Você está na página 1de 15

ANALISIS ALGORITMA ORYX

Andoko Gunawan – NIM : 13503083


Program Studi Teknik Informatika, Institut Teknologi Bandung
Jl. Ganesha 10, Bandung
E-mail : if13083@students.if.itb.ac.id

Abstrak

Algoritma ORYX adalah algoritma standard enkripsi data digital di kawasan Amerika Utara yang
diperkenalkan oleh Telecommunications Industry Association (TIA) dan digunakan untuk mengenkripsi
pesan digital yang dikirim melalui saluran data nirkabel pada protokol TDMA dan CDMA. Algoritma ini,
dan algoritma standard enkripsi data di kawasan Eropa (A5/1) yang digunakan untuk GSM, pada dasarnya
berbasis cipher aliran.

ORYX adalah sebuah cipher aliran yang berbasis linear feedback shift registers (LFSR) biner. Cipher
ORYX menggunakan sebuah generator keystream. Output dari generator ini adalah sebuah urutan bytes
yang nampak acak. Enkripsi dilakukan dengan melakukan operasi XOR pada keystream tersebut dengan
data plainteks untuk menghasilkan ciphertext. Sedangkan dekripsi dilakukan dengan melakukan operasi
XOR pada keystream dengan ciphertext.

Algoritma ORYX ini tidak terlalu kuat, banyak serangan yang dapat memecahkan algoritma ini. Namun
popularitasnya menyebabkan algoritma ini memiliki peranan yang penting.

Kata Kunci: Kriptografi, Kriptanalisis, ORYX, Algoritma Kunci Simetrik, Stream Cipher.

1. Pendahuluan
Sejak akhir decade-90 an, sistem komunikasi
Komunikasi bergerak menggunakan telepon
bergerak digital mulai bermunculan, seperti
seluler kini sangat popular. Kepopulerannya
standard Global Systems Mobile (GSM) yang
sudah dapat dibilang melebihi kepopuleran
dikembangkan di Eropa dan beberapa standar
sistem komunikasi lainnya.
Telecommunications Industry Association (TIA)
yang dikembangkan di Amerika Utara. Untuk
Permintaan terhadap system komunikasi
sistem – sistem digital ini, dukungan terhadap
bergerak telah meningkat drastic dalam
metode enkripsi modern sudah ada sehingga
dasawarsa terakhir. Karena komunikasi seluler
secara teoritis dapat dipasang sebuah sistem
menggunakan model radio broadcast, maka
keamanan yang lebih canggih, dan sebuah
sangat mudah untuk menyadap sistem tersebut
algoritma enkripsi yang lebih baik.
tanpa terdeteksi oleh system.
Untuk melindungi privasi dan mencegah
Di Indonesia sendiri sudah sejak lama diadopsi
terjadinya kecurangan, algoritma kriptografi
standard GSM yang dikembangkan di Eropa.
dirancang untuk menyediakan lingkungan
Jaringan GSM di Indonesia sudah sangat luas
komunikasi bergerak yang aman.
dan kuat. Banyak pemain – pemain seperti
Satelindo, Indosat, Telkomsel, dan
Generasi pertama komunikasi bergerak
Excelkomindo yang menggunakan standard
menggunakan metode analog. Kebanyakan
GSM ini. Namun baru – baru ini muncul
telepon selular analog tidak menggunakan
pesaing baru yang dipelopori oleh telkom Fleksi
metode enkripsi apapun untuk melindungi
yang menggunakan standard CDMA. Pesaing
kerahasiaan data. Apabila ada peralatan analog
baru ini menawarkan banyak keunggulan, seperti
yang menggunakan metode enkripsi, metode
tawaran internet murah dan cepat, serta banyak
tersebut hanya menawarkan keamanan tingkat
nilai tambah lainnya diluar layanan utama pesan
rendah
suara dan SMS.

1
Pi = (pi1, pi2, ..., pim)
Untuk itu dalam paper ini akan dibahas
mengenai bagaimanakah keamanan komunikasi Enkripsi dengan kunci K dinyatakan dengan
data melalui saluran CDMA, yakni dengan persamaan
pembahasan pada algoritma ORYX.
Ek(P) = C,
2. Tipe dan Mode Algoritma Simetri
sedangkan dekripsi dengan kunci K dinyatakan
Algoritma kriptografi (cipher) simetri dapat
dengan persamaan
dikelompokkan menjadi dua kategori, yaitu:
1. Cipher aliran (ctream cipher)
Dk(C) = P
Algoritma kriptografi beroperasi pada
plainteks/cipherteks dalam bentuk bit
Skema enkripsi dan dekripsi dengan cipher blok
tunggal, yang dalam hal ini rangkaian
dapat dilihat pada Gambar 1.
bit dienkripsikan/didekripsikan bit per
bit.
2. Cipher blok (block cipher)
Algoritma kriptografi beroperasi pada
plainteks/cipherteks dalam bentuk blok
bit, yang dalam hal ini rangkaian bit
dibagi menjadi blok-blok bit yang
panjangnya sudah ditentukan
sebelumnya.

2.1 Cipher Blok


Pada cipher blok, rangkaian bit-bit plainteks
dibagi menjadi blok-blok bit dengan panjang
sama [3]. Enkripsi dilakukan terhadap blok bit
plainteks menggunakan bit-bit kunci (yang 2.2 Cipher Aliran
ukurannya sama dengan blok plainteks).
Algoritma enkripsi menghasilkan blok cipherteks Cipher aliran adalah algoritma kriptografi yang
yang berukuran sama dengan blok plainteks. berdasarkan algoritma kriptografi kunci simetris.
Dekripsi dilakukan dengan cara yang serupa Pada cipher aliran ini, digit – digit pada plainteks
seperti enkripsi. dienkripsi satu setiap saat, dan perubahan digit –
Misalkan blok plainteks (P) yang berukuran m digit itu bervariasi.
bit dinyatakan sebagai vektor
Meskipun sama – sama berbasiskan algoritma
P = (p1, p2, ..., pm)
kunci simetris, cipher aliran berbeda dengan
cipher blok yang beroperasi pada blok – blok
yang dalam hal ini pi adalah bit 0 atau bit 1 untuk
digit berukuran besar yang transformasinya
i = 1, 2, …, m, dan blok cipherteks (C) adalah
tetap. Namun perbedaan ini seringkali menjadi
kabur, karena pada beberapa mode operasi blok
C = (c1, c2, ..., cm)
cipher, sifat algoritmanya mirip dengan cipher
aliran, seperti contohnya mode Cipher Feedback
yang dalam hal ini ci adalah bit 0 atau bit 1 untuk
dari algoritma cipher blok.
i = 1, 2, …, m.

