Lompat ke isi

Blowfish (penyandian): Perbedaan antara revisi

Dari Wikipedia bahasa Indonesia, ensiklopedia bebas
Konten dihapus Konten ditambahkan
Kenrick95Bot (bicara | kontrib)
k Bot melakukan perubahan kosmetika
Rondol127 (bicara | kontrib)
Fitur saranan suntingan: 3 pranala ditambahkan.
Tag: VisualEditor Suntingan perangkat seluler Suntingan peramban seluler Tugas pengguna baru Disarankan: tambahkan pranala
 
(14 revisi perantara oleh 10 pengguna tidak ditampilkan)
Baris 1: Baris 1:
{{kotak info metode enkripsi
[[Berkas:BlowfishFFunction.svg|thumb|250px|Fungsi feistel blowfish]]
| nama = Blowfish
'''Blowfish''' merupakan [[algoritma]] kunci simetrik cipher blok yang dirancang pada tahun [[1993]] oleh [[Bruce Schneier]] untuk menggantikan [[DES]]. Pada saat itu banyak sekali rancangan algoritma yang ditawarkan, namun hampir semua terhalang oleh [[paten]] atau kerahasiaan pemerintah Amerika. Schneier menyatakan bahwa blowfish bebas paten dan akan berada pada domain publik. Dengan pernyataan Schneier tersebut blowfish telah mendapatkan tempat di dunia kriptografi, khususnya bagi masyarakat yang membutuhkan algoritma kriptografi yang cepat, kuat, dan tidak terhalang oleh [[lisensi]].
| gambar = BlowfishFFunction.svg
| takarir = Fungsi Feistel (fungsi F) dari Blowfish
| pendesain = [[Bruce Schneier]]
| tanggal publikasi = 1993
| seri =
| turunan dari =
| penerus = [[Twofish]]
| terkait =
| sertifikasi =
| ukuran digest =
| ukuran kunci = 32–448 bit
| klaim keamanan =
| ukuran blok = 64 bit
| ukuran status =
| struktur = [[Sandi Feistel|Jaringan Feistel]]
| ronde = 16
| analisis = Empat ronde Blowfish rentan terkena [[serangan diferensial]] derajat dua.<ref name=rijmen1997>{{cite journal |author=Vincent Rijmen |author-link=Vincent Rijmen |year=1997 |title=Cryptanalysis and Design of Iterated Block Ciphers |work=Disertasi doktor |url=https://www.cosic.esat.kuleuven.be/publications/thesis-4.ps |format=[[PostScript]] |url-status=live |archive-url=https://web.archive.org/web/20130508181935/http://www.cosic.esat.kuleuven.be/publications/thesis-4.ps |archive-date=8 Mei 2013}}</ref> Untuk [[kunci lemah]], empat belas ronde Blowfish dapat dibedakan dari [[permutasi acak semu]].<ref>{{cite journal |last=Vaudenay |first=Serge |date=Februari 1996 |title=On the weak keys of Blowfish |journal=International Workshop on Fast Software Encryption |pp=27-32 |location=Berlin |publisher=Springer}}</ref>
}}
'''Blowfish''' merupakan [[algoritme]] [[penyandian blok]] [[kunci simetris]] yang dirancang pada tahun [[1993]] oleh [[Bruce Schneier]] untuk menggantikan [[DES]]. Pada saat itu, banyak sekali rancangan algoritme yang ditawarkan. Namun, hampir semua terhalang oleh [[paten]] atau kerahasiaan pemerintah [[Amerika Serikat]]. Schneier menyatakan bahwa Blowfish bebas paten dan akan berada dalam [[domain publik]]. Dengan pernyataan Schneier tersebut, Blowfish telah mendapatkan tempat di dunia [[kriptografi]], khususnya bagi masyarakat yang membutuhkan algoritme kriptografi yang cepat, kuat, dan tidak terhalang oleh [[lisensi]].<ref name=blowfishPaper>{{cite journal |author=Bruce Schneier |author-link=Bruce Schneier |year=1993 |title=Description of a New Variable-Length Key, 64-Bit Block Cipher (Blowfish) |work=[[Fast Software Encryption]], Cambridge Security Workshop Proceedings |publisher=[[Springer-Verlag]] |pp=191–204 |url=https://www.schneier.com/paper-blowfish-fse.html |url-status=live |archive-url=https://web.archive.org/web/20140126182135/https://www.schneier.com/paper-blowfish-fse.html |archive-date=26 Januari 2014}}</ref>


