Kelompok 5 Akbar A. C. A Sandhopi A

Slides:



Advertisements
Presentasi serupa
Penyandian File Gambar dengan Metode
Advertisements

KEAMANAN KOMPUTER ADITYO NUGROHO,ST
Algoritma Kriptografi Modern (Bagian 1)
Cryptography.
Cryptography.
Kriptografi Kunci-Publik
1 Asep Budiman K., MT Pendahulan  Sebelum komputer ada, kriptografi dilakukan dengan algoritma berbasis karakter.  Algoritma yang digunakan.
KEAMANAN KOMPUTER ADITYO NUGROHO,ST
Keamanan Komputer Kriptografi -Aurelio Rahmadian-.
Kriptografi Pertemuan ke 9
Keamanan Sistem.
One-Time Pad, Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)
Bahan Kuliah IF3058 Kriptografi
Pengenalan Kriptografi (Week 1)
KRIPTOGRAFI Kriptografi adalah suatu ilmu yang mempelajari
Kriptografi Kunci-Publik
KEAMANAN KOMPUTER ADITYO NUGROHO,ST
Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)
Dasar-dasar keamanan Sistem Informasi
Bahan Kuliah IF3058 Kriptografi
Cryptography.
ALGORITMA DAN BILANGAN BULAT
Kriptografi Kunci-Publik
Algoritma Kriptografi Modern
Sumber : Rinaldi Munir, ITB
Serangan Terhadap Kriptografi
Sistem Kriptografi Kunci-Publik
BILANGAN BULAT (lanjutan 1).
Algoritma Kriptografi Modern
Manajemen Jaringan Komputer Topik: Pengamanan Jaringan dan Informasi
Kriptografi Kunci Publik (Asimetry Key) Algoritma Elgamal Materi 9
Bahan Kuliah IF5054 Kriptografi
Algoritma dan Struktur Data Lanjut
RSA (Rivest—Shamir—Adleman)
Super Enkripsi & Algoritma yang sempurna
KEAMANAN KOMPUTER ADITYO NUGROHO,ST
Bahan Kuliah IF5054 Kriptografi
Algoritma ElGamal.
Kriptografi – Pertemuan 1 Pengenalan Kriptografi
Kriptografi Kunci-Publik
Kriptografi Kunci-Publik
JENIS-JENIS KRIPTOGRAFI (Bagian 2)
PENGANTAR KRIPTOGRAFI
Algoritma Kriptografi Klasik (lanjutan)
KRIPTOGRAFI.
Electronic Code Book & Cipher Block Chaining
TEKNIK BLOCK CIPHER Kriptografi - Week 9 Aisyatul Karima, 2012.
Algoritma ElGamal Kelompok 8.
PRENSENTASI KRIPTOGRAFI KEL I  Bab : Subtitusi abjad
Kriptografi Sesi 2.
Kriptografi (Simetry Key) Materi 6
TEKNIK BLOCK CIPHER Kriptografi - Week 9 Aisyatul Karima, 2012.
MATA KULIAH KEAMANAN SISTEM KRIPTOGRAFI
ENKRIPSI DAN DEKRIPSI dengan menggunakan teknik penyandian rsa
Tipe dan Mode Algoritma Simetri
ALGORITMA CRYPTOGRAPHY MODERN
Kustanto Sumber : Rinaldi Munir, ITB
Dasar-dasar keamanan Sistem Informasi
Kriptografi (Simetry Key) Materi 6
Dasar-dasar keamanan Sistem Informasi
Penerapan Konsep Matriks dan Kongruensi dalam Algoritma Kriptografi Klasik Tipe Kode Vigenere, One Time Pad, dan Kode Hill Tiara Husnul Khotimah
Pengenalan Kriptografi Modern
Algoritma Kriptografi Klasik
Kriptografi.
Keamanan Komputer (kk)
Kriptografi Levy Olivia Nur, MT.
KRIPTOGRAFI.
Oleh : Solichul Huda, M.Kom
Kriptografi Kunci Publik
Pengenalan Kriptografi (Week 1)
Transcript presentasi:

