Risiko Tersembunyi dari Angka 'Nothing-Up-My-Sleeve' dalam Kriptografi

BigGo Editorial Team
Risiko Tersembunyi dari Angka 'Nothing-Up-My-Sleeve' dalam Kriptografi

Dalam dunia kriptografi, transparansi dan kepercayaan adalah hal yang terpenting. Konsep angka nothing-up-my-sleeve telah lama dianggap sebagai standar emas untuk menunjukkan tidak adanya backdoor dalam algoritma kriptografi. Namun, diskusi komunitas terkini mengungkapkan kekhawatiran yang berkembang tentang apakah konstanta yang seharusnya transparan ini benar-benar menawarkan jaminan keamanan seperti yang dijanjikan.

Sumber umum angka nothing-up-my-sleeve:

  • Konstanta matematika (π, e, φ)
  • Fungsi trigonometri (sin, cos, tan)
  • Akar kuadrat dari bilangan prima
  • Ekspansi biner dari konstanta terkenal
  • String ASCII
  • Dokumen bersejarah

Ilusi Transparansi

Apa yang awalnya tampak sebagai cara yang sempurna untuk memastikan integritas kriptografi mungkin sebenarnya memberikan rasa aman yang palsu. Para ahli komunitas telah menunjukkan bahwa banyaknya konstanta matematika yang mungkin digunakan, dikombinasikan dengan berbagai cara untuk mengimplementasikannya, menciptakan kerentanan yang tidak terduga. Seperti yang diamati oleh seorang komentator:

Masih banyak pilihan yang tersedia. Misalnya, Ron Rivest menggunakan fungsi sinus. Bisa saja menggunakan cos, tan, log, ln, dan sebagainya. [...] mungkin kita harus melakukan sesuatu yang serupa untuk generasi fungsi hash berikutnya?

Masalah Kombinatorial

Tantangannya terletak pada ledakan kombinasi kemungkinan. Bahkan dengan konstanta matematika yang tampaknya transparan seperti π, e, atau berbagai fungsi trigonometri, para ahli kriptografi memiliki banyak cara untuk memanipulasi nilai-nilai ini. Dari representasi biner yang berbeda hingga berbagai fungsi hash, jumlah permutasi yang mungkin menciptakan entropi yang cukup untuk potensi eksploitasi.

Implementasi kriptografi yang terkenal:

  • Hash MD2 : Menggunakan π untuk pembuatan S-box
  • SHA-1 dan SHA-2 : Menggunakan akar kuadrat dari 8 bilangan prima pertama
  • Blowfish : Menggunakan representasi biner dari π - 3
  • Kandidat AES DFC : Menggunakan ekspansi biner dari e
  • Hash BLAKE : Menggunakan bagian pecahan dari π

Pelajaran Historis

Skeptisisme komunitas kriptografi memiliki dasar yang kuat, terutama mengingat preseden historis. Kasus algoritma DES menonjol sebagai contoh yang menarik, di mana konstanta yang disediakan NSA awalnya tampak mencurigakan tetapi kemudian terbukti dipilih dengan hati-hati untuk melindungi terhadap kriptanalisis diferensial – sebuah teknik yang belum diketahui publik saat itu. Sifat ganda dari konstanta yang mencurigakan yang sebenarnya meningkatkan keamanan menambahkan lapisan kompleksitas pada persamaan kepercayaan.

Solusi Modern

Diskusi telah berkembang melampaui konstanta matematika sederhana. Pendekatan modern, seperti model komputasi terdistribusi Zcash, di mana beberapa peserta berkontribusi pada generasi parameter, merepresentasikan cara potensial untuk maju. Pendekatan kolaboratif ini memastikan parameter tetap aman selama setidaknya satu peserta mempertahankan integritasnya.

Kesadaran komunitas kriptografi yang berkembang tentang masalah ini menyoroti perlunya kewaspadaan berkelanjutan dan kemungkinan pendekatan baru untuk menghasilkan konstanta kriptografi yang benar-benar dapat dipercaya. Ke depannya, tantangannya akan mencari cara untuk mempertahankan transparansi dan keamanan tanpa mengorbankan salah satunya.

Sumber Kutipan: Nothing-up-my-sleeve number