Keberhasilan blowfish dalam menembus pasar telah terbukti dengan diadopsinya blowfish sebagai '''Open Cryptography Interface''' ('''OCI''') pada [[Kernel Linux|kernel linux]] versi 2.5 keatas. Dengan diadopsinya blowfish, maka telah menyatakan bahwa dunia open source menganggap blowfish adalah salah satu algoritma yang terbaik. Kesuksesan blowfish mulai memudar setelah kehadiran algoritma-algoritma dengan ukuran blok yang lebih besar, seperti [[AES]]. AES sendiri memang dirancang untuk menggantikan DES. Sehingga secara keseluruhan AES lebih unggul dari DES dan juga blowfish.
Keberhasilan Blowfish dalam menembus pasar telah terbukti dengan diadopsinya Blowfish sebagai [[Open Cryptography Interface]] (OCI) pada [[kernel Linux]] versi 2.5 ke atas. Dengan diadopsinya Blowfish, dunia sumber terbuka menganggap Blowfish adalah salah satu algoritme yang terbaik. Kesuksesan Blowfish mulai memudar setelah kehadiran algoritme-algoritme dengan ukuran blok yang lebih besar, seperti [[Standar Enkripsi Lanjutan|AES]]. AES sendiri memang dirancang untuk menggantikan DES. Schneier pun lebih menyarankan [[Twofish]] untuk penggunaan modern.<ref name=schneierInterview2007>{{cite web |url=https://www.computerworld.com.au/article/46254/bruce_almighty_schneier_preaches_security_linux_faithful/?pp=3 |last=Dahna |first=McConnachie |date=27 Desember 2007 |title=Bruce Almighty: Schneier preaches security to Linux faithful |work=[[Computerworld]] |pp=3 |access-date=26 Januari 2018 |url-status=live |archive-url=https://web.archive.org/web/20161202063854/https://www.computerworld.com.au/article/46254/bruce_almighty_schneier_preaches_security_linux_faithful/?pp=3 |archive-date=2 Desember 2016 |quote=At this point, though, I'm amazed it's still being used. If people ask, I recommend Twofish instead.}}</ref>


== Algoritma ==
== Algoritme ==
[[Gambar:Blowfish diagram.svg|left|thumb|150px|Struktur Feistel dari Blowfish]]
Blowfish adalah algoritma kriptografi kunci simetrik cipher blok dengan panjang blok tetap sepanjang 64 [[bit]]<ref>http://www.schneier.com/paper-blowfish-fse.html</ref>. Algortima tersebut juga menerapkan teknik kunci yang berukuran sembarang. Ukuran kunci yang dapat diterima oleh blowfish adalah antara 32 hingga 448 bit, dengan ukuran standar sebesar 128 bit. Blowfish memanfaatkan teknik pemanipulasian bit dan teknik pemutaran ulang dan pergiliran kunci yang dilakukan sebanyak 16 kali. Algoritma utama terbagi menjadi dua sub-algoritma utama, yaitu bagian ekspansi kunci dan bagian [[enkripsi]]-[[dekripsi]] data.
Blowfish memiliki [[ukuran blok]] 64 bit dan ukuran kunci dari 32 sampai 448 bit.<ref name=blowfishPaper /> Algortime menggunakan [[sandi Feistel]] 16 ronde dan menggunakan [[kotak-S]] besar yang bergantung pada kunci. Strukturnya menyerupai [[CAST-128]] yang menggunakan kotak-S tetap.


Diagram di sebelah menampilkan proses enkripsi Blowfish. Tiap garis menggambarkan 32 bit. Ada lima larik subkunci: satu larik-P (disimbolkan ''K'' pada diagram untuk membedakan dari teks asli ''P'') berukuran 18 dan empat kotak-S berukuran 256 ({{math|''S''<sub>0</sub>}}, {{math|''S''<sub>1</sub>}}, {{math|''S''<sub>2</sub>}}, {{math|''S''<sub>3</sub>}}).
Pengekspansian kunci dilakukan pada saat awal dengan masukan sebuah kunci dengan panjang 32 hingga 448 bit, dan keluaran adalah sebuah larik sub-kunci dengan total 4168 [[bita]]. Bagian enkripsi-dekripsi data terjadi dengan memanfaatkan perulangan 16 kali terhadap jaringan feistel. Setiap perulangan terdiri dari permutasi dengan masukan adalah kunci, dan substitusi data. Semua operasi dilakukan dengan memanfaatkan operasi [[xor]] dan penambahan. Operasi penambahan dilakukan terhadap empat larik lookup yang dilakukan setiap putarannya.