Bila plainteks dibagi menjadi n buah blok, Cipher aliran biasanya dapat dieksekusi lebih
barisan blok-blok plainteks dinyatakan sebagai cepat dan hanya menggunakan perangkat keras
yang sederhana dibandingkan dengan cipher
(P1, P2, …, Pn) blok. Namun, cipher aliran dapat terdedah pada
permasalahan keamanan yang serius apabila
Untuk setiap blok plainteks Pi, bit-bit digunakan secara tidak tepat.
penyusunnya dapat dinyatakan sebagai vektor
2.3 Tipe – tipe cipher aliran

2
Sebuah algoritma cipher aliran menciptakan 2.3.2 Self-synchronizing stream ciphers
elemen – elemen yang berurutan dari sebuah
Pendekatan lain menggunakan n – digit dari
keystream, dengan berbasis internal state. State
cipherteks untuk menghitung keystream. Skema
ini diperbaharui dengan dua cara; apabila state
ini dikenal sebagai Self-synchronizing stream
berubah dengan tidak bersesuaian dengan
ciphers, asynchronous stream ciphers, atau
plainteks atau cipherteks, maka cipher ini
ciphertext autokey (CTAK).
dikategorikan sebagai cipher aliran yang sifatnya
synchronous, sedangkan sebaliknya, apabila
Keunggulan dari skema ini adalah penerima akan
cipher aliran mengubah state berdasarkan digit
secara otomatis mensinkronkan diri dengan
cipherteks sebelumnya, ia termasuk cipher aliran
keystream generator setelah menerima
yang sifatnya self-synchronising.
cipherteks sebanyak N – digit, sehingga
membuat skema ini lebih mudah direcover
2.3.1 Synchronous stream cipher
apabila ada digit yang ditambahkan atau
dihilangkan dali aliran pesan.
Pada synchronous stream cipher, sebuah aliran
digit yang acak-semu diciptakan secara terpisah
Kesalahan pada satu buah bit memiliki efek
dengan plainteks (dalam proses enkripsi) atau
terbatas hanya pada N – digit pada plainteks.
dengan cipherteks (untuk dekripsi). Pada bentuk
Lebih sulit juga untuk melakukan serangan aktif
yang paling umum, bit – bit diciptakan secara
pada skema ini, dibandingkan dengan melakukan
acak-semu, kemudian keystream yang ada akan
serangan serupa pada skema sebelumnya.
dioperasikan dengan plainteks menggunakan
operasi XOR. Proses ini dinamakan proses
Contoh algoritma yang menggunakan skema
binary additive stream cipher.
sejenis ini juga dapat dijumpai pada mode
Cipher Feedback pada algoritma cipher blok.
Pada synchronous stream cipher, pengirim dan
penerima harus sejalan, sehingga proses dekripsi
2.4 Linear Feedback Shift Register
dapat berjalan dengan sukses. Apabila digit
ditambahkan atau dihilangkan dari pesan selama
Cipher aliran berbasis bit seringkali dibangun
transmisi, maka dikatakan bahwa sinkronisasi
menggunakan Linear Feedback Shift Register
telah hilang. Untuk mengembalikan sinkronisasi
(LFSR) karena metode ini mudah
kedalam proses, berbagai cara dapat digunakan.
diimplementasi pada hardware dan dapat dikaji
Ada yang menggunakan offset bit untuk
secara matematis. Penggunaan LFSR ini sendiri
mendapatkan proses dekripsi yang benar, dan
tidak menjamin tersedianya tingkat keamanan
ada pula pendekatan lain yaitu penandaan pada
yang tinggi. Beberapa skema lainnya telah
cipherteks dengan penanda untuk mendapatkan
diusulkan untuk meningkatkan keamanan dari
dekripsi yang benar.
LFSR ini.
Namun apabila gangguan yang terjadi berupa
kerusakan pada bit, bukan penambahan atau
kehilangan informasi, maka hanya satu digit
plainteks yang akan rusak. Kerusakan pada bit
tersebut tidak akan menjalar ke bit – bit
berikutnya . hal ini berguna apabila terjadi
tingkat kesalahan yang tinggi pada jaringa,
namun kelebihan ini dapat menjadi bumerang Gambar 1 - Sebuah LFSR 17 - bit
karena cipher aliran yang bersifat synchronous
ini menjadi terdedah pada serangan aktif.
2.4.1 Non – linear combining funcition
Apabila seorang penyerang dapat mengganti
sebuah digit pada cipherteks, ada kemungkinan
si penyerang itu akan dapat membuat perubahan
yang dapat diatur, sebab membalik bit pada
cipherteks akan menyebabkan bit yang sama
terbalik pula pada plainteks

3
LFSR kedua bernilai 1, namun apabila keluaran
dari LFSR bernilai 0, maka LFSR pertama akan
meneruskan keluaran sebelumnya. Keluaran ini
kemudian dikombinasikan dengan keluaran dari
LFSR ketiga yang diputar secara reguler.

Shrinking generator memiliki pendekatan


berbeda. Generator ini menggunakan dua buah
LFSR yang kedua – duanya diputar secara
reguler. Apabila keluaran dari LFSR pertama
bernilai 1, maka keluaran dari LFSR kedua
dipakai menjadi keluaran dari generator. Apabila
LFSR pertama mengeluarkan bit bernilai 0, maka
keluaran dari LFSR kedua tidak dipakai dan
tidak ada bit ang dikeluarkan dari generator ini.

Mekanisme ini memiliki kelemahan untuk jenis


serangan timing attack, yang dapat dilakukan
pada generator kedua. Hal ini terjadi karena
kecepatan generator menghasilkan keluaran
adalah variabel terhadap state dari generator
Gambar 2 -Penggunaan fungsi boolean kedua. Hal ini dapat diatasi dengan cara
dengan n - buah input menambahkan buffer untuk menyangga
keluaran.

2.4.3 Filter generator


Salah satu pendekatan yang diusulkan adalah
penggunaan n – buah LFSR secara parallel, Pendekatan lain untuk meningkatkan keamana
kemudian outputnya digabung menggunakan pada LFSR adalah dengan melewatkan semua
sebuah fungsi binary Boolean (F) yang keadaan bit pada sebuah LFSR ke sebuah fungsi
menerima n – buah input. penyaring non – linear.

