebih dekat kepada mekanikal, atau elektromekanikal, dan belum laik disebut “perangkat lunak”.[8]Kriptologi sekarang bergantung kepada matematika yang lebih bergaya stokastik (probabilistik algoritma) dibandingkan gaya tradisional yang masih mengandalkan matematika diskriptik atau deterministik.

Obyektif sistem sandi adalah membangun arsitektur sandi yang lebih aman. Kemajuan dan perkembangan sistem keamanan sandi dewasa ini menjadi subyek peminatan di-pasca sarjana ilmu komputer dengan peminatan sistem keamanan, misal Berkeley.[9]Serangan ciber (cyber-attacks) dan serangan cipher (cipher-attacks) adalah tipikal serangan non-kinetik yang menjadi simbol sukses badan intelijen lawan sekaligus gagalnya intelijen negara yang diserang.[10]  Bahasan lebih banyak ke kriptologi klasik sebagai fundamen menuju kriptosistem modern dengan contoh-contohnya.

 

Pengertian

 

Beberapa  pengertian tentang kripto dan keluarganya sudah dijelaskan diatas, namun ada baiknya mengulang keseluruhannya agar tidak ragu-ragu dan lebih akrab dengan artinya (kadang-kadang  arti tidak terlalu formal dan ostensif).[11] Teks atau pesan terbuka (plain text/asli) adalah pesan yang belum disandi, dan pesan ini disembunyikan dalam dua (2) cara dasar. Pertama, dengan methoda stenographi[12]yang menyembunyikan keberadaan pesan, misal: tinta yang tidak terlihat dan titik yang sangat kecil (microdot) dan pengaturannya sebagai contoh huruf pertama setiap kata yang tidak membahayakan (bisa berubah artinya) dikeluarkan dari pesan terbukanya. Kedua, methoda kriptografi, menyembunyikan hadirnya pesan rahasia tetapi tetap mengirimkan (bisa saja diterima orang lain) dengan cara yang sulit dipahami dengan berbagai cara transformasi bahasa terbuka.[13]Transformasi mengenal dua (2) cara, pertama cara transposisi, dengan cara mengaduk-aduk huruf tidak lagi seperti urutan normalnya. Misal mengocok huruf “secret” menjadi “etcrse” adalah transposisi. Kedua, cara substitusi, yakni huruf-huruf dalam pesan terbuka diganti dengan huruf lain, atau angka atau simbol mathematika lainnya. Huruf “secret” bisa menjadi “195318520” atau menjadi “XIWOXY” dalam suatu sistem yang rumit.

Transposisi, akan menghadirkan huruf-huruf yang menutupi identitasnya — dua huruf e dari kata “secret” tetap hadir dalam “etcrse”, seolah-olah kata itu kehilangan posisinya. Sedangkan substitusi huruf tetap mempertahankan posisinya tetapi kehilangan identitasnya. Transposisi dan substitusi bisa saja digabungkan.[14] Substitusi lebih penting dibandingkan sistem transposisi. Semua bersandar kepada konsep alpabet sandi. Dibawah ini contoh daftar yang digunakan transformasi bahasa terbuka kedalam format rahasia. Alpabet sandi boleh jadi seperti ini :

 

Huruf terbuka :  a  b c d  e f  g h  i  j  k  l m n  o  p                              q  r  s  t  u  v  w  x  y  z

Huruf tersandi   :         L B Q A C S R D T O  F V M  H W  I                                 J X G  K Y  U  N  Z  E  P

 

Grafis ini mengatur huruf dalam pesan terbuka diganti huruf tersandi dalam baris bawah. Misal; kata “enemy” menjadi “CHCME”, and “SWC” akan berubah menjadi “foe”. Himpunan yang saling berkorespondensi tetap disebut “alpabet sandi” apabila huruf teks terbuka dalam urutan gabungan, atau apabila ada yang hilang, sebab huruf sandi selalu mengandung arti huruf dalam berita terbuka. Kadang-kadang alpabet semacam itu bisa menjamin substitusi jamak sebuah huruf.

Misal huruf terbuka e bisa saja diganti dengan angka 16, atau, 16, 74, 35, 21 — cara ini disebut homophones, atau kadang kadang alpabet sandi dimasukkan simbol-simbol (simbol/notasi matematika) tanpa arti apa-apa sekedar membingungkan penyadap saja, simbol ini disebut nulls.[15]Satu huruf alpabet sandi yang digunakan, disebut sistem monoalpabet (atau simple substitution monoalpabetic cipher). Apabila 2 atau lebih huruf alpabet yang digunakan disebut polialpabet. Substitusi polialpabet menambahkan persyaratan diatas, kemudian menggunakannya keduanya dalam suatu rotasi dengan cara huruf pertama alpabet sandi digunakan huruf pertama pesan terbuka, huruf kedua untuk huruf keduanya, huruf pertama berulang kembali digunakan untuk pesan terbuka huruf ketiga, huruf kedua berulang kembali digunakan untuk huruf ke-empat dan seterusnya. Mesin persandian[16]yang memproduksi sandi polialpabet menggunakan jutaan alpabet sandi. Didalam sistem substitusi, kode dibedakan dengan sandi. Kode terdiri dari ribuan kata, dan atau phrasa, huruf, suku kata dengan kata kode atau angka-kode (atau umumnya kelompok kode), yang menggantikan elemen kalimat terbuka, misalnya seperti tabel dibawah ini[17]:

 

      plain text                 code word

emplacing                       DVAP

employ                           DVBO

en-                                 DVCN

enable                            DVDM

enabled                          DVEL

enabled to                      DVFK

 

Contoh diatas DVDM menggantikan kata “enable”. Kode dalam bentuk huruf seperti ini disebut satu-bagian kode.  Bandingkan dengan tabel dibawah ini:

 

Code number                        Plain text

10980                                was not

10981                                spontaneously

10983                                shielding

10986                                april 13

Rasionalisasinya, sebuah kode terdiri dari alpabet sandi yang sangat besar. Unit dasar teks terbukanya adalah kata-kata, phrasa, suku kata atau huruf yang dipasok utamanya untuk menyebut kata-kata yang tidak ada kodenya.[18] Sebaliknya unit dasar sandi adalah huruf, kadang-kadang berupa pasangan huruf (diagraph atau bigram), namun sangat jarang dalam kelompok huruf yang banyak (polygram). Ilustrasi sistem substitusi dan transposisi diatas adalah sandi. Kadang-kadang sulit membedakan kode dengan sandi, yang terakhir ini cenderung menjadi kode, apabila dituliskan semakin banyak.

Bisa juga dibedakan dengan mengatakan sandi beroperasi berdasarkan panjang kalimat terbuka yang teratur (misal, semua huruf atau kelompok huruf adalah 3). Kode akan beroperasi dengan kelompok kata atau kalimat terbuka yang panjangnya bervariasi (dari kata-kata, phrasa, atau huruf individual, dll).[19] Sandi menggunakan “kunci”, yang mengatur susunan huruf dalam alpabet sandi, atau suatu pola pengocokan dalam transposisi, atau pengaturan kedalam suatu mesin sandi. Suatu kata atau phrasa atau bilangan yang bertindak sebagai “kunci”, biasanya disebut “kata kunci” atau “phrasa kunci” atau “bilangan-kunci”.

