Kotak-S

Dalam kriptografi, kotak-S (kotak substitusi) adalah komponen dasar yang melakukan pertukaran (substitusi) nilai dalam kriptografi kunci simetris. Dalam penyandian blok, kotak ini biasa dipakai untuk menyembunyikan hubungan antara kunci dan teks tersandi (prinsip pengacakan Shannon).

Secara umum, kotak-S menerima beberapa bit masukan, m, dan mengubahnya ke beberapa bit keluaran, n, dengan catatan bahwa n tidak harus sama dengan m.[1] Kotak-S berukuran m × n dapat diimplementasikan sebagai tabel pencarian. Tabel tetapan (konstan) biasa dipakai, seperti Standar Enkripsi Data (DES), tetapi juga bisa dibuat secara dinamis sesuai kunci, seperti Blowfish dan Twofish.

Salah satu contoh tabel tetapan adalah kotak-S DES (S5) yang memetakan masukan 6 bit ke keluaran 4 bit sebagai berikut.

S5 Empat bit tengah
0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111
Bit-bit terluar 00 0010 1100 0100 0001 0111 1010 1011 0110 1000 0101 0011 1111 1101 0000 1110 1001
01 1110 1011 0010 1100 0100 0111 1101 0001 0101 0000 1111 1010 0011 1001 1000 0110
10 0100 0010 0001 1011 1010 1101 0111 1000 1111 1001 1100 0101 0110 0011 0000 1110
11 1011 1000 1100 0111 0001 1110 0010 1101 0110 1111 0000 1001 1010 0100 0101 0011

Bila diberikan masukan 6 bit, keluaran 4 bit ditemukan dengan memilih baris dari bit-bit terluar (bit pertama dan terakhir) dan memilih kolom dari empat bit tengah. Misalnya, 011011 memiliki bit-bit terluar 01 dan empat bit tengah 1101 sehingga keluarannya adalah 1001.[2]

Delapan kotak-S DES telah menjadi subjek penelitian selama bertahun-tahun karena kekhawatiran tentang keberadaan pintu belakang, yaitu celah yang hanya diketahui oleh pembuatnya. Kriteria desain kotak-S akhirnya dipublikasikan (Coppersmith, 1994) setelah penemuan analisis kriptografi diferensial yang menunjukkan bahwa kotak-S tersebut telah diatur untuk meningkatkan kekebalan khusus terhadap serangan ini. Biham dan Shamir menemukan bahwa perubahan kecil terhadap kotak-S dapat melemahkan DES secara signifikan.[3]

Kotak-S yang kombinasi linear bit keluarannya dihasilkan dari fungsi bengkok dari bit masukan disebut kotak-S sempurna.[4]

Lihat pula

  • Fungsi Boolean
  • Kotak permutasi (Kotak-P)
  • Sandi transposisi
  • Kotak-S Rijndael
  • Sandi substitusi

Referensi

  1. ^ Chandrasekaran, J.; et al. (2011). "A Chaos Based Approach for Improving Non Linearity in the S-box Design of Symmetric Key Cryptosystems". Dalam Meghanathan, N.; et al. Advances in Networks and Communications: First International Conference on Computer Science and Information Technology, CCSIT 2011, Bangalore, India, January 2-4, 2011. Proceedings, Part 2. Springer. hlm. 516. ISBN 978-3-6421-7877-1. 
  2. ^ Buchmann, Johannes A. (2001). "5. DES". Introduction to cryptographyAkses gratis dibatasi (uji coba), biasanya perlu berlangganan (edisi ke-Corr. 2. print.). New York: Springer. hlm. 119–120. ISBN 978-0-3879-5034-1. 
  3. ^ "Gargiulo's S-box Modifications and Their Effect in DES-like Encryption Systems". Diarsipkan dari versi asli tanggal 20 Mei 2012. 
  4. ^ "RFC 4086: Randomness Requirements for Security".  5.3. "Using S-Boxes for Mixing".