Karena LFSR sebenarnya bersifat linear, salah 3. Komunikasi Selular


satu teknik untuk menghilangkan sifat linear ini
adalah dengan memasukkan output dari beberapa Pada zaman yang serba cepat dan menuntut
LFSR yang parallel kedalam fungsi Boolean kecepatan komunikasi seperti ini, diperlukan
yang tidak linear untuk membentuk kombinasi. teknologi – teknologi yang memungkinkan
Sifat dari fungsi ini sangat penting untuk masyarakat untuk tetap berkomunikasi meskipun
memastikan keamanan dari skema hasil untuk sedang berada di luar rumah. Untuk itu lahirlah
menghindarkan kemungkinan dilakukannya teknologi seluler yang pada saat ini berbasis pada
serangan korelasi. dua standar, yaitu Code Division Multiple Access
/ Time division Multiple Access (CDMA /
2.4.2 Clock-controlled generators TDMA) yang merupakan standard yang
ditetapkan oleh TIA di Amerika Utara dan
Secara normal, langkah – langkah dalam LFSR Global System for Mobile Communication
dilakukan secara regular. Pendekatan lain untuk (GSM) yang menjadi standar di Eropa dan
menghilangkan sifat linear dari LFSR adalah banyak negara di dunia.
dengan memutar LFSR secara tidak biasa. Hal
ini dapat dicapai dengan mengontrol output 3.1 CDMA
dengan menggunakan LFSR kedua. Generator
ini biasanya mengandung stop-and-go generator, Code Division Multiple Access (CDMA) adalah
alternating step generator, dan shrinking sebuah bentuk multiplexing (bukan sebuah
generator. skema modulisasi) dan sebuah metode akses
multipel yang tidak membagi saluran berdasar
Stop-and-go generator terdiri dari dua LFSR. waktu (seperti pada TDMA) maupun berdasar
LFSR pertama diputar apabila keluaran dari frekuensi (seperti pada FDMA), namun

4
sebaliknya mengkodekan data dengan kode
khusus yang bersesuaian dengan setiap saluran Operasinya akan berjalan sebagai berikut :
dan menggunakan properti interferensi
konstruktif dari kode khusus tersebut untuk
melakukan multiplexing.

Meski sebenarnya penggunaan CDMA tidak Pada suatu kasus khusus dimana perkalian dot
dikhususkan hanya untuk saluran komunikasi dari dua vektor adalah 0, maka dikatakan bahwa
telepon, namun CDMA sudah telanjur dikenal vektor – vektor tersebut saling tegak lurus
sebagai sebuah sistem telepon seluler yang (ortogonal).
menggunakan skema akses multipel seperti
diatas. CDMA baru saja masuk ke Indonesia Perkalian produk memiliki beberapa sifat yang
dengan dipelopori oleh Telkom Fleksi, kemudian akan membantu dalam memahami CDM. Untuk
diikuti oleh Mobile 8 Fren, Esia Bakri, dan vektor a, b, dan c :
beberapa pemain lainnya

Selain digunakan untuk jaringan telepon, CDMA


juga digunakan untuk beberapa sistem
komunikasi terkenal, seperti Global Positioning
System (GPS) dan sistem satelit OmniTRACS
yang digunakan untuk pengiriman logistik. Dimana k adalah konstanta bukan vektor.

CDMA cocok digunakan untuk transfer data Akar kuadrat dari adalah sebuah
dengan sifat yang kurang konsisten dan dimana bilangan real yang disebut sebagai panjang
waktu tunggu dapat diterima. Oleh karena itu, vektor a, ditulis sebagai :
CDMA digunakan pada aplikasi Wireless LAN.

3.2 Detail Teknik CDMA

Secara garis besar, CDMA dapat dibagi menjadi Apabila vektor a dan vektor b saling tegak lurus,
dua, yaitu Synchronous CDMA dan maka rules dibawah ini akan berlaku :
Asynchronous CDMA.

3.2.1 Synchronous CDMA

CDMA sinkron, atau yang juga dikenal sebagai


Code Division Multiplexing (CDM)
memanfaatkan sifat dari inti matematikanya
yaitu ortogonalitas.

Misalnya sinyal data direpresentasikan sebagi


vektor, maka contohnya, string “1101” akan
direpresentasikan sebagai vektor (1, 1, 0, 1). Dimiliki sebuah himpunan vektor yang saling
Untuk memudahkan maka vektor tadi akan tegak lurus satu sama lain (biasanya vektor –
dinamai sebagai A. Operasi yang dilakukan pada vektor ini dibangun secara khusus untuk
vektor adalah perkalian dot untuk mengalikan memudahkan proses dekoding, ada kolom –
vektor, dengan menjumlahkan hasil perkalian kolom atau baris – baris yang berasal dari
dari komponen – komponen. Contohnya adalah matriks Walsh yang dibangun dari fungsi
Walsh).

Yang akan ditulis sebagai :

5
Secara digital, sifat ini dapat dimodelkan dengan
operasi penjumlahan vektor terkirim, setiap
komponen vektor. Jadi, apabila ada dua
pengirim, dimana keduanya mengirim secara
simultan, yang pertama dengan kode chip (1, -1)
dan vektor data (1, 0, 1, 1) dan yang kedua
dengan kode chip (1, 1) dan vektor data (0, 0, 1,
1), maka sinyal mentah yang diterima akan
menjadi penjumlahan dari vektor terkirim

(1,-1,-1,1,1,-1,1,-1)+(-1,-1,-1,-1,1,1,1,1)

=(0,-2,-2,0,2,0,2,0).

Apabila penerima menerima sinyal diatas dan


ingin melihat isi data yang dikirimkan oleh
pengirim dengan kode chip (1, -1), maka
penerima akan memanfaatkan sifat – sifat yang
menjadi dasar bagi teknik ini.