 

Model kriptosistem

Model dibawah ini adalah skenario klasik yang ada selama ini. Sedangkan model kripto modern tidak dibahas dalam makalah ini. Model klasik lebih banyak membatasi pada seni mendesain dan membongkar skema enkripsi (atau kode rahasia). Kripto modern lebih kepada ketatnya analisis terhadap keamanan sistem dari usaha serangan jahat (malicious) setiap saat.[20]Dalam model ini Bob dan Alice adalah pemain sentra yang berkirim pesan atau berita. Diluar itu ada beberapa aktor yang hadir, a.l Eva (passive easive dropper)[21] tanpa diketahui kedua orang tersebut. Selain itu ada juga Fred (forger) yang suka memalsu tanda tangan pesan Alice yang akan dikirim ke Bob. Malorry seorang pemain/penyerang yang berbahaya (malicious) yang kapabel membantu Eva, bahkan bisa mengubah pesan yang terkirim lewat udara. Skenario ini dapat digambarkan dalam model sederhana dibawah[22] :

Figur # 1. Alice dan Bob  menggunakan

sistem kripto

 1

Referensi: Talbot, halaman 3, C = e (M), artinya C adalah himpunan tersandi (chiper) produk pemetaan berita terbuka M melalui fungsi enkripsi e. Bob menerima berita tersandi C dan merubah kembali menjadi pesan terbuka melalui fungsi d (dekripsi)  dari  berita tersandi C atau dituliskan spt dalam figur sebagai  M = d (C).

Semua berita yang tidak mengalami gangguan sama sekali disebut data terintegrasi atau  I (integrity data).

Peggy dan Victor adalah pemain kunci lain dalam skenario ini. Umumnya Peggy (atau the prover) harus meyakinkan Victor (the verifier) identitasnya. Sebaliknya Victor harus berhati-hati untuk mempercayai Peggy, kenyataannya Peggy tidak selalu bisa menjamin Victor tentang integritas berita yang terkirim. Skenario ini berjalan dengan fundamental algoritma (atau protokol) yang biasa disebut sistem kripto atau sandi (cipher). Formalnya Alice mengirimkan berita terbuka atau pesan (message ~ M) menggunakan fungsi enkripsi (atau e ( . )) yang menghasilkan suatu produk sandi (ciphertext ~ C ) dan dinotasikan menjadi :

C = e (M)

Alice mengirimkan pesan ke Bob yang kemudian mendekripsikan berita tersebut menggunakan fungsi dekripsi atau d (.) untuk dikembalikan dalam pesan terbukanya:

                   d (C) = d (e (M)) = M[23]

Skenario ini akan berjalan lancar, tanpa keterlibatan pengacau seperti Eva (atau lawan) dibantu oleh Mallory (penyerang ~ Malicious). Bagaimana skenarionya bila diyakini sekurang-kurangnya ada aktor tetangga Alice atau Bob yang berprasangka buruk? Dugaan ini mendefinisikan bahwa Eva akan memaksimalkan berita (bukan pesan asli) yang sanggup ditangkap baik dari Alice dan dan atau Bob.

Fig #2. Alice dan Bob menggunakan

sistem kripto simetrik

2

Referensi: Talbot, halaman 4. C adalah pesan atau berita yang tersandi (ciphertext). Asumsinya Eva tahu format kriptosistem yang digunakan kedua orang itu, artinya Eva tahu betul fungsi d ( . ) dan e ( . ) , juga Eva sudah diasumsikan memiliki  berita yang tersandi atau C. Perhatikan fig # 2 , kedua orang ini menggunakan kunci yang sama untuk mendekripsi  dan mengenkripsi. Dua orang yang menggunakan kunci yang sama disebut simetrik. Keduanya memiliki himpunan kunci yang sama yakni K.

3

Fig # 3. Alice dan Bob menggunakan

kriptosistem kunci publik

Referensi: Talbot, halaman 4. Realisasi bahwa  sistem kripto tidak harus simetrik merupakan fakta penting trobosan dalam kriptografi modern. Kripto sistem dimana Alice tdk tahu kunci rahasia Bob disebut kriptosistem kunci publik dan masing masing memiliki kunci sendiri.

Berasumsi Eva boleh saja mendekripsi kembali berita tersandi dan mengubahnya dalam bahasa yang asli atau terbuka, tetap ada rahasia yang tidak boleh diketahui Eva, yakni  kunci yang dipilih (kunci sandi ~ a key) — agar kriptosistem benar benar aman. Berasumsi Eva tidak mengetahui kunci rahasia Bob, tipikal serangan brutal mana yang dilakukan? Bila Eva memiliki informasi yakni kalimat yang tersandi (ciphertext), maka tipikal serangan brutal adalah serangan terhadap  berita tersandi (Eva mengetahui himpunan tersandi C dan bukan berita yang terbuka  M)serangan hanya terhadap teks tersandi (ciphertext only attack),[24] periksa figur  dibawah ini:

Fig #4. Serangan hanya terhadap

pesan/berita terbuka.


4

Referensi: Talbot, halaman 5. Alice dan Bob berhubungan secara asimetrik dan menggunakan kripto kunci publik, Eva secara brutal menyerang kriptosistem ini. Perhatikan dalam blok Eva, hanya memuat text tersandi yang diketahuinya yakni C.

Figur berikut, Eva menyerang lebih realistik, bukan saja dengan dimilikinya berita terbukanya (atau M), dan mengetahui berita tersebut sudah dienkripsi (atau  C).

Fig # 5. Eva menyerang brutal pesan yang terbuka selain yang tersandi (C, M ).

5

 Referensi: Talbot, halaman 5. Figur ini menggambarkan model serangan brutal berbasis informasi bahwa Eva telah memiliki pesan  terbukanya, dan mengetahui juga bahasa tersebut sudah disandi. Serangan ini lebih brutal dibandingkan fig # 4, mengapa ? Dengan diketahuinya himpunan C dan M, sdh cukup bagus untuk membongkar fungsi e ( . ) dan   d ( . ).

Serangan ini dapat meningkat menjadi serangan yang sangat berbahaya apabila Eva memilih ikut mendesain sandi berita yang terkirim—memilih serangan terhadap pesan terbuka (sebelum terkirim) dan ini merupakan serangan terbaik Eva, periksa figur #6.

Fig # 6. Eva menyerang dengan memilih

berita yang terbuka.

 6

Referensi: Ibid, halaman 6. Perhatikan bagaimana Eva mengatur persandian melalui pesan yang akan dikirimkan Alice (tanda panah ke Alice). Perhatikan ada garis patah-patah dari Eve ke C  sehingga diperoleh sucbscript EveC,M atau Eve dengan memiliki informasi ttg C  dan M.

Model ini melebihkan-lebihkan kapabilitas Eva mempengaruhi komunikasi Alice dan Bob. Prakteknya adalah menduga Eva akan melakukan pilihan serangan brutal seperti memilih teks yang terbuka untuk diserang, yakni dengan cara berkawan dengan Alice dan mempengaruhi berita yang akan dikirim ke Bob. Peluang penting lainnya bagi Eva adalah penggunaan kripto sistem kunci publik oleh Alice dan Bob sehingga Eva bisa mengenkripsi setiap berita oleh karena enkripsi tidak selalu tergantung kepada kunci.Setiap kriptosistem yang tidak bisa bertahan terhadap serangan brutal dengan memilih berita yang terbuka dikatagorikan sangat tidak “aman”.[25]  Karena itu sebaiknya harus diyakini (bukan asumsi) setiap lawan (atau siapa saja yang tidak suka) telah memiliki akses sebanyak mungkin pasangan berita (dari berbagai methoda persandian dan sumber intelijen lainnya~the six intelligence) dan berkorespondensi dengan kriptogram yang dapat digunakan pada saat yang tepat—setiap saat dapat menyerang atau membongkarnya.

