Anda di halaman 1dari 2

kelemahan Pertama Pada Algoritma AES

Net-Security.Org Para peneliti telah menemukan kelemahan dalam algoritma AES. Mereka berhasil
melakukan suatu serangan baru yang cerdas yang dapat menemukan kunci rahasia yang ada empat kali
lebih mudah dari pada yang diperkirakan oleh para ahli sebelumnya.
Dalam satu dekade terakhir, banyak peneliti telah menguji keamanan dari algoritma AES, tetapi tidak
ada kekurangan yang ditemukan sejauh ini.
Pada tahun 2009, beberapa kelemahan teridentifikasi ketika AES digunakan untuk mengenkripsi data
dengan empat kunci yang dikaitkan dengan cara yang dilakukan oleh para penyerang. Walaupun
serangan ini menarik dari sudut pandang matematika, namun serangan itu tidak relevan pada semua
skenario aplikasi yang ada.
Serangan baru yang dilakukan oleh para peneliti dilakukan pada semua versi AES bahkan pada
penggunaan kunci tunggal. Serangan itu menunjukkan bahwa pemecahan kunci AES empat kali lebih
mudah daripada yang diyakini sebelumnya. Dengan kata lain, AES-128 sama saja dengan AES-126.
Walaupun serangan baru ini masih membutuhkan upaya pemecahan kunci yang sangat besar dimana
jumlah langkah untuk menemukan kunci AES-128 adalah 8 diikuti oleh 37 angka nol.
Untuk membuatnya mudah dibayangkan dapat digambarkan sebagai berikut : dengan mesin sejumlah 1
triliun, dimana masing-masing mesin tersebut bisa menguji satu miliar kunci per detik, maka akan
membutuhkan lebih dari dua miliar tahun untuk menemukan kunci AES-128.
Perlu dicatat bahwa perusahaan-perusahaan besar yang diyakini memiliki jutaan mesin, barulah dapat
menguji 10 juta kunci per detik dengan mesin tersebut.
Karena kompleksitas yang ada sangat besar, pola serangan yang ditemukan para peneliti itu belumlah
memiliki dampak langsung pada keamanan data pengguna, namun, penemuan itu adalah cacat
signifikan pertama yang berhasil ditemukan dalam algoritma AES yang banyak digunakan di dunia dan
telah mendapatkan konfirmasi dari perancangnya.
Algoritma AES digunakan oleh ratusan juta pengguna di seluruh dunia untuk melindungi internet
banking, komunikasi nirkabel, dan data pada hard disk mereka. Pada tahun 2000, algoritma Rijndael,
yang dirancang oleh kriptografer Belgia, Dr. Joan Daemen (STMicroelectronics) dan Prof Vincent Rijmen
(KULeuven), terpilih sebagai pemenang dari sebuah kompetisi terbuka yang diselenggarakan oleh NIST
AS (Lembaga Nasional untuk Standar dan Teknologi).
Saat ini AES digunakan di lebih dari 1700 produk yang divalidasi oleh NIST dan ribuan orang lain,
Algoritma tersebut telah dibakukan oleh NIST, ISO, dan IEEE dan telah disetujui oleh NSA untuk
melindungi informasi rahasia hingga informasi sangat rahasia.
Serangan itu adalah hasil dari sebuah proyek jangka panjang kriptanalisis yang dilakukan oleh Andrey
Bogdanov (KULeuven, dan merupakan peneliti tamu di Microsoft Research pada saat hasil tersebut

ditemukan), Dmitry Khovratovich (Microsoft Research), dan Kristen Rechberger (ENS Paris, peneliti tamu
di Microsoft Research ).
Kelebihan algoritma blowfish
Namun tentu blowfish karena jauh lebih muda, memiliki banyak kelebihan dibandingkan dengan DES.
Blowfish sangat terkenal di dunia kriptografi, alasan utamanya adalah karena lisensinya yang bebas dan
gratis dan dapat digabungkan dengan algoritma-algoritma enkripsi yang lain dalam
pengkripsian sebuah pesan untuk lebih menjamin isi dari pesan tersebut.
Kelemahan algoritma blowfish

Sampai saat ini algoritma Blowfish belum ditemukan kelemahan yang berarti hanya adanya
weak key dimana dua entri dari S-box mempunyai nilai yang sama. Belum ada cara untuk
mengecek weak key sebelum melakukan key expansion, tetapi hal ini tidak berpengaruh
terhadap hasil enkripsi.
Hasil enkripsi dengan algoritma Blowfish sangat tidak mungkin dan tidak praktis untuk di
terjemahkan tanpa bantuan kunci. Sampai kini belum ada Cryptanalysis yang dapat
membongkar pesan tanpa kunci yang enkripsi oleh Blowfish. Agar aman dari
pembongkaran pesan maka dalam algoritmanya harus menggunakan 16 putaran agar
pesan tersebut tidak dapat dibongkar.

Anda mungkin juga menyukai