Ambil dua komponen pertama dari vektor yang


diterima, yaitu (0, -2). Sekarang lakukan dot
product (0, -2).(1, -1) = (0)(1)+(-2)(-1) = 2.
karena hasilnya adalah positif, maka dapat
disimpulkan bahwa ada satu digit yang dikirim.
Apabila hasil perkalian produknya adalah
Gambar 3 - 4 contoh sinyal digital yang negatif, maka yang dikirim adalah digit 0.
ortogonal lakukan hal ini pada sisa dari vektor yang
diterima tersebut, dan akan muncul vektor data
yang dikirim dengan menggunakan kode chip (1,
Asosiasikan dengan sebuah pengirim sebuah -1).
vektor dari himpunan ini, misalnya v, yang
disebut dengan kode chip. Asosiasikan sebuah Demikian pula untuk mendapatkan kode yang
digit nol dengna vektor –v. Sebagai contoh, dikirim dengan menggunakan kode chip (1, 1).
apabila v = (1, -1), maka vektor biner (1, 0, 1, 1)
akan berkoresponden dengan (1, -1, -1, 1, 1, -1, 3.2.2 Asynchronous CDMA
1, -1). Untuk berikutnya, vektor ini akan disebut
vektor terkirim. Contoh sebelumnya mengenai himpunan vektor
ortogonal dengan menggunakan barisan Walsh
Setiap pengirim memiliki vektor yang unik dan mendeskripsikan bagaimana dua buah pengguna
berbeda yang dipilih dari himpunan vektor dapat diakses secara multipel bersama pada
diatas, namun cara pembangunan vektor terkirim sistem yang sinkron. Contoh sekuens Walsh
adalah sama. pada gambar 3 diatas akan mencakup sampai 4
pengguna, dan umumnya, matriks Walsh
Sifat fisik dari interferensi menyatakan bahwa berukuran N x N dapat digunakan untuk
apabila ada dua sinyal pada suatu titik memiliki mengakses secara multipel N pengguna.
fase yang sama, maka dua sinyal tersebut akan Multiplexing membutuhkan setiap pengguna
dijumlahkan untuk mendapatkan amplitudo dikoordinatkan sehingga tiap pengguna
sebanyak dua kali amplitudo dari masing – mengirimkan sekuens v masing – masing (atau
masing sinyal. Namun apabila fase keduanya komplemennya, -v) pada saat yang bersamaan.
berbeda, maka apabila amplitudo kedua sinyal Maka, teknik ini dapat digunakan pada
tersebut berbeda, maka amplitudo yang lebih sambungan basis ke mobil, dimana semua
kuat akan dikurangkan dengan amplitudo yang transmisi yang berasal dari transmitter yang
lebih lemah. sama dapat dikoordinasi secara sempurna.

6
digunakan pada sistem ini dan dideskripsikan
Namun sebaliknya, sambungan mobil ke basis pada standar TIA adalah:
tidak dapat dikoordinasi secara akurat, hal ini
disebabkan oleh pergerakan dari device mobil, 1. CAVE,
dan membutuhkan pendekatan yang berbeda. Utuk menangani protokol otentifikasi dan
Untuk itu digunakanlah sekuens yang acak semu pembuatan kunci
dan unik pada sistem CDMA Asinkron (PN,
pseudo noise). Sekuens PN ini secara statistik 2. ORYX,
saling bebas, dan jumlah banyak sekuens PN ini Agoritma ini akan dibahas lebih mendalam pada
adalah Multiple Access Interference (MAI), yang bagian 4
didekati dengan Gaussian noise process (melalui
jumlah yang cukup banyak) apabila semua 3. CMEA,
pengguna diterima dengan level power yang Blok cipher sederhana yang digunakan untuk
sama, maka variansi dari MAI meningkat seiring mengenkripsi pesan pada saluran data
dengan peningkatan jumlah pengguna
4. Untuk keamanan suara, sistem TDMA
Semua bentuk CDMA menggunakan spread menggunakan mask XOR, sedangkan sistem
spectrum process gain untuk memperbolehkan CDMA menggunakan teknik spektrum tersebar
penerima untuk membedakan secara parsial dengan kunci dan dikombinasi dengan mask
sinyal – sinyal yang tidak diinginkan. Sinyal LFSR.
dengan kode chip yang diinginkan diterima,
sedangkan sinyal dengan kode chip yang berbeda
(atau kode tersebar yang sama tapi dengan offset 4 Algoritma ORYX
waktu yang berbeda) yang nampak sebagai
gamngguan pita lebar yang dikurangi dengan Seperti GSM yang telah memiliki standar
process gain. kriptologi mereka sendiri yang digunakan di
Eropa, Telecommunications Industri
Karena setiap user menciptakan MAI, maka Association(TIA), telah membuat standard yang
mengontrol kekuatan sinyal adalah isu yang digunakan di Amerika Utara.
penting dengan CDMA transmitter. Sebuah
penerima CDM, TDMA, atau FDMA dapat Standar yang sekarang digunakan untuk
menolak mentah – mentah sinyal kuat namun mengenkripsi data wireless digital dikenal
menggunakan kode, slot waktu dan frekuensi sebagai cipher ORYX. Seperti algoritma A5/1
yang berbeda karena ortogonalitas sistem yang digunakan pada jaringan GSM, cipher
tersebut. Hal ini tidak berlaku pada CDMA ORYX adalah sebuah algoritma cipher yang
asinkron. Penolakan sinyal yang tidak diinginkan berbasis Linear Feedback Shift Registers
hanya dilakukan secara sebagian. Apabila ada (LFSR), acuan mengenai LFSR dapat dilihat
sebagian atau semua sinyal yang tidak pada bagian 2.4, meskipun pada bagian ini akan
diinginkan lebih kuat daripada sinyal yang disinggung lagi mengenai algoritmanya, namun
diinginkan tersebut, maka sinyal tersebut akan hanya disinggung secara singkat saja
mengalahkan sinyal yang diinginkan tersebut.
4.1 Overview
Hal ini menimbulkan suatu kebutuhan bagi
sistem CDMA asinkron untuk menyeimbangkan Cipher ORYX adalah sebuah stream cipher yang
kekuatan sinyal – sinyal pada penerima. Pada digunakan sebagai sebuah generator keystream.
selular CDMA, stasiun basis menggunakan Keluaran dari generator ini adalah sebuah aliran
sebuah skema kontrol power loop tertutup cepat bytes yang bersifat acak semu. Aliran byte ini
untuk mengontrol tiap – tiap pancaran sinyal dari kemudian di XOR kan dengan plainteks untuk
mobile device secara ketat. menciptakan cipherteks, dan kemudian untuk
melakukan dekripsi, cipherteks diXOR kan
3.3 Enkripsi pada CDMA kembali dengan aliran byte acak semu yang sama
untuk mendapatkan plainteks awal.
Sistem seluler standard di Amerika Utara yang
didesain oleh TIA, baik TDMA maupun CDMA, Seperti yang diterangkan diatas, maka fokus dari
sama – sama menggunakan arsitektur keamana algoritma ORYX ini adalah penciptaan
yang sama. Empat primitif kriptografi yang keystream yang akan digunakan untuk

7
mengXOR kan plainteks untuk melakukan
enkripsi. Dan LFSRB menggunakan fungsi sebagai berikut
:
4.2 Enkripsi Algoritma ORYX
PB: xn+1 = xn32 + xn28 + xn19 + xn18 +
Cipher ORYX ini terdiri dari 4 komponen utama,
yang terdiri dari tiga buah 32-bit Linear
Feedback Shift Register (LFSR) dan sebuah S- xn16 + xn14 + xn11 + xn10 + xn9 + xn6
box yang mengandung permutasi L.

