ENKRIPSI KONVENSIONAL (2)

Slides:



Advertisements
Presentasi serupa
Penyandian File Gambar dengan Metode
Advertisements

Assalamu’alaikum Wr. Wb..
KULIAH VI KRIPTOGRAFI Aswin Suharsono KOM Keamanan Jaringan
Algoritma Kriptografi Modern (Bagian 2)
Kriptografi, Enkripsi dan Dekripsi
Keamanan Komputer Kriptografi -Aurelio Rahmadian-.
ENKRIPSI DATA.
Sumber : Rinaldi Munir, ITB
Kriptografi Pertemuan ke 9
KEAMANAN KOMPUTER ADITYO NUGROHO,ST
DEA (Data Encryption Algorithm)
KEAMANAN KOMPUTER ADITYO NUGROHO,ST
Advanced Encryption Standard (AES)
KRIPTOGRAFI.
Dasar-dasar keamanan Sistem Informasi
Tipe dan Mode Algoritma Simetri (Bagian 3)
Algoritma Kriptografi Modern
Sumber : Rinaldi Munir, ITB
KEAMANAN KOMPUTER ADITYO NUGROHO,ST
Algoritma Kriptografi Modern
Algoritma Kriptografi Klasik. Pendahuluan 1. Cipher Substitusi.
Data Encryption Standard (DES)
Algoritma dan Struktur Data Lanjut
Algoritma Kriptografi Modern (Bagian 2)
Block Cipher Kriptografi.
Algoritma Kriptografi Modern
Vigenere Cipher & Hill Cipher
DES (Data Encryption Standard)
Data Encryption Standard (DES)
DEA (Data Encryption Algorithm)
KRIPTOGRAFI.
(Data Encryption Standard)
DEA (Data Encryption Algorithm)
Data Encryption Standard (DES)
KRIPTOGRAFI.
KRIPTOGRAFI.
Kriptografi Sesi 2.
Electronic Code Book & Cipher Block Chaining
Kriptografi, Enkripsi dan Dekripsi
Algoritma Kriptografi Modern
TEKNIK BLOCK CIPHER Kriptografi - Week 9 Aisyatul Karima, 2012.
Teknik Substitusi Abjad
Kriptografi Sesi 2.
Kriptografi – Pertemuan 2 Teknik Subtitusi Abjad
Kriptografi (Simetry Key) Materi 6
TEKNIK BLOCK CIPHER Kriptografi - Week 9 Aisyatul Karima, 2012.
Tipe dan Mode Algoritma Simetri
ALGORITMA CRYPTOGRAPHY MODERN
Dasar-dasar keamanan Sistem Informasi
Kriptografi, Enkripsi dan Dekripsi
Dasar-dasar keamanan Sistem Informasi
Kriptografi (Simetry Key) Materi 6
ENKRIPSI KONVENSIONAL
Dasar-dasar keamanan Sistem Informasi
Algoritma Kriptografi Modern
Kriptografi, Enkripsi dan Dekripsi
ADVANCE ENCRYPTION STANDARD (AES)
Algoritma Kriptografi Klasik. Pendahuluan Algoritma kriptografi klasik berbasis karakter Menggunakan pena dan kertas saja, belum ada komputer Termasuk.
Enkripsi dan Dekripsi.
Protocol Keamanan Menggunakan Kriptografi (Enkripsi dan Dekripsi)
Pengenalan Kriptografi Modern
Teknik Substitusi Abjad
Keamanan Komputer (kk)
Algoritma Kriptografi Modern (Bagian 2)
Kriptografi Modern (1) Levy Olivia Nur, MT.
Kriptografi Levy Olivia Nur, MT.
Algoritma Kriptografi Modern
Kriptografi Sesi 3.
KRIPTOGRAFI Leni novianti, m.kom.
Algoritma Kriptografi Klasik. Pendahuluan Algoritma kriptografi klasik berbasis karakter Menggunakan pena dan kertas saja, belum ada komputer Termasuk.
Transcript presentasi:

ENKRIPSI KONVENSIONAL (2)

RJB. Wahju Agung W. - T. Informatika UAJY Playfair Menggunakan matriks ukuran 5 x 5 Matriks dibentuk dari huruf kata kunci (dikurangi duplikasi) dari kiri ke kanan dan dari atas ke bawah dan kemudian mengisi sisa yang masih kosong dengan sisa huruf alfabet secara berurutan Huruf I dan J dihitung sebagai satu huruf RJB. Wahju Agung W. - T. Informatika UAJY