Bacaan lebih lanjut

  • Kaisa Nyberg (1991). Perfect nonlinear S-boxes (PDF). Advances in Cryptology - EUROCRYPT '91. Brighton. hlm. 378–386. Diakses tanggal 20 Februari 2007. [pranala nonaktif permanen]
  • Coppersmith, Don (1994). "The Data Encryption Standard (DES) and its strength against attacks". IBM Journal of Research and Development. 38 (3): 243–250. doi:10.1147/rd.383.0243. 
  • S. Mister dan C. Adams (1996). Practical S-box Design. Workshop on Selected Areas in Cryptography (SAC '96) Workshop Record. Queen's University. hlm. 61–76. CiteSeerX 10.1.1.40.7715 alt=Dapat diakses gratis. 
  • Schneier, Bruce (1996). Applied Cryptography, Second EditionAkses gratis dibatasi (uji coba), biasanya perlu berlangganan. John Wiley & Sons. hlm. 296–298, 349. ISBN 978-0-4711-1709-4. 
  • Chuck Easttom (2018). "A Generalized Methodology for Designing Non-Linear Elements in Symmetric Cryptographic Primitives". 2018 IEEE 8th Annual Computing and Communication Workshop and Conference (CCWC). IEEE Computing and Communication Workshop and Conference (CCWC). hlm. 444–449. doi:10.1109/CCWC.2018.8301643. ISBN 978-1-5386-4649-6.  Parameter |s2cid= yang tidak diketahui akan diabaikan (bantuan)

Pranala luar

  • (Inggris) Survei literatur tentang desain kotak-S
  • (Inggris) Pertanyaan tentang desain kotak-S oleh John Savard
  • (Inggris) Desain kotak substitusi berdasarkan persebaran Gauss
  • l
  • b
  • s
Algoritme umumAlgoritme kurang umum
  • ARIA
  • Camellia
  • CAST-128
  • GOST
  • IDEA
  • LEA
  • RC2
  • RC5
  • RC6
  • SEED
  • Skipjack
  • TEA (XTEA)
Algoritme lainnya
  • 3-Way
  • Akelarre
  • Anubis
  • BaseKing
  • BassOmatic
  • BATON
  • BEAR dan LION
  • CAST-256
  • Chiasmus
  • CIKS-1
  • CIPHERUNICORN-A
  • CIPHERUNICORN-E
  • CLEFIA
  • CMEA
  • Cobra
  • COCONUT98
  • Crab
  • Cryptomeria/C2
  • CRYPTON
  • Sandi-CS
  • DEAL
  • DES-X
  • DFC
  • E2
  • FEAL
  • FEA-M
  • FROG
  • G-DES
  • GOST
  • Grand Cru
  • Hasty Pudding cipher
  • Hierocrypt
  • ICE
  • IDEA NXT
  • Intel Cascade Cipher
  • Iraqi
  • Kalyna
  • KASUMI
  • KeeLoq
  • KHAZAD
  • Khufu dan Khafre
  • Sandi-KN
  • Kuznyechik
  • Ladder-DES
  • Libelle
  • LOKI (97, 89/91)
  • Lucifer
  • M6
  • M8
  • MacGuffin
  • Madryga
  • MAGENTA
  • MARS
  • Mercy
  • MESH
  • MISTY1
  • MMB
  • MULTI2
  • MultiSwap
  • New Data Seal
  • NewDES
  • Nimbus
  • NOEKEON
  • NUSH
  • PRESENT
  • Q
  • RC6
  • REDOC
  • Red Pike
  • S-1
  • SAFER
  • SAVILLE
  • SC2000
  • SHACAL
  • SHARK (penyandian)
  • Simon
  • SM4
  • Speck
  • Spectr-H64
  • Square
  • SXAL/MBAL
  • Threefish
  • Treyfer
  • UES
  • xmx
  • XXTEA
  • Zodiac
DesainPenyerangan
(analisis kriptografi)
  • Serangan brutal (EFF DES cracker)
  • MITM (Biclique attack, 3-subset MITM attack)
  • Linear (Piling-up lemma)
  • Differential (Impossible
  • Truncated
  • Higher-order)
  • Differential-linear
  • Distinguishing (Known-key)
  • Integral/Square
  • Boomerang
  • Mod n
  • Related-key
  • Slide
  • Rotational
  • Timing
  • XSL
  • Interpolation
  • Partitioning
  • Davies'
  • Rebound
  • Weak key
  • Tau
  • Chi-square
  • Time/memory/data tradeoff
Standardisasi
  • Proses AES
  • CRYPTREC
  • NESSIE
Peralatan/perkakas