Tiga buah LFSR tersebut akan disebut dengan + xn5 + xn + 1


LFSRA, LFSRB, dan LFSRK . S-box diatas
mengandungi permutasi L yang merupakan
permutasi integer yang bernilai dari 0 – 255. Pemutasi L tidak berubah selama pemanggilan.
Permutasi tersebut diproduksi oleh algoritma
Fungsi Linear Feedback yang digunakan untuk yang diketahui yang diinisiasi dengan sebuah
LFSRK adalah sebagai berikut : nilain yang dikirim pada waktu setup
pemanggilan.

PK: xn+1 = xn32 + xn28 + xn19 + xn18 + Setiap byte dari keystream dibuat dengan
mengikuti algoritma berikut ini:
xn16 + xn14 + xn11 + xn10 + xn9 + xn6 1. LFSRK dilewati sekali dengan fungsi
PK
5
+ xn + x n + 1 2. LFSRA dilewati sekali menggunakan
salah satu fungsi dari PA1 atau PA2.
Fungsi mana yang dipilih untuk
LFSRA menggunakan dua buah fungsi Linear digunakan berdasar dari salah satu 8 bit
Feedback, yang berisikan : atas dari LFSRK

PA1: xn+1 = xn32 + xn26 + xn23 + xn22 3. Byte tinggi dari llll ditambahkan ke
byte tinggi dari lll setelah dipermutasi
dengan L dan byte tinggi dari llll setelh
+ xn16 + xn12 + xn11 + xn10 + xn8 + dipermutasi dengan L modulus 256
untuk membuat sebuah byte pada
keystream. Rumus untuk membuat
xn7 + xn5 + xn4 + xn2 + xn + 1 keystream pada ORYX cipher yang
umumnya dipakai adalah sebagai
berikut

Keystream = (High8K +
Dan

L[High8A] + L[High8B]) mod


PA2: xn+1 = xn32 +xn27 +xn26 +xn25 256
+xn24 +xn23 +xn22 +xn17 +xn13 +xn11 Untuk ilustrasi bagaimana proses enkripsi
dengan algoritma ORYX, dapat dilihat gambar
dibawah ini :
+xn10 +xn9 +xn8 +xn7 +xn2 +xn +1

8
4.3 Dekripsi Algoritma ORYX

Proses dekripsi pada algoritma oryx adalah


dengan cara menXOR kan byte – byte pada memiliki 96 – bit ruang kunci. Karena memiliki
cipherteks sesuai dengan keystream yang 96
96 – bit ruang kunci, maka ada 2 kemungkinan
digenerate dengan cara yang sama dengan cara nilai awal dari LFSR – LFSR tersebut.
untuk membuat keystream pada proses enkripsi Banyaknya kemungkinan ini membuat upaya
ORYX. untuk menebak initial state dari LFSRK, LFSRA ,
dan LFSRB menjadi tidak mungkin, demikian
4.4 Prosedur Serangan Pada Algoritma pula upaya untuk melakukan brute force pada
ORYX initial state sistem.
Byte tinggi pada LFSRK yang menentukan Namun apabila status awal generator dapat
penjadwalan kunci pada LFSRA dan LFSRB dibagi - bagi menjadi bagian yang lebih kecil,
dapat bervariasi sesuai dengan implementasi dan dapat dilakukan penebakan pada bagian dari
masing – masing. Meskipun berbeda pada tiap status awal generator, sebab ruang kuncinya sdah
implementasi tetapi byte tinggi tersebut tidak mengecil, maka apabila tebakan kecil tersebut
berubah selama pembuatan keystream dan benar, dapat dilakukan serangan pada keystream
diketahui oleh penyerang. Karena itu, karena generator tersebut. Setelah pengecekan apakah
algoritma pembuatan keystream tersebut tebakan yang kita lakukan benar, maka dilakukan
diketahui oleh penyerang dan yang tidak pendekatan divide and conquer.
diketahui oleh penyerang hanyalah isi awal dari
tiga buah 32-bit Linear Feedback Shift Register Sifat dari Algoritma ORYX yang menyebabkan
ini. serangan ini dapat dilakukan secara efektif
adalah karena dua level LFSRK yang isinya
Karena hal diatas, ORYX dapat dianggap mengontrol seleksi dari feedback polinom untuk
LFSRA dan jumlah LFSRB dilalui kedua –
duanya berada pada 8 stage tinggi dari LFSRK .
Karena byte keystream dibentuk dari isi dari 8

