Ketika Anda mendengar OTP, hal pertama yang muncul di pikiran adalah mekanisme otentikasi yang menggunakan kode sementara, sekali pakai untuk memverifikasi identitas pengguna sebagai bagian dari mekanisme keamanan dua faktor. OTP adalah teknik enkripsi informasi-teoritis yang pertama kali dijelaskan oleh Frank Miller pada tahun 1882.OTP adalah satu-satunya sistem enkripsi yang secara matematis terbukti tidak dapat dipecahkan. Satu kali pad Proses ini melibatkan menggabungkan pesan teks sederhana dengan kunci rahasia, yang dikenal sebagai "pad". Untuk dekripsi, penerima menggunakan salinan identik dari pad rahasia untuk membalikkan proses. Karena pad acak dan hanya digunakan sekali, teks enkripsi yang dihasilkan muncul sebagai urutan karakter yang benar-benar acak. Kurangnya hubungan statistik dengan pesan asli membuat analisis kriptografi tidak mungkin selama kondisi berikut terpenuhi: True Randomness: Rahasia harus benar-benar dan tak terduga acak. Length Matching: Rahasia harus memiliki panjang yang sama persis dengan pesan teks sederhana yang sedang dienkripsi. Kerahasiaan yang ketat: Rahasia harus dijaga rahasia mutlak oleh kedua pihak yang mengirim dan menerima. Non-Reusability: Rahasia tidak boleh, dalam keadaan apa pun, digunakan kembali untuk pesan lain. Untuk meningkatkan keamanan, OTP fisik kadang-kadang dicetak pada lembar yang mudah terbakar, memungkinkan mereka untuk dengan mudah dihancurkan segera setelah digunakan. versi digital OTP sejak itu telah dikembangkan dan digunakan dalam komunikasi yang sangat sensitif di sektor diplomatik, militer, dan lainnya rahasia. Bagaimana itu bekerja Untuk menggambarkan konsep, pertimbangkan skenario praktis: agen rahasia IDF harus secara diam-diam menyampaikan nama agen ganda, "Klaus," kepada pengendali mereka. Secara umum, setiap huruf diberikan nilai numerik seperti yang dinyatakan dalam tabel di bawah ini: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 Encryption melibatkan proses yang sederhana: Konversi: Teks sederhana (misalnya, "Klaus") diubah menjadi nilai numerik yang sesuai. kunci rahasia juga diubah menjadi setara numerik. Addition Modular: Addition modular (modulo 26) dilakukan pada kedua nilai numerik. Konversi akhir: Angka yang dihasilkan dikonversi kembali ke istilah alfabetik untuk menghasilkan teks enkripsi (pesan yang dienkripsi). Mari kita masuk ke dalamnya! Encrypsi dan klausa, TPGK yang Message: Secret: Mengkonversi pesan ke nilai numerik yang sesuai, kita memiliki; K L A U S 10 11 0 20 18 10 11 0 20 18 Mengkonversi rahasia ke nilai numerik yang sesuai, kita memiliki; T P G H Y 19 15 6 7 24 19 15 6 7 24 Pesan + Rahasia Message 10 11 0 20 18 Secret 19 15 6 7 24 Message + Secret 29 26 6 27 42 Rahasia 19 15 6 7 24 Message + Secret 29 26 6 27 42 Untuk operasi MOD, jika bilangan lebih besar dari 25, 26 dikurangkan dari bilangan dan hasil diambil. MOD 26 dari Pesan + Rahasia; berikan kami 3 0 6 1 16 Mengkonversi hasil MOD 26 ke cipher-text: 3 0 6 1 16 D A G B Q D A G B Q Cipher-text: DAGBQ kemudian dikirim ke pengendali. pengendali menggunakan kunci yang sesuai dan membalikkan proses asli untuk memulihkan teks biasa. Dekripsi Sekarang, pengendali berada dalam kepemilikan cipher-text dan rahasia Langkah pertama adalah untuk mengkonversi kedua teks enkripsi dan rahasia ke nilai numerik yang sesuai. DAGBQ TPGHY D A G B Q 3 0 6 1 16 3 0 6 1 16 T P G H Y 19 15 6 7 24 19 15 6 7 24 Keterangan - Rahasia Ciphertext 3 0 6 1 16 Secret 19 15 6 7 24 Ciphertext - Secret -16 -15 0 -6 -8 Rahasia 19 15 6 7 24 Ciphertext - Secret -16 -15 0 -6 -8 Mirip dengan operasi MOD di fase enkripsi, ketika subtraksi menghasilkan angka negatif, 26 ditambahkan ke dalamnya. MOD 26 dari Cipher-tekst - hasil rahasia dalam: 10 11 0 20 18 Mengkonversi hasil ke alfabet menggunakan tabel asli, kita memiliki; 10 11 0 20 18 K L A U S K L A U S Kemudian mereka melanjutkan untuk menghancurkan rahasia untuk mencegah informasi jatuh ke tangan yang salah atau menggunakan kembali kunci. Analisis kriptografi Mengintercept pesan yang dienkripsi "DAGBQ" tidak akan membahayakan konten asli tanpa kunci dekripsi yang benar. Ciphertext D (3) A (0) G (6) B (1) Q (16) INCORRECT SECRET W (22) A (0) L (11) N (13) O (14) Ciphertext - Incorrect Secret -19 0 -5 -12 2 MOD 26 7 0 21 14 2 Result H A V O C Rahasia yang salah Titik (22) dengan 0 L yang (11) N (1) Untuk (14) Keterangan - Rahasia yang Salah -19 0 -5 -12 2 Untuk 26 7 0 21 14 2 Result H A V O C Tulisan sederhana yang dihasilkan, HAVOC, tentu saja adalah kata yang masuk akal.Tetapi, kata lima huruf lainnya juga mungkin, karena dapat dicapai dengan menguji setiap kombinasi karakter. Menggunakan kembali kunci kriptografi memungkinkan interceptor untuk merujuk dan mendekripsi teks enkripsi untuk menemukan hasil yang benar. Tantangan Praktis Meskipun secara teoritis sempurna, adopsi yang luas dari One-Time Pads (OTP) dibatasi oleh beberapa tantangan praktis: Distribusi Kunci: Berbagi kunci dengan aman selama pesan itu sendiri merupakan tantangan logistik utama.Jika Anda dapat dengan aman mengirimkan kunci dengan ukuran yang sama, Anda mungkin juga mengirimkan pesan melalui saluran yang sama yang aman. Manajemen Kunci: Menghasilkan, mengelola, dan dengan aman menghancurkan sejumlah besar bahan kunci yang benar-benar acak sulit dalam praktek. Verifikasi: Sebuah pad satu kali dasar memberikan kerahasiaan tetapi tidak ada integritas atau verifikasi, yang berarti seorang penyerang dapat mengubah teks enkripsi dalam transit tanpa penerima mengetahui. Kesimpulan Meskipun tantangan praktis yang signifikan, penawaran rahasia yang sempurna masih membuat OTP menjadi alat yang sangat layak untuk komunikasi yang aman. OTP juga sangat baik untuk mengajar kriptografi dan berharga dalam skenario di mana akses komputer tidak tersedia. Semoga informasi ini bermanfaat.Kamu akan bertemu di artikel selanjutnya!