Diluar  ini masih ada 2 atau 3 tipikal serangan berbahaya yang disebut  chosen-cipher attack, chosen – key attack, dan rubber – hose cryptoanalysis (atau purchase – key attack).[26] Lebih berbahaya lagi kalau kawan si-Eva yakni Mallory (malicious attacker) berniat memporakporandakan berita yang terkirim melalui tipikal serangan brutal yang sama dengan mengintervensi sistem kripto tersebut, memodifikasi dan bahkan mengganti berita yang terkirim dengan “apa maunya” si-Mallory, periksa figur dibawah ini.

Fig # 7. Alice, Bob menggunakan sistem kripto dan diserang brutal oleh  Mallory.

 7

Referensi: Ibid, halaman 6.

Masalahnya yang ditimbulkan Mallory agak berbeda. Mallory bisa berpura-pura sebagai Bob kepada Alice atau sebaliknya sebagai Alice, kemudian meyakinkan mereka (Bob atau Alice) untuk membuka rahasianya kepada Mallory.[27] Pertanyaan berikut; apa yang akan dilakukan Eva dengan pasangan berita/pesan (tersandi dan terbuka) kriptogram yang diperoleh dalam serangan memilih berita? Seberapa jauh terganggunya Alice dan Bob (dan ketidak terganggunya) dengan gangguan ini? Dua (2) pendekatan yang digunakan, secara klasik dalam thesis yang dibuat Shanon, C.E[28]telah menyatakan bahwa Alice dan Bob berusaha membatasi informasi yang bisa diperoleh Eva melalui serangannya dengan menciptakan kunci yang demikian panjangnya sehingga melebihi berita yang dikirim tersebut ( k >>> n )—Shanon membuktikan cara ini cukup “aman”.[29]Sesi ini lebih banyak membahas konsep kripto yang tradisional. Kesimpulan pada sesi ini adalah, pertama; semua skema klasikal yang membiarkan enkripsi terus menerus akan memberikan kegagalan fatal.

Kedua, sangatlah memungkinkan mengenkripsi dengan tingkat keamanan sempurna namun skema (pilihan kunci) yang digunakan cukup sekali dan harga kunci tersebut sekurang-kurangnya sama panjangnya dengan kalimat terbukanya. Ketiga, apabila kita menginginkan keamanan yang lebih sempurna, gunakan kunci dengan panjang (jumlah elemennya) sama (sekurang-kurangnya) dengan total semua berita yang terbuka. Meskipun ada teknik dalam konsep klasikal lain yang memberikan tingkat keamanan sempurna dan tidak ada alasan bagi si Eva akan “sanggup” mendengar, apapun juga berita yang terkirim, dan apapun yang bisa diketahui si Eva, serta apapun juga obyektif yang dibebankan kepadanya. Berikut teknik geser menggeser dalam makalah disini tidak akan dibahas mengingat panjang uraiannya dan sangat matematika, seperti[30]Symmetric –Key Encryption Scheme-Variable Key Length Case”,”Symmetric-Key Encryption Scheme-Finite Case”,”Perfect Security”, ”Message Indistinguisability-Concrete Version”,”Negligible functions”,”Message Indistinguish ability – Asymptotic Definition”,”Semantic Security – Implies Message Indistinguish ability”, dan masih banyak lainnya.[31]

 

Contoh contoh kriptosistem klasik

Konsep kriptosistem yang dapat dimodelkan sebagai himpunan lima tupel (5 himpunan),[32] yakni S = { ( P ), ( C ), ( K ), ( E ), ( D )} ; sedemikian rupa sehingga[33] :

1.  P, C, K adalah himpunan-himpunan : P adalah himpunan bahasa terbuka (plain texts), C bahasa yang tersandi (ciphertext), dan K himpunan kunci (keys).

2.  E = { Ek  | k Є K } adalah keluarga fungsi Ek  :  PàC[34], dibaca semua (∀ ) elemen kunci K  (yang dipilih) untuk membuat enkripsi dari P ke C sedangkan D = { Dk | k Є K } adalah keluarga fungsi Dk : C à  P } yang digunakan untuk membuat dekripsi dari  himpunan bahasa tersandi ( C ) ke himpunan bahasa terbuka ( P ).

3.  Untuk setiap kunci k Є K, selalu ada sebuah aturan enkripsi ek Є E yang berkoresponden dengan aturan dekripsinya dk Є D sedemikian rupa sehinga dk ( e( x ) ) = x   untuk setiap pesan terbuka x Є  P.[35]Praktek kriptosistem harus memenuhi (syarat); pertama, untuk setiap fungsi enkripsi ek dan setiap fungsi dekripsi dk, harus diperhitungkan dengan cara yang paling effisien. Kedua, lawan melihat  kalimat tersandi (ciphertext)  atau string “y” akan kesulitan setelah berusaha menemukan harga kunci k  yang dipilih (atau digunakan). Proses menghitung “k”, dan  mengetahui string “y” (memperoleh kalimat tersandi) disebut crypto analisis. Tegasnya  jika lawan memperoleh “k” maka tidak akan kesulitan membongkar string “y” , dengan menggunakan dk. Menghitung “k” akan sama sulitnya dengan membongkar string “x”, apabila diperoleh kalimat tersandi atau string “y”.[36]

Contoh enkripsi. Secara umum huruf berjumlah 26[37](dapat ditulis himpunan Z26 ), yakni  Z26 = {0,1,2, … 25}, maka  P = C = K = Z26. Untuk  k Є K, maka  ek ( x ) = (x + k) mod 26  untuk  x Є P,  dan dx ( y ) = (y – k) mod 26 untuk y  Є  C[38].

Perhatikan tabel dibawah, untuk setiap karakter abjad (sd ) , berkoresponden dengan Intejer (atau bil bulat≥ 0)à  A = 0, B = 1 , …dan Z = 25 [39]. Baris pertama adalah huruf atau “letter” sedangkan baris kedua diisi angka, beberapa literatur menyebut baris ini adalah frekuensi.

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

0

1

2

3

4

5

6

7

8

9

10

11

12

13

14

P

Q

R

S

T

U

V

W

X

Y

Z

15

16

17

18

19

20

21

22

23

24

25

Dengan k = 11 (kunci terpilih) sedangkan text terbuka-nya adalah “WEWILLMEETATMIDNIGHT”—koresponden dalam bilangan intejer adalah :

22  4   22   8   11   11   12   4   4   19   0   19  12  8  3   13   8   6  7   19.

 

Huruf “w” berkoresponden dengan angka “22”, begitu juga huruf “e” dengan angka “4”. Kita tambahkan angka 11 (kunci) per setiap bilangan intejer (mengurangi modulo 26) , maka harga angka (atau frekuensinya ) menjadi :

 

7   15   7   19  22  22   23  15  15  4   11  4   23  19  14  24  19   17   18   4

 

Hint: Perhatikan harga bilangan urutan pertama yakni harga huruf “W” tadinya 22 (kalau 22 ditambahkan lgs 11 akan menjadi 33 (krn lbh besar dari 26 àperlu dikurangi lagi 26) sekarang menjadi  7  (22+11-26=7), dan harga“E” tadinya = 4, sekarang menjadi 15 (4 + 11), (masih < 26), dan harga “T” = 19 menjadi  4  (idem kasus harga huruf “W”, 19+ 11 – 26 = 4), dan  harga “N” =  13 sekarang menjadi  24 (13+11). Harga-harga lama disebut harga himpunan P (plaintext) dan harga-harga baru disebut himpunan C (ciphertext).