RJB. Wahju Agung W. - T. Informatika UAJY Playfair (2) Contoh : Kata kunci : monarchy M O N A R C H Y B D E F G I/J K L P Q S T U V W X Z RJB. Wahju Agung W. - T. Informatika UAJY

RJB. Wahju Agung W. - T. Informatika UAJY Playfair (3) Aturan enkripsi : Plaintext dienkripsi tiap dua huruf Huruf plaintext yang berulang dipisahkan dengan huruf pengganti, misalnya X, sehingga kata balloon akan menjadi ba lx lo on Huruf plaintext yang berada dalam satu baris diganti dengan huruf sebelah kanannya. Sebagai contohnya adalah ar akan dienkripsi RM Huruf plaintext yang berada dalam satu kolom diganti dengan huruf di bawahnya. Sebagai contohnya adalah mu dienkripsi dengan CM RJB. Wahju Agung W. - T. Informatika UAJY

RJB. Wahju Agung W. - T. Informatika UAJY Playfair (4) Selain itu, setiap huruf plaintext diganti dengan huruf yang terletak pada perpotongan kolom dan baris huruf yang bersangkutan Contoh : hs dienkripsi menjadi BP ea dienkripsi menjadi IM (JM) RJB. Wahju Agung W. - T. Informatika UAJY

Polyalphabetic Ciphers Menggunakan beberapa alfabet cipher Mempersulit cryptanalyst untuk menebak isi dari pesan Menggunakan kunci berupa kata Algoritma yang ada : Vigenere, Beauford, dan Variant-Beauford RJB. Wahju Agung W. - T. Informatika UAJY

RJB. Wahju Agung W. - T. Informatika UAJY Vigenere Ciphers Algoritma : Menggunakan tabel/matriks Vigenere Kata kunci ditulis berulang sepanjang plaintext Enkripsi : Jika diberikan sebuah huruf kunci x dan sebuah huruf plaintext y, maka huruf ciphertextnya diperoleh dari perpotongan dari baris x dengan kolom y Dekripsi : Huruf kunci akan sebagai penunjuk baris dan posisi huruf ciphertext akan menunjukkan kolom, sehingga huruf plaintextnya akan berada di atas huruf tersebut RJB. Wahju Agung W. - T. Informatika UAJY

RJB. Wahju Agung W. - T. Informatika UAJY Vigenere Ciphers (2) Matriks Vigenere (hanya ditampilkan sebagian) RJB. Wahju Agung W. - T. Informatika UAJY

RJB. Wahju Agung W. - T. Informatika UAJY Vigenere Ciphers (3) Contoh : Kunci : deceptivedeceptivedeceptive Plaintext : wearediscoveredsaveyourself Ciphertext : ZICVTWQNGRZGVTWAVZHCQYGLMGJ RJB. Wahju Agung W. - T. Informatika UAJY

RJB. Wahju Agung W. - T. Informatika UAJY Vigenere Ciphers (4) Alternatif : kata kunci tidak diulang tetapi disambung dengan plaintext Contoh : Kunci : deceptivewearediscoveredsav Plaintext : wearediscoveredsaveyourself Ciphertext : ZICVTWQNGKZEIIGASXSTSLVVWLA RJB. Wahju Agung W. - T. Informatika UAJY

RJB. Wahju Agung W. - T. Informatika UAJY Teknik Transposisi Transposisi baris : Plaintext ditulis ke kanan kemudian ke bawah sesuai kunci yang ada sehingga membentuk suatu matriks Kolom yang terbentuk saling dipertukarkan Ciphertext diperoleh dengan membaca ke kanan matriks baru RJB. Wahju Agung W. - T. Informatika UAJY

RJB. Wahju Agung W. - T. Informatika UAJY Teknik Transposisi (2) Contoh : RJB. Wahju Agung W. - T. Informatika UAJY

RJB. Wahju Agung W. - T. Informatika UAJY Modern Block Ciphers Prinsip : Pesan dipecah menjadi beberapa blok Setiap blok kemudian dienkripsi Algoritma : Substitusi-Permutasi Feistel, Lucifer, DES RJB. Wahju Agung W. - T. Informatika UAJY