Tiap ronde terdiri dari empat langkah:
== Rujukan ==
# Lakukan XOR pada bagian kiri data (''L'') dengan nilai ke-''r'' pada larik-P.
{{reflist}}
# Pakai hasil XOR sebagai masukan ke fungsi F Blowfish.
# Lakukan XOR pada keluaran fungsi F dengan bagian kanan data (''R'').
# Tukar ''L'' dan ''R''.


Fungsi F memecah data 32 bit ke dalam empat data 8 bit. Keempat pecahan data tadi dimasukkan ke dalam kotak-S. Kotak-S menerima data 8 bit dan menghasilkan data 32 bit. Keluarannya dikenai modulus {{math|2<sup>32</sup>}} dan dikenai XOR untuk menghasilkan keluaran final 32 bit.<ref name=blowfishPaper />
== Bacaan lanjutan ==
* {{en}} Vincent Rijmen, "Cryptanalysis and design of iterated block ciphers", doctoral dissertation, October 1997.
* {{en}} Bruce Schneier, Description of a New Variable-Length Key, 64-bit Block Cipher (Blowfish). Fast Software Encryption 1993: 191–204 [http://www.schneier.com/paper-blowfish-fse.html].
* {{en}} Bruce Schneier, The Blowfish Encryption Algorithm -- One Year Later, ''[[Dr. Dobb's Journal]]'', 20(9), p. 137, September 1995 [http://www.schneier.com/paper-blowfish-oneyear.html].
* {{en}} Serge Vaudenay, "On the weak keys of Blowfish," Fast Software Encryption (FSE'96), LNCS 1039, D. Gollmann, Ed., Springer-Verlag, 1996, pp. 27–32.


== Lihat pula ==
== Lihat pula ==
* [[Twofish]]
* [[Twofish]]
* [[Threefish]]
* [[DES|Data Encryption Standard]]
* [[Standar Enkripsi Data]] (DES)
* [[AES|Advanced Encryption Standardl]]
* [[Standar Enkripsi Lanjutan]] (AES)

== Rujukan ==
{{reflist}}

== Bacaan lanjutan ==
* {{cite journal |author=Vincent Rijmen |date=Oktober 1997 |title=Cryptanalysis and design of iterated block ciphers |work=Disertasi doktor}}
* {{cite journal |author=Bruce Schneier |year=1993 |title=Description of a New Variable-Length Key, 64-bit Block Cipher (Blowfish) |journal=Fast Software Encryption |pp=191–204 |url=http://www.schneier.com/paper-blowfish-fse.html}}
* {{cite journal |author=Bruce Schneier |date=September 1995 |title=The Blowfish Encryption Algorithm -- One Year Later |journal=[[Dr. Dobb's Journal]] |volume=20 |issue=9 |pp=137 |url=http://www.schneier.com/paper-blowfish-oneyear.html}}
* {{cite journal |author=Serge Vaudenay |editor=D. Gollmann |year=1996 |title=On the weak keys of Blowfish |journal=Fast Software Encryption |issue=LNCS 1039 |pp=27–32 |publisher=Springer-Verlag}}


== Pranala luar ==
== Pranala luar ==
{{commons category}}
* {{en}} [http://www.schneier.com/blowfish.html Official Blowfish website]
* {{en}} [http://www.schneier.com/blowfish-products.html List of products using Blowfish]
* {{en}} [https://www.schneier.com/blowfish.html Laman resmi algoritme enkripsi Blowfish]
* {{en}} [http://www.users.zetnet.co.uk/hopwood/crypto/scan/cs.html#Blowfish SCAN's entry for Blowfish]
* {{en}} [https://www.schneier.com/blowfish-products.html Produk yang memakai Blowfish]
* {{en}} [http://www.users.zetnet.co.uk/hopwood/crypto/scan/cs.html#Blowfish Standard Cryptographic Algorithm Naming: Blowfish]


[[Kategori:Algoritma kriptografi]]
{{kriptografi blok}}
{{Authority control}}


[[Kategori:Algoritme kriptografi]]
[[bg:Blowfish]]
[[Kategori:Bahasa pemrograman]]
[[ca:Blowfish]]
[[de:Blowfish]]
[[en:Blowfish (cipher)]]
[[es:Blowfish]]
[[fi:Blowfish]]
[[fr:Blowfish]]
[[gl:Blowfish]]
[[it:Blowfish]]
[[ja:Blowfish]]
[[nl:Blowfish-encryptiealgoritme]]
[[pl:Blowfish]]
[[pt:Blowfish]]
[[ru:Blowfish]]
[[simple:Blowfish (cipher)]]
[[sv:Blowfish]]
[[tg:Blowfish]]
[[th:โบลว์ฟิช]]
[[tr:Blowfish]]