 

Rubah urut-an karakter tersebut kedalam karakter alpabet, maka menjadi kalimat sandi, yakni “HPHTWWXPPELEXTOYTRSE”.

Contoh diskripsi. Dengan k = 1  (pilihan kunci sandi) maka kalimat sandi “HPHTWWXPPELEXTOYTRSE”, bila disandi dalam urutan intejer, yakni :

 

7  15  7  19  22  22  23  15  15  4  11  4  23  19  14  24  19  17   18  4

 

Kurangi 11 dari setiap intejer yang ada (reducing mod 26), maka frekuensi menjadi  :

22   4   22   8  11  11  12   4   4   19   0   19   12  8   3   13   8   6   7   19.[40] Kemudian masukan dalam deretan tabel alpabet awal, menjadi kalimat sandi, yakni “WEWILLMEETATMIDNIGHT”.

Berikut contoh (termudah, sangat klasik) yakni persandian yang digunakan Kaisar Romawi, J. Caesar dengan harga kunci k = 3 (jumlah langkah bergesernya), bila bahasa terbuka adalah “MEETMEAFTERTHEPARTY”. Arti harga kunci sebesar 3, hanya menggeser 3 alpabet kedepan (periksa tabel awal), misal huruf B (kalimat terbuka) bergeser menjadi E (tersandi), atau L(terbuka) bergeser menjadi O(tersandi),dst. Kalimat terbuka menjadi kalimat sandi “PHHWPHDIWHUWKHSDUWB”. Varian geser-menggeser alpabet disebut varian shift-cipher, varian klasik ini dengan hanya geser menggeser harga k, dianggap tidak “aman” dan sangat mudah sekali dibongkar. Dikalangan para kripto, teknik membongkar ini disebut pemaksaan brutal (brute force), dengan cara mencoba semua harga modulo dengan 25 kemungkinan. Teks literatur mengatakan…given a chipertext string, Oscar (kriptonalis) successively try to the decryption process with k = 0,1,2,[41]etc,  until get a meaningful text. Berikut contoh klasik tentang pergeseran harga k yang disebut persandian substitusi (substitution cipher). Bila P = C = himpunan dengan 26 huruf abjad, sedangkan P = { a, b, c, …z}, C = { A, B, C, …Z}, dan K = himpunan semua kemungkinan permutasi 26 alpabet karakter.[42] Untuk setiap  ϕ Є K, maka :

eϕ ( x ) = ϕ ( x ) untuk  x Є P dan

dϕ ( y ) = ϕ -1( y ) untuk  y Є C, dimana ϕ -1  adalah kebalikan permutasi dari ϕ [43], dst.

 

contoh :

 

a

b

C

D

E

f

g

h

i

j

k

l

m

n

o

X

N

Y

A

H

P

O

G

Z

Q

W

B

T

S

F

 

 

P

Q

R

S

t

u

v

w

x

y

z

L

R

C

V

M

U

E

K

J

D

I

Sedangkan fungsi dekripsi adalah kebalikan (inverse) permutasi atau ϕ -1 adalah :

 

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

d

l

R

Y

V

o

h

e

z

x

w

p

t

b

g

 

P

Q

R

S

T

U

V

W

X

Y

Z

F

j

Q

N

m

u

s

k

a

c

I

 

Hint:Perhatikan tabel dekripsi (inverse), adalah kebalikan dari tabel pertama, bila alpabet A (tabel pertama) tersandi berasal dari d, dan B berasal dari l, C dari r, dst , maka dalam tabel kedua (inverse) , maka huruf alpabet A diturunkan menjadi d , B diturunkan menjadi l, C menjadi r, D menjadi y, dst.

Bila k = ϕ, dan dan teks tersandi adalah “MGZVYZLGHCMHJMYXSNHAHYCDLMHA”. Carilah kalimat terbukanya (plaintext)! Ditemukan kalimat terbuka (plain text)[44]à”THISCIPHERTEXTCANBEDECRYPTED” (perhatikan tabel, maka huruf M yang tersandi adalah huruf kebalikannya (inverse) yakni t, begitu juga huruf G tersandi sebenarnya adalah h, dst, sehingga bisa dikupas sandinya). Sandian geser (shift-cipher) sangatlah mudah dibongkar dan untuk era sekarang sudah tidak aman sama sekali. Umumnya militer dan diplomatik menggunakan hanya sekali persandian yang dipakai ..one-time pads.[45] Analisis dengan methoda pemaksaan brutal (brutal force) dengan “percobaan” dengan 25 kemungkinan penggunaan kunci (mencoba mencari harga k yang tepat), dan si-Oscar (operator lawan) memperoleh kalimat tersandi (ciphertext) dengan mudahnya membongkar dari k = 0, 1, 2, 3, dst, sampai diperoleh kalimat yang memiliki arti (terbuka). Contoh pergeseran (atau substitusi) dengan melakukan persandian monoalpabet. Setiap karakter alpabet dipetakan kedalam satu karakter unik alpabet. Hitung berapa jumlah kemungkinan permutasinya ? …. 26! (baca 26 faktorial) atau ~ 288 frekuensi permutasi yang mungkin muncul dalam jumlah angka yang fantastik besarnya, sulit bagi si-Oscar membongkarnya. Apakah pernyataan ini benar, mungkin juga tidak di era kontemporer sekarang ini.

Masalahnya hanya waktu saja. Paket kunci sandi yang mungkin disimpan dan sudah dipakai dalam hitungan minggupun barangkali sudah terpaksa harus diganti kunci sandi yang paling baru. Berikut contoh persandian Vigenere. Persandian ini memetakan monoalpabet yang berbeda sebagai substitusi yang bergerak keseluruh teks terbuka.Tetapkan m  sebagai bilangan intejer positif dengan P = C = K = ( Z26 )m, untuk setiap k = ( k1, k2, … km) ε K maka[46]:

 

ek ( x1, x2, … xm ) = ( x1 + k1, x2 + k2, …, xm +  km ) dan ;

dk ( y1, y2, … ym ) = ( y1k1, y2k2, …, ym   km ),

 

Semua operasi diatas tetap dalam performa Z26. Prakteknya (sebagai contoh), koresponden antara karakter alpabet dan intejer adalah :

 

A = 0, B = 1, … , Y = 24,  dan Z = 25,

dengan m =   6.

 

Kata kunci adalah “CIPHER”, yang berkoresponden[47]dengan numerik yang ekivalen k = (  2,  8,  15,  7,  4,  17) , dan bahasa terbukanya adalah “thiScryptoSyStemiSnotSecure”. Kalimat ini bila diterjemahkan dalam koresponden bilangan intejer menjadi 19, 7,  8, 18, … 20, 17 , 1 (dalam baris pertama). Sedangkan enkripsinya[48] tambahkan modulo  26.