RJB. Wahju Agung W. - T. Informatika UAJY Permutasi Prinsip dasar : Mempertukarkan posisi bit. Terdapat tiga jenis : permutasi langsung, permutasi terkompres dan permutasi terekspansi RJB. Wahju Agung W. - T. Informatika UAJY

RJB. Wahju Agung W. - T. Informatika UAJY Substitusi Prinsip dasar : Mengganti n bit dengan n bit lainnya Dilakukan dengan kombinasi dari P-boxes, enkoder dan dekoder RJB. Wahju Agung W. - T. Informatika UAJY

RJB. Wahju Agung W. - T. Informatika UAJY Feistel Ciphers Penemu : Host Feistel tahun 70-an Prinsip dasar : Memecah blok input menjadi dua bagian, L(i-1) dan R(i-1) Hanya menggunan R(i-1) pada langkah ke-i Fungsi g merupakan operasi S-P yang diatur oleh K(i) atau subkey ke-i Rumusan : L(i) = R(i-1) R(i) = L(i-1) XOR g(K(i), R(i-1)) RJB. Wahju Agung W. - T. Informatika UAJY

RJB. Wahju Agung W. - T. Informatika UAJY Feistel Ciphers (2) Satu langkah Feistel Cipher RJB. Wahju Agung W. - T. Informatika UAJY

RJB. Wahju Agung W. - T. Informatika UAJY Lucifer Penemu : Host Feistel tahun 70-an Prinsip dasar : Lucifer adalah Feistel cipher yang menggunakan kunci 128 bit dan data 128 bit Subkey yang digunakan untuk tiap langkah diambil dari bagian kiri dari kunci Kunci diputar ke kiri 56 bit, sehingga semua bit digunakan RJB. Wahju Agung W. - T. Informatika UAJY

RJB. Wahju Agung W. - T. Informatika UAJY Lucifer (2) RJB. Wahju Agung W. - T. Informatika UAJY

Data Encryption Standard (DES) Dikembangkan oleh NBS (National Bureau of Standards) yang sekarang dikenal dengan NIST (National Institue of standard Technology) Diterima sebagai standard (US) tahun 1976 Prinsip dasar : Menggunakan blok data sebesar 64 bit Menggunakan kunci 56 bit Terdapat 16 langkah kompleks RJB. Wahju Agung W. - T. Informatika UAJY

RJB. Wahju Agung W. - T. Informatika UAJY DES (2) Algoritma keseluruhan : RJB. Wahju Agung W. - T. Informatika UAJY

RJB. Wahju Agung W. - T. Informatika UAJY DES (3) Algoritma pembangkitan kunci : RJB. Wahju Agung W. - T. Informatika UAJY

RJB. Wahju Agung W. - T. Informatika UAJY DES (4) Algoritma sebuah langkah dari 16 langkah : RJB. Wahju Agung W. - T. Informatika UAJY

RJB. Wahju Agung W. - T. Informatika UAJY DES (5) RJB. Wahju Agung W. - T. Informatika UAJY

RJB. Wahju Agung W. - T. Informatika UAJY DES (6) Kekuatan DES : Ukuran kunci = 56 bit Brute force = 255 tahap Differential cryptanalysis = 247 tahap Linera cryptanalysis = 243 tahap RJB. Wahju Agung W. - T. Informatika UAJY

RJB. Wahju Agung W. - T. Informatika UAJY DES (7) Alternatif perbaikan DES : Double DES C = EK2 [EK1[P]] P = DK1 [DK2[C]] Triple DES C = EK1 [DK2[EK1[P]]] P = DK1 [EK2[DK1[C]]] RJB. Wahju Agung W. - T. Informatika UAJY

RJB. Wahju Agung W. - T. Informatika UAJY DES (8) Mode operasi : Electronic Codebook (ECB) Cipher Block Chaining (CBC) Cipher Feedback (CFB) Output Feedback (OFB) RJB. Wahju Agung W. - T. Informatika UAJY

Electronic Codebook (EBC) RJB. Wahju Agung W. - T. Informatika UAJY

Cipher Block Chaining (CBC) RJB. Wahju Agung W. - T. Informatika UAJY

RJB. Wahju Agung W. - T. Informatika UAJY Cipher Feedback (CFB) RJB. Wahju Agung W. - T. Informatika UAJY

RJB. Wahju Agung W. - T. Informatika UAJY Output Feedback (OFB) RJB. Wahju Agung W. - T. Informatika UAJY