9
stage tinggi dari ketiga status LFSR, maka ruang Dari hal diatas, dapat dicoba sebanyak 12
kunci dapat dibagi, dan serangan akan kombinasi dari bit – bit input yang baru ini, dan
difokuskan pada 24 bit ini. byte keluaran dari setiap kasus pada kombinasi
tersebut. Paling banyak ada 12 hasil byte
Cara lain bagi penyerang untuk mendapatkan keluaran yang berbeda yang akan sesuai dengan
bagian dari keystream adalah dengan serangan tebakan terhadap High8A(i), High8B(1) , dan
pasangan plainteks dan cipherteks. High8K(i). kemudian keystream byte Z(i+1)
dibandingkan dengan byte keluaran yang
diprediksi.
4.5 Algoritma Serangan Pada Algoritma
ORYX Apabila Z(i+1) sama dengan byte keluaran yang
diprediksi dari 12 kombinasi diats, maka ada
Tandai delapa bit tinggi dari tiga buah LFSR sebuah himpunan nilai yang eksis untuk
pada saat byte ke I dari keystream digenerate High8K(i+1), High8A(i+1), dan High8B(i+1).
oleh High8A(i), High8B(i) dan High8K(i). Isi Nilai ini kemudian akan digunakan untuk iterasi
awal adalah High8A(0), High8B(0) dan serangan berikutnya.
High8K(0), dah semua register dilalui sebelum
byte pertama dari keystream, yang ditandai Terkadang, ketika kurang dari 12 keluaran
dengan Z(1). Untuk membuat byte keystream ke berbeda dan byte keystream sama dengan lebih
Z(i+1) pada waktu i+1, LFSRK dilalui sekali, dari satu kombinasi dari bit input yang baru,
kemudian LFSRB dilalui antara sekali atau dua maka perlu dipertimbangkan ada lebih dari satu
kali. Isi dari High8A(1), High8B(1) dan kemungkinan nilai – nilai untuk bit – bit tinggi
High8K(1) kemudian dikombinsikan untuk dari tiga register LFSR tersebut. Hal ini berarti
membentuk byte keystream ke Z(i+1). Oleh jalur tebakan konsisten yang terbentuk sudah
karena itu, maka tidak perlu penebakan terhadap bercabang. Pada kondisi bercabang ini, maka
24 bit isi dari shift register. Apabila isi dari digunakanlah metode depth-first search.
High8A(1), High8B(1) dapat ditebak, maka
dapat digunakan byte pertama dari keystream Apabila byte keystream tidak sama dengan byte
Z(1) dan fungsi kombinasi untuk menghitung isi keluaran yang diprediksi, maka tebakan isi dari
dari High8K(1) yang bersesuaian. High8A(i) dan High8B(i) tidak benar, kemudian
dari sini akan dilakukan backtrack sampai ke
Hal itu menandakan bahwa serangan dapat saja percabangan terakhir dan jalur yang lain akan
hanya dilakukan untuk 16 – bit subkey saja, isi dicoba. Apabila tidak ada jalur yang benar pada
dari High8A(1) dan High8B(1). Untuk menebak percabangan – percabangan tersebut, maka
16 – bit subkey diatas, dapat digunakan Z(1) tebakan awal isi dari High8A(i) dan High8B(i)
untuk menghitung isi High8K(1) yang tidak benar, dan dilakukan lagi tebakan 16 – bit
bersesuaian. Setelah perhitungan ini, serangan awal dan lakukan kembali algoritma diatas.
akan berlangsung secara iteratif setelah terbentuk
tebakan – tebakan terhadap High8A(i), Ketika ditemukan sebuah jalur yang cukup
High8B(i) dan High8K(i) yang konsisten dalam yang berisikan tebakan yang benar, maka
terhadap keystream yang diketahui. Pada tiap dapat diasumsikan bahwa isi awal dari bit tinggi
iterasi, sebuah himpunan prediksi untuk tiga register LFSR yang ditebak di depan adalah
keystream yang berikutnya dibentuk, dan benar. Ini berarti isi dari tiga LFSR pada state
tebakan dievaluasi dengan memperbandingkan awal saat byte pertama keystream diproduksi.
byte keystream yang sudah diketahui dengan Untuk 24 tebakan isi 3 register LFSR yang
nilai yang telah diprediksi tersebut. berurutan, untuk langkah ke 2 sampai langkah ke
25, tiap himpunan nilai High8K(i) dan High8A(i)
Pada iterasi ke i, fakta bahwa setelah melewati menentukan bit pada state LFSRK dan LFSRA.
tiga LFSR untuk memproduksi output byte yang High8B(i) memberikan satu atau dua bit pada
berikutnya, maka High8K(i+1), High8A(i+1) state LFSRB. Setelah 32-bit state LFSR telah
secara efektif digeser bitnya dengan jumlah direkonstruksi, pada saat pertama kali byte
pergeseran belum diketahui, dan berdasar pada keystream dibuat, kemudian status LFSR dapat
High8K(i+1), High8B(i+1) memiliki satu atau ditrack kebelakang unutk merecover state awal
dua bit yang belm diketahui, untuk setiap byte dari tiga LFSR tersebut, yang adalah kunci
keystream keluaran. rahasia dari algoritma ORYX ini.

10
Seluruh kunci dapat direcover dengan kemungkinan kata berisi tujuh karakter yang
menggunakan minimum 25 byte keystream yang mungkin muncul pada plainteks. Contoh kata
diketahui, dan tebakan sebanyak kurang dari yang mungkin adalah “login: ”, dan banyak kata
2^16 tebakan. Kemudian status awal yang telah lain. Kemudian string yang mungkin tersebut
didapatkan tadi dibuat sebagai kandidat kemudian digeser – geser posisinya pada
keystream dan apabila kandidat keystream cipherteks untuk menemukan padanannya
tersebut sama dengan keystream yang telah dengan pesan teks yang benar.
diketahui, maka serangan ini sukses, sedangkan
apabila tidak, maka algoritma untuk mencari Apabila plainteks yang mungkin tadi diletakkan
kunci rahasia ORYX ini harus diulang dari awal, secara benar, maka kemudian didapatkan
dengan tebakan 16 – bit yang berbeda. potongan keystream dengan panjang sama
dengan panjang plainteks tersebut. Kemudian
Pada prakteknya, dibutuhkan lebih dari 25 byte cara known – plainteks diatas dapat diterapkan
keystream yang diketahui untuk menghilangkan pada potongan keystream ini.
ambiguitas pada beberapa bit terakhir pada
LFSR. Oleh karena itu, diperlukan penelusuran Apabila setiap jalur tebakan tidak ada yang benar
pada beberapa jalur percabangan yang salah pada N=7 byte dari teks yang diketahui, maka
untuk meyakinkan bahwa telah didapat kunci tampaknya peletakan plainteks yang mungkin
yang benar. diatas salah. Apabila sebaliknya, dapat
disimpulkan bahwa telah ditemukan padanan
4.6 Efek dari Banyaknya Keystream yang yang valid. Ini tampaknya terlalu optimistis,
Diketeahui namun kemudian akan ditunjukkan bahwa
kemungkinan error sebenarnya cukup kecil.
Panjang keystream minimum yang dibutuhkan
untuk melakukan serangan ini adalah 25 byte. Dengan prosedur ini, padanan yang salah
Satu byte untuk mendapatkan seharusnya cukup jarang, sebab jalur – jalur yang
salah pada tiap tebakan seharusnya cukup
dangkal. Setelah menganalisa byte pertama, ada
The minimum length of keystream required 216 kemungkinan byte tinggi dari tiap register
for this attack to be successful is 25. satu bit LFSR.
untuk mendapatkan nilai dari High8K(1),
delapan bit yang diketahui pada setiap 32 bit Setelah menganalisis byte kedua, maka
status awal LFSR, dan kemudian satu byte untuk kemungkinan terjadinya kesalahan yang tidak
merecover setiap 24 bit pada tiap status awal terdeteksi adalah hanya 0,0459. setelah byte
ketiga LFSR tersebut. Semakin banyak ketiga, juga ada 0,0459 kemungkinan kesalahan.
keystream yang tersedia, semakin banyak Ini berarti hanya 216 x (0,0459)6 atau 0,00061
kemungkinan sukses yang ada. Namun apabila peluang kesalahan dapat terjadi setelah
jumlah panjang keystream yang diketahui pengecekan byte ketujuh.
kurang dari 25 byte, serangan ini masih dapat
dilakukan, dan teknik exhaustive search Oleh karena itu, dengan lebih dari seribu byte
dilakukan untuk mencari isi dari stage terakhir. cipherteks, dapat diharapkan bahwa tidak
mungkin ada kesalahan pemadanan untuk kata
yang mungkin sepanjang minimal tujuh karakter.
4.7 Serangan Ciphertext Only Penggunaan kata yang lebih panjang akan lebih
meminimalisasi kemungkinan terjadinya
Serangan pada algoritma ORYX ini juga dapat kesalahan.
dilakukan dengan metode serangan pada
cipherteks. Namun hal ini harus dibarengi Untuk mengecek posisi cipherteks untuk
dengan data statistik plainteks untuk padanan yang mungkin dibutuhkan 216
meningkatkan kemungkinan sukses serangan. percobaan, dengan panjang cipherteks yang
Apabila statistik yang dimiliki cukup bagus, kurang dari seribu byte, maka total usaha
maka serangan jenis ini dapat dilakukan dengan komputasi yang digunakan untuk mengetes kata
panjang cipherteks hanya beberapa ribu bytes. yang mungkin kuranga dari 226, dan pengecekan
terhadap kamus kata – kata yang mungkin
Untuk melakukan serangan pada cipherteks, menjadi mudah.
dapat dimulai dengan mengidentifikasi