 

19

7

8

18

2

17

24

15

19

14

18

24

18

19

4

12

2

8

15

7

4

17

2

8

15

7

4

17

2

8

15

7

21

15

23

25

6

8

0

23

8

21

22

15

20

1

19

19

 

 

8

18

13

14

19

18

4

2

20

17

4

4

17

2

8

15

7

4

17

2

8

15

12

9

15

22

8

25

8

19

22

25

19

 

Hasil penjumlahan baris satu dengan kedua, yakni deretan intejer 21, 15, 23, 25 dikembalikan sebagai konresponden dalam karakter alpabetik adalah VPX dst  maka lengkapnya kalimat tersandi adalah  “VPXZGIAXIVWPUBTTMJPWIZITWZT”. Salah satu teknik transposisi adalah teknik pagar rel yang akan memuat akan memuat tulisan terbuka berurutan dari kolom ke baris, dan seterusnya, seperti dalam tabel dibawah ini yang dibuat dengan kedalaman dua (2)[49] dan kalimat terbukanya; “meet me after the party is over”.

 

M

e

M

A

t

r

h

p

r

y

s

v

R

E

t

E

F

e

t

e

a

t

i

o

e

 

 

 

Caranya, penulisan diatas bantalan rel kereta api, terbaca sesudah “m” (rel pertama ), diikuti direl kedua (bawahnya) adalah “e”, kolom kedua kata “e” diikuti di rel keduanya adalah adalah ”t”, jadi kalimat terbuka, dibaca dari kolom pertama dan baris pertama, diikuti kolom pertama, baris kedua, kolom pertama, kembali lagi kekolom kedua dan baris kedua, dst…menjadi “meetmeafterthepartyisover”. Dengan cara begini, maka bahasa tersandinya menjadi “mematrhprysvretefeteatioe” (dibaca baris per baris  baris pertama lanjut kebaris kedua).

Contoh lain, tentang persandian Permutasi atau Transposisi :

Ditentukan m adalah bilangan intejer (positif).

P = C = ( Z26  )m ,

K adalah himpunan semua permutasi dari

{ 1, 2, … m},  untuk setiap pemutasi π K ,

e π ( x1x2, … xm) = ( xπ(1), xπ(2), … xπ(m)) dan

d π ( y1y2, … ym) = ( yπ-1(1)yπ-1(2), …  yπ-1(m)) dan π-1adalah kebalikan (inverse) permutasi π. Praktek (contoh), m = 6, kunci yang digunakan (dalam tabel) dalam fungsi  permutasi π (x) sebagai berikut [50]  :

 

x  

1

2

3

4

5

6

π (x)  

3

5

1

6

4

2

Sedangkan fungsi invers permutasinya π-1(x)[51] seperti tabel dibawah ini:

 

x  

1

2

3

4

5

6

π-1 (x)  

3

6

1

5

2

4

 

Perhatikan harga fungsi invers permutasi π-1(x), untuk x = 1 dilihat pada tabel pertama harganya adalah 3 (harga π(x) = 1 adalah untuk x = 3), untuk  x = 2 , dilihat pada tabel pertama adalah 4 (harga    π(x) = 2 adalah untuk x = 6), untuk x = 3, dilihat pada tabel pertamanya adalah 1 (harga  π(x) = 3 adalah untuk x = 1), dst. Sehingga harga π-1(x), untuk masing masing harga x adalah (berturut-turut)  3  ,  6,   1,  5,  2 ,  4.

Tabel  diatas  adalah  fungsi  permutasi  π(x) dan inversnya π-1(x) dengan masing-masing harga x-nya. Kalimat terbukanya adalah “defendthehilltopatsunset”.[52] Pecahlah kalimat terbuka dalam kelompok 6 (m=6) huruf yakni:

defend  |  thehil   |  ltopat   |   sunset, kemudian atur kembali sesuai fungsi  π, yakni

fnddee  |  eitlhh   |  oaltpt  |   nestsu, inilah berita yang tersandi.

Perhatikan kelompok kalimat terbuka pertama yakni “defend”, huruf pertama adalah d menempati harga x = 1 adalah d, harga x = 2 adalah e, x = 3 adalah f, untuk x = 4  adalah e, untuk x = 5 adalah n, dan x = 6  adalah  d —defend.

Bagaimana hal ini bisa terjadi terjadi, kembali pada tabel permutasi π(x), sebagai berikut:

Harga π(x) untuk x = 1, adalah 3 (dibawah angka 1 dalam kolom). Harga sebesar 3, akan ditempati oleh huruf f pada baris  harga x  persandian ditulis f.  Harga π(x) untuk x = 2, didapat harga sebesar 5, bila harga 5 dikembalikan pada baris harga x, akan didapat huruf n. Harga π(x) untuk x = 3, akan didapat harga sebesar 1, dikembalikan pada baris harga x = 1, ditempati oleh huruf d, dan seterusnya sehinga kelompok kalimat terbuka ini tersandi menjadi fnddee. Dengan cara yang sama, penggal kalimat tersandi berikutnya dalam kelompok adalah eitlhh, oaltpt dan nestsu, lengkapnya menjadi “fnddeeeitlhhoaltptnestsu”. Metoda dengan tabel kedua menggunakan harga invers permutasi juga bisa digunakan dengan cara yang sama .

Beberapa metoda sandi dengan simetrik dan geser menggeser sudah dikenalkan diatas, dan masih banyak keluarga methoda ini lainnya, seperti block cipher, stream cipher, playfair cipher, dll.[53] Simpulan pada sesi ini bahwa meskipun metoda persandian dengan geser menggeser ini (shift-cipher) mudah diserang (dibongkar), namun ada beberapa cara menuju tingkat kerahasiaan, a.l: keamanan sangatlah tergantung pada urutan k1k2,  dan seterusnya untuk ∀i.[54] Bila k1  adalah benar-benar urutan acak[55], maka sistem persandian disebut one-time pad yang memiliki tingkat kerahasiaan tinggi, karena itu dianjurkan untuk menggunakan satu pilihan kunci ~ k untuk sekali pakai.Alasan lain; memperhatikan hukum Moore yang mengatakan bahwa kapabilitas (kecepatan dan memory) komputer akan semakin bertambah cepat dan lipat dua kali dalam 18 bulan[56], akan banyak membantu para pemecah kode untuk beraksi membongkar setiap sandian.  Apabila kunci kerahasiaan dibuat untuk jangka lama, maka kunci harus dibuat sedemikian yakinnya agar bisa bertahan lama atau gunakan saja sekali saja (one-time pad).Beberapa literatur merekomendasikan paling tidak untuk one time pads[57]yang rumit dengan pilihan k yang besar sekali, diperlukan waktu paling lama dua (2) minggu[58]untuk membongkarnya.

Kalau memang ini benar sangat berisiko untuk menggunakan tabel atau katalog persandian untuk 1 tahun lamanya dan dipakai di semua Kementerian. Disarankan juga menggunakan RnDGen (pseudo random numbers generator) dengan berbagai bagai seed  seed inilah yang akan menciptakan bilangan acak tersebut. Semakin besar “seed”nya, akan semakin panjang siklus semua bilangan acak yang diciptakannya, semakin sulit mencari titik “pseudo”-nya. Pengunaan faktorisasi bilangan prima, RSA[59], ElGamal, Rabin, Digital dan Protocols, serta Semantic security dan keluarganya dll tidaklah dibahas disini, yang kesemuanya akan menjadi fundamen kriptografi modern.