Kelompok 5 Akbar A. C. A11.2010.05755 Sandhopi A11.2010.05683 Taufan Arianto A11.2010.05661 Ervyn Yoga I. K. A11.2010.05658

Materi Super Enkripsi Algoritma yang Sempurna One-Time Pad Enigma

Super Enkripsi = Substitusi + Transposisi Merupakan suatu upaya untuk mendapatkan algoritma enkripsi yang lebih handal (susah untuk dipecahkan) Digunakan oleh sebagian besar algoritma enkripsi modern Super Enkripsi = Substitusi + Transposisi

Cipher Substitusi dan cipher transposisi dapat dikombinasikan untuk memperoleh cipher yang lebih kuat (super) daripada satu cipher saja.

Plainteks: HELLO WORLD Dienkripsi dengan caesar cipher (k=3) menjadi: KHOOR ZRUOG Kemudian dienkripsi lagi dengan cipher transposisi (k=4) menjadi Maka cipherteks akhir adalah: KROHZGORZOUZ K H O R Z U G

Algoritma yang sempurna Algoritma penyandian yang tidak dapat dibongkar (Unbreakable Cipher) Setiap perancang suatu algoritma akan mengklaim bahwa algoritmanya tidak terpecahkan, namun pada akhirnya selalu ditemukan cara untuk membongkarnya

Algoritma dikatakan Unconditionally Secure, jika berapa pun banyak ciphertext yang dimiliki oleh seorang kriptanalis, maka ciphertext tersebut tidak akan memberikan informasi yang cukup untuk memperoleh plaintext

One Time Pad Tergolong sebagai algoritma kriptografi kunci SIMETRI Pengirim dan penerima pesan memiliki pad yang sama. Satu pad hanya digunakan sekali (one-time) saja untuk mengenkripsi pesan.

Pad akan langsung dihancurkan setelah dia digunakan untuk mengenkripsi pesan. Hal ini bertujuan untuk mencegah penggunaan pad yang sama untuk plainteks yang berbeda

Panjang kunci OTP = panjang plainteks Enkripsi C = (P + K) mod 26 Dekripsi P = (C - K) mod 26

Enkripsi Contoh: Plainteks : SEKARANG Kunci : DBCBEFAA Jika: A = 0 dan Z = 25, Maka: (S+D) mod 26 = V (E+B) mod 26 = F (K+C) mod 26 = M, dst Cipherteks : VFMBVFNG

Keunggulan OTP Sulit untuk dipecahkan, mengingat kunci yang digunakan acak, sehingga menyebabkan cipher yang dihasilkan pun benar-benar acak Jika ciphertext didekripsi dengan menggunakan kunci yang berbeda, bisa menghasilkan plainteks lain yang memiliki makna berbeda dari plainteks sesungguhnya

Contoh: Jika seorang kriptanalis mencoba membongkar Ciphertext: VFMBVFNG dengan kunci: GFUJZRWD akan menghasilkan plaintext: PASSWORD Namun jika ciphertext tersebut didekrip dengan menggunakan kunci MLRXIMTO, maka akan menghasilkan plaintext: JUVENTUS

Sedangkan jika ciphertext tersebut didekrip dengan menggunakan kunci JFVIVENW, maka akan menghasilkan plaintext: MARTABAK Adanya kemungkinan plaintext menghasilkan makna yang berbeda jika dipasangkan dengan kunci yang berbeda, akan menyulitkan kriptanalis dalam menentukan mana kunci yang benar.

Kelemahan OTP Walaupun sangat aman, namun OTP ternyata jarang digunakan dalam prakteknya. Alasan: Tidak efisien Karena kunci dibangkitkan secara acak, maka “tidak mungkin” pengirim dan penerima membangkitkan kunci secara bersamaan. Untuk mengirim salinan kunci dari pengirim ke penerima memerlukan saluran yang sangat aman, saluran ini biasanya Lambat dan mahal.