Revisi terkini sejak 28 September 2023 13.59

Blowfish
Fungsi Feistel (fungsi F) dari Blowfish
Informasi umum
PendesainBruce Schneier
Pertama kali dipublikasikan1993
PenerusTwofish
Detail penyandian
Ukuran kunci32–448 bit
Ukuran blok64 bit
StrukturJaringan Feistel
Ronde16
Analisis kriptografi publik terbaik
Empat ronde Blowfish rentan terkena serangan diferensial derajat dua.[1] Untuk kunci lemah, empat belas ronde Blowfish dapat dibedakan dari permutasi acak semu.[2]

Blowfish merupakan algoritme penyandian blok kunci simetris yang dirancang pada tahun 1993 oleh Bruce Schneier untuk menggantikan DES. Pada saat itu, banyak sekali rancangan algoritme yang ditawarkan. Namun, hampir semua terhalang oleh paten atau kerahasiaan pemerintah Amerika Serikat. Schneier menyatakan bahwa Blowfish bebas paten dan akan berada dalam domain publik. Dengan pernyataan Schneier tersebut, Blowfish telah mendapatkan tempat di dunia kriptografi, khususnya bagi masyarakat yang membutuhkan algoritme kriptografi yang cepat, kuat, dan tidak terhalang oleh lisensi.[3]

Keberhasilan Blowfish dalam menembus pasar telah terbukti dengan diadopsinya Blowfish sebagai Open Cryptography Interface (OCI) pada kernel Linux versi 2.5 ke atas. Dengan diadopsinya Blowfish, dunia sumber terbuka menganggap Blowfish adalah salah satu algoritme yang terbaik. Kesuksesan Blowfish mulai memudar setelah kehadiran algoritme-algoritme dengan ukuran blok yang lebih besar, seperti AES. AES sendiri memang dirancang untuk menggantikan DES. Schneier pun lebih menyarankan Twofish untuk penggunaan modern.[4]

Algoritme

[sunting | sunting sumber]
Struktur Feistel dari Blowfish

Blowfish memiliki ukuran blok 64 bit dan ukuran kunci dari 32 sampai 448 bit.[3] Algortime menggunakan sandi Feistel 16 ronde dan menggunakan kotak-S besar yang bergantung pada kunci. Strukturnya menyerupai CAST-128 yang menggunakan kotak-S tetap.

Diagram di sebelah menampilkan proses enkripsi Blowfish. Tiap garis menggambarkan 32 bit. Ada lima larik subkunci: satu larik-P (disimbolkan K pada diagram untuk membedakan dari teks asli P) berukuran 18 dan empat kotak-S berukuran 256 (S0, S1, S2, S3).

Tiap ronde terdiri dari empat langkah:

  1. Lakukan XOR pada bagian kiri data (L) dengan nilai ke-r pada larik-P.
  2. Pakai hasil XOR sebagai masukan ke fungsi F Blowfish.
  3. Lakukan XOR pada keluaran fungsi F dengan bagian kanan data (R).
  4. Tukar L dan R.

Fungsi F memecah data 32 bit ke dalam empat data 8 bit. Keempat pecahan data tadi dimasukkan ke dalam kotak-S. Kotak-S menerima data 8 bit dan menghasilkan data 32 bit. Keluarannya dikenai modulus 232 dan dikenai XOR untuk menghasilkan keluaran final 32 bit.[3]

Lihat pula

[sunting | sunting sumber]
  1. ^ Vincent Rijmen (1997). "Cryptanalysis and Design of Iterated Block Ciphers". Disertasi doktor. Diarsipkan dari versi asli (PostScript) tanggal 8 Mei 2013. 
  2. ^ Vaudenay, Serge (Februari 1996). "On the weak keys of Blowfish". International Workshop on Fast Software Encryption. Berlin: Springer: 27–32. 
  3. ^ a b c Bruce Schneier (1993). "Description of a New Variable-Length Key, 64-Bit Block Cipher (Blowfish)". Fast Software Encryption, Cambridge Security Workshop Proceedings. Springer-Verlag: 191–204. Diarsipkan dari versi asli tanggal 26 Januari 2014. 
  4. ^ Dahna, McConnachie (27 Desember 2007). "Bruce Almighty: Schneier preaches security to Linux faithful". Computerworld. hlm. 3. Diarsipkan dari versi asli tanggal 2 Desember 2016. Diakses tanggal 26 Januari 2018. At this point, though, I'm amazed it's still being used. If people ask, I recommend Twofish instead. 

Bacaan lanjutan

[sunting | sunting sumber]

Pranala luar

[sunting | sunting sumber]