 

Kesimpulan

Penyadapan (baca serangan!, pen) melalui jejaring telepon (insiden versus Australia), merupakan sub-sub kegiatan Sigint dan ElInt terendah dan dilayani operator yang terlatih dan mahir berbahasa negara yang disadap. Hal ini membuat semakin yakin bukan saja sadapan tilpun, bahkan serangan cipher dan cyberpun sangat diyakini telah mereka lakukan bertahun-tahun. Mengesankan pentingnya tingkat keamanan setiap berita yang terkirim, bukan saja dengan menggunakan teknik jumlah elemen (total) kunci yang digunakan sekurang-kurangnya sama dengan jumlah elemen berita yang dikirim. Lama periode berlakunya buku kunci sedapat mungkin adalah “one time pads”, dan ….periode 1 tahun berlakunya dianggap terlalu lama. Begitu juga katagori dan klasifikasi pengunaan kunci harus dibedakan antara militer, diplomasi dan kementerian lainnya. Didalam katagori militerpun perlu dibedakan antara satuan tempur dengan non tempur. Mengingat lini pertama[60] pertahanan nasional adalah Intelijen, sebaiknya ada divisi-divisi selain “the six Intelligence”, ada divisi dalam Intelijen Nasional yang melakukan kegiatan mencegah mereka. Kalau lini pertama gagal, dengan mudahnya lawan akan menerobos disemua lini. Betapa pentingnya usaha mengatasinya dikaitkan dengan isu sadap menyadap, pemecahan kode, serangan cipher, dll, seperti kalimat yang terurai dibawah ini (yang pernah terjadi sebelumnya)[61]  :

  • Bagaimana kerahasiaan berita Jepang yang berhasil dibongkar “kode”nya di Washington sebelum serangan Pearl Harbour.
  • Bagaimana pemecah kode Jerman membantu Revolusi Russia.
  • Bagaimana JF Kennedy lolos dari jebakan di-Pasifik karena gagalnya Jepang memecahkan kode yang sangat sederhana.
  • Bagaimana pemecah kode berperan dalam kampanye di Afrika Utara, memenangkan perang Midway, dan menghancurkan jejaring spionase Jerman.
  • Bagaimana pemecah kode berperan dalam perang dingin.

Termasuk kegiatan serangan brutal dengan teknik known-plain text dan chose plain text sukses digunakan terhadap Jerman dan Jepang dalam PD-II, dll, yang bisa saja belum terungkap.

Serta saran para pakar kripto[62] tentang para penyerang:

..Our opponents are intelligent, clever, malicious, and devious, they’all do things nobody had ever thought of before. They don’t play by the rules, and they are completely unpredictable . That is much harder environtment to work in.

Kegiatan Intelijen aktor negara lain dengan kolektor-kolektornya, dan bidang yang digarapnya (~yang disebut the six intelligence) dibantu dengan jejaring sentrik (network centric) ditambah serangan non kinetik seperti cyber dan cipher. Untuk mengatasi hal ini sangat diperlukan divisi cipher dan divisi cyber dengan latar belakang yang kuat di-bidang enjinering dan sangat terlatih.[63] Isu yang ditampilkan ini,semakin menguatkan dugaan bahwa isu pertahanan dinegeri ini bukan hanya isu membeli alut/sista atau isu (kendala)“biaya” serta lebih berorientasi kepada sistem kinetik atau “keras”. Sebaiknya lebih dibarengi perhatian kepada isu non-kinetik dan isu soft-power a.l: reengineering kurikulum Lemdik, perbaikan kualitas Lemdik (bukan joglo, gedung atau ruang rapat dan ruang olahraga yang diutamakan), perbaikan kualitas disemua bidang pembinaan[64], pengukuran “force structure”,[65] optimalisasi deploi dan redeploi, atau isu peningkatan “total kualitas” managemen pertahanan nasional,[66] perubahan mind-set inspektorat lebih berorientasi ke “quality controller”,[67] tidak lagi dengan cara lunak seperti “waskat”.

Bukan lagi sebagai kontroler (hanya) PJk Keu/Admin saja, tetapi lebih adil bila ukuran performa proyek/kegiatan/program diberlakukan…dan yang jelas butuh praktisi setingkat Master (sekurang-kurangnya) untuk menangani dan memperbaiki isu isu tersebut—menuju manajemen modern dan profesional…benarlah kata Francis Bacon…knowledge is power. Upaya seperti ini sepertinya kurang populer bagi isu pertahanan karena tidak mungkin bisa hadir dalam waktu pendek, padahal sangatlah penting sekali tidak saja untuk jangka pendek, namun jangka menengah dan panjang. Sekian semoga bermanfaat.

 



[1]    Penulis berterimakasih atas bantuan sdri Elfriede Yola, SST, MM, staf Lemsaneg yang telah membantu memberikan peristilahan yang benar. Cipher attack, (bukan cyber attack) dalam banyak literatur menyebut lebih keras yakni brutal attacks, periksa juga Bauer, Friedrich.L, Springer Verlaag, 1997, “Decrypted Secrets, Methods and Maxims  of Cryptology, halaman 1. Proses intelijen dan definisi kriptographi, serta analisis (dalam bahasa  Yunani) — cryptos artinya tersembunyi. Sadapan via telpon hampir pasti operatornya mahir berbicara bahasa Indonesia.

[2]    QD volume 7, no.5, bulan November 2013, dg judul, ”Intelijen?…Re(organisasi, formasi, volusi) atau  Transformasi?“, oleh Budiman djoko said, halaman …. Sebagai  tambahan kalau USMC dalam perang Pacificnya , menggunakan bahasa taktisnya adalah bahasa orang Indian Navayo, mengapa tidak KRI dan pesud, Heli dan tank-tank menggunakan bahasa Jawa atau Batak, dll biar agak kesulitan mereka menangkapnya.

[3]    Belajar dari Isu penyadapan telpon hanyalah salah satu komplemen kegiatan sadap menyadap dan “ciper attacks”,serta merupakan kegiatan yang terendah dari kegiatan penyadapan oleh negara penyerang (attacker).

[4]    KS seperti halnya rekan-rekannya dari pasukan khusus, anti teror, penembak jitu, biasanya tidak pernah ditampilkan didepan umum, kalaupun tampil selalu dengan penutup wajah, apalagi tampil dalam demonstrasi Angkatan Perang. Bahkan kantor atau markas pun sering disembunyikan dengan samaran dan identitas non militer.

[5]    Algoritma adalah urut-urutan prosedur atau langkah memecahkan suatu problem teknis.

[6]    Garrett, Paul.B, Univ of Minnesota, Minneapolis, Prentice-Hall, 2001, “ Making, Breaking Codes : An Introduction to Cryptology“, Prakata , halaman xi .

[7]    Scheneier, Bruce,  “ Protocols, Algorithms, and Source Code in C “,  Bab – 1 ,” Foundations “ , 1.1. Terminology , Sender and Receiver.

[8]    Opcit, halaman xii.

[9]    Trevisan, Luca,Stanford University, Spring, 2009, Lecture Notes, CS276, “ Cryptography “, halaman 1, bahkan Univ terbaik ilmu komputer yakni CMU (Carnegie Melon Univ) sepertinya mengembangkan pendalaman sistem keamanan ini.

[10]   Dua (2) divisi yang melambangkan salah  dua kekuatan badan intelijen nasional.

[11]   Kahn, David,  McMillian Company,1973, “The Codebreakers, The Story of Secret Writings”,halaman 4.