11
Sepanjang dimiliki panjang cipherteks dan dapat
mengidentifikasi himpunan kata – kata yang Percakapan telepon pada GSM dikirim sebagai
mungkin, seharusnya mudah untuk menemukan urutan frames satu frame dikirim tiap 4.6
dua atau tiga padanan dan kemudian merecover milidetik, dan 228 bit panjangnya, 114 bit dari
seluruh kunci algoritma ORYX ini. Dengan kata tiap arah. A5/1 didesain untuk memproduksi 228
lain, serangan cipherteks pada algoritma ORYX bit keystream yang kemudian diXORkan dengan
memiliki tingkat kompleksitas yang rendah, frame. A5/1 diinisialisasi dengan menggunakan
ketika beberapa pengetahuan dari statistik kunci 64 bit dengan 22 bit nomor frame yang
plainteks diketahui. diketahui. Pada implementasi GSM, 10 dari bit
kunci diisi 0, sehingga panjang kunci efektif
Komputasi yang dibutuhkan tidak terlalu banyak adalah 54 bits.
dan jumlah cipherteks yang dibutuhkan juga
tidak terlalu panjang. Sehingga serangan – A5/1 berbasis kombinasi dari 3 Linear Feedback
serangan sejenis ini tampak sangat mungkin. Shift Register dengan clockin yang tidak regular.
Tiga shift register ini dispesifikasikan sebagai
5. Analisis Terhadap Keamanan ORYX berikut :

Algoritma ORYX adalah algoritma stream cipher


yang cukup sederhana. Untuk melakukan Length
serangan known plainteks pada algoritma ini LFSR Characteristic Clocking Tapped
in
tidak dibutuhkan komputasi yang berat. number polynomial bit bits
bits
Hal ini dapat dilihat dari jumlah percobaan
serangan dan jumlah keystream yang hanya x19 + x5 + x2 + x 13, 16,
berjumlah sekitar 65000 percobaan dan 25 byte 1 19 8
keystream. Jumlah yang relatif kecil untuk +1 17, 18
ukuran komputasi sekarang ini menyebabkan
algoritma ini mudah terdedah kepada serangan. 2 22 x22 + x + 1 10 20, 21
Yang lebih mengkhawatirkan lagi adalah x23 + x15 + x2 + 7, 20,
dimungkinkannya serangan berjenis Cipherteks 3 23 10
only attack yang hanya membutuhkan data
x+1 21, 22
statistik dari plainteks dan hanya membutuhkan
pencocokan kata yang mungkin dengan clear
teks, kemudian algoritma penyerangan seperti
known plainteks attack dapat dilakukan. Bit – bit ini diindeks dengan LSB sebagai 0
(catatan : LSB biasanya adalah bit – bit yang
6. Algoritma Pembanding : A5/1 pada GSM berada pada tengah kanan suatu urutan bit).

Algoritma A5/1 adalah algoritma berbasis cipher Register – register LFSR tersebut diputar
aliran yang digunakan untuk voice privacy di menggunakan generator stop and go,
komunikasi wireless pada GSM. menggunakan aturan mayoritas. Tiap register
diasosiasikan dengan bit yang diputar. Pada tiap
6.1. Sejarah putaran, pemutaran bit oleh ketiga register LFSR
tersebut akan diperiksa, dan bit mayoritas
Algoritma A5/1 digunakan di Eropa dan ditentukan. Register diputar apabila bit yang
Amerika Serikat. Cipher yang lebih lemah, A5/2, diputar sesuai dengan bit mayoritas. Maka setiap
digunakan pada Negara – Negara yang tidak langkah dua atau tiga register diputar, dan tiap
begitu membutuhkan algoritma yang kua. Kedua register melangkah dengan probabilitas ¾.
cipher ini, dikembangkan pada 1989, pada
awalnya dirahasiakan, namun desain algoritma
ini bocor pada tahun 1994 dan direverse
engineered pada tahun 1999 oleh Marc Briceno
Pada awalnya, register – register diset ke 0,
dari GSM telepon.
kemudian untuk 64 putaran, kunci rahasia 64 bit
diaduk sesuai dengan skema berikut ini
6.2 Dekripsi Algoritma

12
tahun 2006, Elad Barkan, Eli Biham dan Nathan
Pada putaran , bit ke I
Keller mendemonstrasikan serangan terhadap
ditambahkan ke Least Significant Bit (LSB) tiap
A5/1, A5/3 dan bahkan GPRS yang
register LFSR menggunakan XOR.
membolehkan si penyerang menyadap
pembicaraan telepon dan mendekripsinya pada
Kemudian tiap register akan diputar. saat real time atau pada saat yang lainnya.

22 bit dari nomor frame ditambahkan ke 22 6.3.1 Known Plainteks Attack


putaran dengan cara yang sama. Kemudian
seluruh system diputar menggunakan mekanisme Pada tahun 1997, Golic memperlihatkan sebuah
pemutaran mayoritas normal untuk 100 putaran, serangan yang berbasis himpunan penyelesaian
dengan keluaran yang dibuang. Setelah hal ini dari persamaan linear yang memiliki
selesai, cipher telah siap untuk memproduksi 228 kompleksitas waktu 240.16 (unit yang digunakan
bit keystream keluaran. berdasar pada solusi persamaan linear yang
dibutuhkan).
Ilustrasi algoritma A5/1 :
Penyelesaian himpunan dari persamaan linear

yang memiliki waktu .