[12]   dan steganografi = sistem menyembunyikan berita.

[13]   Ibid, halaman 4.

[14]   Ibid, halaman 4.

[15]   Dalam konsep himpunan nulls adalah himpunan kosong.

[16]   Bagaimanapun juga membeli peralatan sandi harus diperiksa dengan methoda dan alpabet sandi yang digunakan, yang jelas, pabrik akan memberikan semua itu bukan hanya kepada pembeli, akan tetapi negara pemilik pabrik mesin persandian hampir pasti akan diberikan ke dinas intelijen nasional dan lembaga persandiannya. Sebaiknya setelah dibeli metode kunci (key) sandi sebaiknya dirubah sendiri.

[17]   Kahn, David,  McMillian Company, 1973, The Codebreakers, The Story of Secret Writings ”, halaman 4.

[18]   Ibid, halaman 5.

[19]   Mungkin itulah sebabnya kriptoanalis disebut juga pemecah kode (code breakers) atau kode analis.

[20]   Graham, R.L, et-al, 5 persons, Springer, 2013, “Modern Cryptography, Probabilistic Proofs and Pseudorandomness, Preface, halaman vii.

[21]   Dua (2) tokoh sentra (Bob,Alice) yang biasa disebut dalam literatur kripto, ada juga literatur lain yang menyebut Eva dengan Erich sebagai orang ketiga.

[22]   Talbot,John, et-all, 2 persons, Cambridge, 2006, “ Complexity and Cryptography, An Introduction ”, halaman 3. Tokoh sentra Bob dan Alice banyak dijumpai dalam hampir  semua literatur ttg kriptographi.

[23]   Ibid, halaman  3,… d ( C ) dibaca fungsi  deskripsi d terhadap berita tersandi (cypertext) C dan d (e ( M )) dibaca dekripsi terhadap himpunan berita M  yang sudah di enkripsi ( e ( M ) ) , kembali menjadi berita aslinya yakni M. Algoritma kriptographi ini atau bisa disebut juga sebagai persandian (cipher) adalah fungsi mathematika yang digunakan masing masing untuk enkripsi dan untuk dekripsi.

[24]   Ibid, halaman 4, sejarah mencatat bahwa banyak sistem kripto yang dibongkar kriptoanalis, baik dengan kapabilitasnya mengakses beberapa berita dalam bahasa terbuka atau bisa membuat inspirasi atau menduga konten pesan terbukanya.

[25]   Ibid, halaman 6.

[26]   Scheneier, Bruce,  “Protocols, Algorithms, and Source Code in C “,  Bab – 1 ,” Foundations“ , tentang cyrptoanalysis.

[27]   Ibid, halaman 6, …. selanjutnya we will see more of him in chapter-9.

[28]   Shanon,C.E , Journal Comm,Bell System Technical Journal, no.27,1948, “ A Mathematical Theory of Communication “, halaman 379-423,623-656, dan Journal yang sama, no.28, Communication Theory of Secrecy Systems ”,halaman 657-715.Shanon telah menunjukkan bahwa kriptosistemnya benar-benar aman, sepanjang kunci yang dibuat lebih panjang dari berita yang dikirimnya (?)—Ibid, halaman 7.Sampai dimanakah jaminan keamanannya ? Beberapa literatur menyebut methoda geser persandian (shift-cipher), hitungannya hanya dalam 2 hari. Kalau asumsi ini benar lantas apa gunanya membuat kunci sandi dan dibukukan dalam 1 tahun, sangat tidak aman bukan ?

[29]   If the bound on Eve’s running time is enormous ,  and the bound on the probability of a break is minuscule , then the definition is as satisfactory as if the former was infinite and the latter was zero (bila k >>>> n, atau harga kunci begitu besarnya dari harga  (jumlah berita yang dikirimkannya) maka problema in menjadi aman bagi Bob dan Alice.

[30]   Trevisa,Luca, Stanford University,2009, “Cryptography, Lecture Notes. CS 276, hal 7-13

[31]   Ibid, Halaman 13-18.

[32]   Cryptography and Network Security – MA61027 (by: Sourav Mukhopadhyay), IIT-KGP,2010, halaman 6. Suatu kelompok terdiri beberapa himpunan yang dijadikan satu disebut tuple atau kasus diatas lengkapnya dibaca 5 tupel (kelompok atau tupel yang berisikan 5 himpunan). Himpunan biasanya ditulis dengan huruf besar diikuti dengan elemennya didalam tanda kurung.

[33]   Rothe, Jorg, Springer-Verlag, 2005, “Complexity Theory and Cryptology, An Introduction to Cryptocomplexity”, halaman 128.

[34]   Ek = { E1, E2, E3,Ek }, E = { Ek | k Є K } dibaca himpunan E dgn elemen E1, E2, … dan Ek, dgn catatan k Є K , atau adalah semua elemen K.

Notasi P à C, artinya elemen dari himpunan P dipetakan (mapping) ke himpunan C, idem C  P, dibaca elemen dari C dipetakan ke elemen P.

[35]   Gambaran rumus tersebut mengambarkan bagaimana usaha Bob dan Alice menghindari Erich (atau Eva) “menguping” pembicaraan  mereka, tiga (3) tokoh yang selalu dijadikan subyek di-banyak literatur untuk menggambarkan tokoh model kriptoanalisis sederhana .

x

 

 

[36]   Sourav Mukhopadhyay, 2010, Introduction to Classical Crytography”,  slide #  7-8.

[37]   Abjad atau huruf dari A sd Z  diurutkan dgn A = 0, B=1, dst, maka Z = 25.

[38]            Sistem sandi yang digunakan Caesar adalah menggeser tiga angka didepan  k = 3.Ibid, halaman 7. Mod dibaca modulo ,artinya …….mencari sisa hasil bagi—disini, dapat dituliskan sebagai: 100 mod 9, maka hasilnya adalah 1. Di sini, dapat menuliskannya menjadi: 100 mod 9 = 1 atau mod (100,9) = 1. Sebagai pengetahuan pula, 100 di sini dikatakan sebagai bil yg dibagi, sdgkan 9 adalah pembaginya. Era Kaisar Romawi waktu itu sdh menggunakan sistem persandian “geser” yang konon mudah sekali dibongkar muatannya apabila digunakan  dijaman sekarang (shift-cipher).

[39]   Ibid, halaman 11. Caesar adalah raja Romawi yang menggunakan sistem persandian yang sangat klasik tersebut.

[40]   Bila bilangan tersebut tdk bisa lgs dikurangi 11, maka tambahkan dulu dgn angka 26,misal dari 7 (atau =7+26  –   11) = 22. Angka 4 didapat dari 15 – 11 langsung (karena 15 bisa lgs dikurangi 11), idem dari angka 19 menjadi 8 (19-11) ,dst.

[41]   Kalau dipilih harga k = 0 ?

[42]   Permutasi  adakah bentuk susunan , misal susunan angka 1,2 dan 3 ,  (1,2,3), (1,3,2,), (3,2,1), (3,1,2), (2,1,3), (2,3,1) ada 6 susunan dari 3 huruf yang bisa diatur (berbeda dgn kombinasi elemen 1,2,3 sama artinya dengan 2,1,3, (tdk boleh berulang), dst. Untuk n=3  n! (baca   n faktorial ),  bila n = 3 , maka n!  3 factorial = 6 .. Atau bisa dijelaskan dari 10 angka yang bisa dipilih, kita hanya memilih 3  diantaranya, maka akan ada  10 x 10 x … (3 kali) = 103 atau = 1000 permutasi. Ditulis  dari 10 (n=10)  angka yang bisa dipilih ( 0,1,2, 3…9), diambil 3 (r=3) saja yang akan dipilih  akan muncul sejumlah  nr permutasi.

[43]   Sourav Mukhopadhyay, 2010, “Introduction to Classical Crytography‘, slide # 16-17.  Dengan menyertakan notasi mathematikanya, aplikasinya mudah diikuti untuk melakukan pemaksaan/serangan brutal juga terhadap aktor lain untuk mendapatkan berita atau informasi yang ada  dibantu komputer berkecepatan tinggi.

[44]   Jawabnya  dari blok dekripsi ~ ϕ-1 (inverse permutation), maka MGZV = this, YZLG = ciph, dst….ahirnya  thisciphertext can be decrypted.

[45] Trevisan,Luca, Stanford University , CS 276 “  Cryptography  ”, Lecture Notes Computer Science , Spring 2009, Halaman 5,

[46]   Sourav Mukhopadhyay, 2010, Introduction to Classical Crytography ‘ ,  slide #  19-20.

[47]   Koresponden antara alphabetik C dgn intejer adalah 2, H dgn intejer adalah  8, I dgn 15, P dgn 7, dst. Perhatikan  jumlah intejer yang dipilih adalah 6 sebagai jumlah  elemen m. Nantinya setiap blok sebelum dijumlahkan adalah 6 elemen intejer.

[48]   Baris pertama akan ditambah baris kedua menjadi baris ketiga. Baris kedua (setiap blok sama yakni 2,8,15,dst) adalah penggunaan kunci CIPHER yang berkoresponden dengan numerik k (2,8,15,..17) , setiap hasil penjumlahan lebih atau sama dengan 26 , kurangi kembali dengan angka 26 (modulo 26), contoh 17 + 17 = 34 , maka tertulis 8 (34-26), juga 24 + 27 = 51, ditulis 15 ( 51-26), dst.

[49]   Sourav Mukhopadhyay, 2010, “ Introduction to Classical Crytography ‘ ,  slide #  23.

[50]   Ibid, slide # 25. Penjelasan mau tidak mau dgn notasi mathematika, kalau tidak penjelasannya akan sangat panjang.

[51]   Fungsi invers, atau kebalikannya bisa ditulis exponent 1 negatif  π-1(x).

[52]   Ibid, slide # 25 . …..mungkin saja ini perintah kepada Yon Rangers yang mempertahankan salah satu bukit di Vietnam dalam film dengan judul “ The Hamburger Hill “… yang mereka sering sebut “ the bloody hill “ (bukit berdarah).

[53]   Ibid, sampai dengan slide # 40.

[54]   Baca untuk semua elemen i.

[55]   Konsep acak, sebenarnya memiliki perilaku sulit diprediksi harganya, celakanya bilangan acak manapun juga sulit diciptakan “keacakannya” yang sangat tinggi, mengingat suatu saat akan kembali pada titik awal terciptanya bilangan tersebut (pseudo-random numbers), dan komputer akan menggenerate bilangan acak sesuai seed yang disediakan , semakin panjang kembalinya ke titik awal semakin acak harganya dan akan semakin sulit dilacak.

[56]   Vaudenay, Sergei, Swiss FIT, Springer, 2006, A Classical Introduction to Cryptograpy , Application for Communication Security “, halaman 12.

[57]   Periksa, Bruce Schneier , Second Edition,Withfield  Diffie, “ Applied Cryptograpgy, Protocols,Algorithms, and source Code in C “, l , halaman 1-5-1.6….One-time pads have applications in today’s world , primarily for ultra-secure low-bandwith channels. Many Soviet spy messages to agents were encrypted using one-time pads.These messages are still secure today and will remain  that way forever. It doesnt matter how long the supercomputer work on that problem . Even after the aliens from Andromeda land with their massive  spaceships and undreamed – of computing power, they will not be ableto read the Soviet spy messages encrypted  with one-time pad (unless they can also go back in time and get theone-timepads).

[58]   Dengan komputer raksasa dengan prosesing dan kecepatan tinggi, serta memori yang luar biasa, ditangani  operator pembongkar sandi (code breakers) yang sangat terlatih , dunia nyata akan terbantukan dengan serangan Cyber atau hacker .

[59]   Yan,Song.Y, Wiley & Sons,2013, Computational Number Theory and Modern Cryptograhy”, halaman 30….RSA termasuk kriptografi matematika,lebih spesifik lagi beberapa literatur menyebut RSA sebagai kriptografi teoritik bilangan, dengan kontruksi dan keamanan (tingkat) berbasis problema teoritik bilangan yang infisibel—problema faktorisasi bilangan bulat, dalam situasi tertentu konon kabarnya sulit dibongkar , ditemukan oleh tim MIT yakni Rivet,Shamir dan Adleman (RSA).

[60]   Ventre, Daniel , Wiley & Sons,2011, “ Cyberwar and Information Warfare “ , halaman  83. …intelligence as the first line defense.

[61]   Kahn, David,  McMillian Company,1973, “ The Codebreakers , The Story of Secret Writings”, halaman 1.

[62]   Ferguson, Niels, et-al, 3 persons, Wiley & Sons, 2010, Cryptography Engineering, Design Principles and Practical Applications “, halaman 7.

[63]   Akan lebih baik lagi kepala divisi cyber dan cipher (persandian) sekurang-kurangnya Master atau PhD bidang statistik matematik.

[64]   Sepertinya kita selalu terjebak dalam mendefinisikan profesional (seolah-olah) apabila memiliki alut/sista modern, melupakan kualitas profesional lainnya seperti personil, logistik, intelijen dll, yang era sekarang sudah tidak lagi menggunakan teknik kualitatif tetapi lebih enjinering . Dan apalah artinya semua itu apabila ruang udara dan permukaan sdh didaulat negara lain .. dgn bantuan  teknologi kolektor intelijennya yang modern termasuk penyadapan dan sandi.

[65]   Mengingat kekuatan yang dibangun seharusnya merujuk kepada strategi militer nasional dan pertahanan nasional (berasumsi  dokumen itu ada) agar kekuatan yang digunakan effektif (operasi gabungan) dan menghindari masing masing Angkatan membangun merencanakan secara mendadak untuk pembelian atau pengadaan alut/sista.

[66]   Konsep total kualitas lebih konkrit dibandingkan konsep “waskat”, setiap personil (pejabat ; utamanya) dituntut bukanlah sekedar menjalankan tupoksinya akan tetapi lebih kepada capaian performa yang terdokumentasikan dalam orgaprosnya. Soal tupoksi barangkali setiap orang akan mudah menjalankan akan tetapi capaian performa lain lagi, butuh talenta dalam kepemimpinan.

[67]   Seringnya diungkap dalam QD terdahulu tentang adilnya pertanggungan jawab antara performa dengan Pjk Keu, antara tupoksi dengan atribut performa yang harus dituliskan dalam orgaspros, dll.

 

0 0 votes
Article Rating
Subscribe
Notify of
guest

1 Comment
Newest
Oldest Most Voted
Inline Feedbacks
View all comments
whodee
whodee
8 years ago

great good articles

1
0
Would love your thoughts, please comment.x
()
x
Share via
Copy link
Powered by Social Snap