Pada tahun 2000, Alex Biryukov, Adi Shamir


6.3 Masalah Keamanan
dan David Wagner menunjukkan bahwa A5/1
dapat dikriptanalis secara real time menggunakan
Algoritma A5/1 ini lemah terhadap beberapa
serangan. Beberapa serangan membutuhkan time memory tradeoff attack. Sebuah tradeoff
preprocessing stage yang cukup mahal, dan memperbolehkan seorang penyerang untuk
merekonstruksi kunci dalam beberapa menit dari
setelah itu cipherteks dapat diserang dalam
hitungan menit atau detik. Sampai sekarang, 2 detik percakapan (plainteks yang diketahui),
namun si penyerang harus melalukan terlebih
kelemahan utama adalah serangan pasif
dahulu preprocessing stage yang membutuhkan
menggunakan known plaintext attack.
data 300 GB dan 248 waktu komputas. Beberapa
tradeoff dari preprocessing, data requirement,
Pada tahun 2003, kelemahan lain yang lebih
serius ditemukan dapat mengeksploitasi serangan kompleksitas memori dan waktu serangan
cipherteks saja. Atau oleh serangan aktif. Pada dimungkinkan.

13
7. Kesimpulan
Pada tahun yang sama, Eli Biham dan Orr
Dunkelman juga mempublikasikan serangan Kesimpulan yang dapat diambil dari studi
pada A5/1 dengan kompleksitas usaha 239.91 A5/1 perbandingan algoritma ORYX dengan
clockings apabila diketahui 220.8 bits plainteks. algoritma A5/1 yang merupakan dapat dianggap
Serangan ini membutuhkan penyimpanan data sebanding
sebanyak 32 GB setelah 238 langkah
prekomputasi. 1. Algoritma pada CDMA, ORYX adalah
algoritma yang berbasis cipher aliran.
Ekdahl dan Johannson(2003) mempublikasikan Begitu pula untuk algoritma pada GSM,
sebuah serangan pada prosedur inisialisasi yang algoritma A5/1
dapat memecahkan algoritma A5/1 dalam
2. Algoritma – algoritma yang digunakan
beberapa menit dengan menggunakan data pada dua standard komunikasi digital
plainteks percakapan selama dua sampai lima
saat ini, tingkat keamanannya ternyata
menit. Serangan ini tidak membutuhkan masih sangat rendah
preprocessing stage. Pada tahun 2004, Maximov 3. Tingkat keamanan yang rendah ini
dkk meningkatkan hasil ini dengan sebuah
dapat dibuktikan dengan mudahnya
serangan yang membutuhkan komputasi kurang algoritma ini diserang dengan ciphertext
dari satu menit dan beberapa detik percakapan only attack. Hal ini menjadi krusial
yang diketahui.
karena ternyata serangan ini dapat
dilakukan dengan sederhana pada dua
6.3.2 Serangan A5/1 pada GSM algoritma tersebut
4. Karena populernya protokol GSM dan
Pada tahun 2003, Barkan dkk mempublikasikan CDMA pada dunia pertelekomunikasian
beberapa serangan pada enkripsi GSM. Serangan sekarang ini, ditambah dengan
aktif adalah yang pertama. Telepon GSM dapat
meningkatnya lalulintas komunikasi
dipaksa menggunakan algoritma A5/2 yang lebih wireless yang memanfaatkan layanan
lemah secara singkat, algoritma A5/2 dapat kedua protokol ini, maka seharusnya
dipecahkan dengan sangat mudah, dan telepon
tingkat keamanan protokol – protokol
menggunakan kunci yang sama untuk algoritma ini seharusnya diperbaiki.
A5/1 yang lebih kuat. Serangna kedua pada A5/1
adalah sebuah cipherteks only time memory
tradeoff attack yang membutuhkan prekomputasi
yang intensif.
DAFTAR PUSTAKA
Pada tahun 2006, Elad Barkan, Eli Biham,
Nathan Keller mempublikasikan serangan 1. E. Dawson and L. Nielsen. Automated
kepada A5/x cipher, yang diklaim dapat cryptanalysis of XOR plaintext strings.
menggunakan metode cipherteks only secara
Cryptologia, volume XX Number 2, pages
efektif. Cara yang digunakan mirip dengan cara 165{181. April 1996.
diatas.
2. B. Goldburg, E. Dawson and S. Sridharan.
6.3.4 Analisis Singkat Keamanan GSM The automated cryptanalysis of analog
speech scramblers. Advances in Cryptology -
Dengan banyaknya kelemahan pada algoritma EUROCRYPT'91, volume 547 of
A5/1, dan waktu serangan yang sekarang dapat Lecture Notes in Computer Science, pages
dilakukan dibawah 10 menit, algoritma A5/1 422{430. Springer-Verlag, 1991.
yang terdapat pada GSM ini benar – benar
memiliki masalah keamanan yang serius. 3. M. Briceno, I. Goldberg and D. Wagner. GSM
cloning. 20 April, 1998.
Hal ini diperburuk dengan singkatnya juga waktu http://www.isaac.cs.berkeley.edu/isaac/gsm.htm
yang dibutuhkan untuk melakukan serangan
ciphertext only attack yang dapat dilakukan 4. J. Dj. Goli_c. Cryptanalysis of alleged A5
dibawah 10 menit dengan beberapa detik waktu stream cipher. Advances in Cryptology -
rekaman percakapan.

14
EUROCRYPT'97, volume 1233 of Lecture Notes
in Computer Science, pages 239{
255. Springer-Verlag, 1997.

5. H. Schildt. C the Complete Reference Osborne


McGraw-Hill, Berkeley, CA, 1990.

6. TIA TR45.0.A, Common Cryptographic


Algorithms June 1995, Rev B.

7. D. Wagner, B. Schneier and J. Kelsey.


Cryptanalysis of the cellular message encryption
algorithm. Advances in Cryptology -
CRYPTO'97, volume 1294 of Lecture
Notes in Computer Science, pages 526{537.
Springer-Verlag, 1997.

8. D. Wagner, B. Schneier and J.Kelsey.


Cryptanalysis of ORYX. unpublished
manuscript, 4 May 1997.

15

Você também pode gostar