Kriptografi – Pertemuan 2 Teknik Subtitusi Abjad

Slides:



Advertisements
Presentasi serupa
Penyandian File Gambar dengan Metode
Advertisements

Assalamu’alaikum Wr. Wb..
KULIAH VI KRIPTOGRAFI Aswin Suharsono KOM Keamanan Jaringan
Keamanan Jaringan Dosen : TIM PENGAJAR PTIK. Computer Security The protection afforded to an automated information system in order to attain the applicable.
1 Asep Budiman K., MT Pendahulan  Sebelum komputer ada, kriptografi dilakukan dengan algoritma berbasis karakter.  Algoritma yang digunakan.
Kriptografi, Enkripsi dan Dekripsi
KEAMANAN KOMPUTER ADITYO NUGROHO,ST
Teknologi Informasi Kriptografi
Keamanan Komputer Kriptografi -Aurelio Rahmadian-.
ENKRIPSI DATA.
Teknik Kriptografi HILL Cipher
KEAMANAN KOMPUTER ADITYO NUGROHO,ST
Pengenalan Kriptografi (Week 1)
KRIPTOGRAFI Kriptografi adalah suatu ilmu yang mempelajari
PERTEMUAN KE 9 PERKULIAHAN KEAMANAN KOMPUTER By : Nanda Prasetia, ST.
Dasar-dasar keamanan Sistem Informasi
Kriptografi klasik Subtitution Cipher Transposition Cipher
1 IF3058 Kriptografi Oleh: Rinaldi Munir Prodi Teknik Informatika ITB Sekolah Teknik Elektro dan Informatika ITB 2009.
Algoritma Kriptografi Modern
Algoritma dan Struktur Data Lanjut
MonoAlphabetic, Polyalphabetic,Vigenere
Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi. Mahasiswa diharapkan.
Algoritma Kriptografi Klasik
Super Enkripsi & Algoritma yang sempurna
Vigenere Cipher & Hill Cipher
KEAMANAN KOMPUTER ADITYO NUGROHO,ST
KRIPTOGRAFI.
Kriptografi – Pertemuan 1 Pengenalan Kriptografi
Play Fair & Shift Chiper
JENIS-JENIS KRIPTOGRAFI (Bagian 2)
Kriptografi, Enkripsi dan Dekripsi
Kriptografi klasik (Sumber: Rinaldi Munir ITB, Suwanto R, AMIKOM)
Algoritma Kriptografi Klasik (lanjutan)
KRIPTOGRAFI.
ENKRIPSI KONVENSIONAL (2)
Teknik Subtitusi Playfair dan Shift Cipher
Kelompok 5 Akbar A. C. A Sandhopi A
Kriptografi Sesi 2.
Kriptografi, Enkripsi dan Dekripsi
Kriptografi klasik (Sumber: Rinaldi Munir ITB, Suwanto R, AMIKOM)
Teknik Substitusi Abjad
PRENSENTASI KRIPTOGRAFI KEL I  Bab : Subtitusi abjad
Play Fair & Shift Chiper
Kriptografi Sesi 2.
Kriptografi (Simetry Key) Materi 6
Latihan.
MATA KULIAH KEAMANAN SISTEM KRIPTOGRAFI
Tipe dan Mode Algoritma Simetri
ALGORITMA CRYPTOGRAPHY MODERN
Dasar-dasar keamanan Sistem Informasi
Kriptografi, Enkripsi dan Dekripsi
Dasar-dasar keamanan Sistem Informasi
Kriptografi Modern.
Kriptografi (Simetry Key) Materi 6
ENKRIPSI KONVENSIONAL
Dasar-dasar keamanan Sistem Informasi
Kriptografi, Enkripsi dan Dekripsi
Enkripsi dan Dekripsi.
Protocol Keamanan Menggunakan Kriptografi (Enkripsi dan Dekripsi)
Teknik Substitusi Abjad
Keamanan Komputer (kk)
PENGANTAR KRIPTOGRAFI
Kriptografi Levy Olivia Nur, MT.
KRIPTOGRAFI.
Algoritma Kriptografi Klasik
Oleh : Solichul Huda, M.Kom
Enskripsi.
DASAR-DASAR KEAMANAN SISTEM INFORMASI Elvi Yanti, S.Kom., M.Kom.
Pengenalan Kriptografi (Week 1)
Kriptografi Sesi 3.
Transcript presentasi:

Kriptografi – Pertemuan 2 Teknik Subtitusi Abjad P r a j a n t o W a h y u A d i prajanto@dsn.dinus.ac.id prajanto.blog.dinus.ac.id +6285 641 73 00 22

Rencana Kegiatan Perkuliahan Semester # Pokok Bahasan 1 Pengenalan Kriptografi 2 Teknik Subtitusi Abjad 3 Teknik Playfair & Shift Cipher 4 Teknik Hill & Vigenere Cipher 5 Teknik Transposisi 6 Super Enkripsi & Algoritma Sempurna 7 Responsi Ujian Tengah Semester # Pokok Bahasan 8 Teknik Stream Cipher 9 Teknik Block Cipher 10 Algoritma Data Encryption Standard (DES) 11 Algoritma Advanced Encryption Standard (AES) 12 Algoritma RSA 13 Steganografi, Digital Signature & Watermarking 14 Presentasi Program Ujian Akhir Semester

Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi. Mahasiswa diharapkan mampu mengimplementasikan salah satu teknik kriptografi untuk mengamankan informasi yang akan dikirimkan melalui jaringan.

Kompetensi dasar Mahasiswa menguasai teknik caesar cipher Mahasiswa menguasai substitusi abjad tunggal Mahasiswa menguasai substitusi abjad majemuk

Materi yang Harus Dikuasai Sebelumnya Jenis serangan/ancaman terhadap informasi Tujuan keamanan komputer Dasar-dasar sistem kriptografi

Pre-Test Jelaskan jenis-jenis serangan/ancaman terhadap informasi ! Jelaskan tujuan sistem keamanan komputer ! Jelaskan dasar-dasar sistem kriptografi !

Tugas Bentuk kelompok beranggotakan 5 orang Pelajari salah satu dari tema berikut: Cryptographic Failures Cryptography for Pervasive Computing Cryptography in Wireless Application Cryptography vs. Steganography Digital Signature and Public Key Signature Image Encryption and Visual Cryptography Public Key Cryptography and Key Distribution Center Security in Commercial Consumer Application Trusted Computing Platform Presentasikan mulai pertemuan ke-3

1 2 3 Content Caesar Cipher Monoalphabetic Cipher Polyalphabetic Cipher 3

Caesar Cipher Teknik kriptografi pertama kali Teknik kriptografi paling sederhana Ditemukan oleh Julius Caesar Hanya dipergunakan pada Huruf Alfabet baik huruf kapital maupun huruf kecil. Sehingga ketika proses yang dilakukan pada angka maka hal tersebut tidak dapat dilakukan. Dilakukan dengan cara mengganti setiap karakter dengan tiga karakter berikutnya dalam urutan alphabet

Caesar Cipher Setiap karakter digantikan dengan 3 karakter berikutnya dengan modulo 26 C= E(P) = (P + 3) mod(26) P= D(C) = (C - 3) mod(26) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 1 2 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Caesar Cipher Setiap karakter digantikan dengan 3 karakter berikutnya dengan modulo 26 C= E(P) = (P + 3) mod(26) P= D(C) = (C - 3) mod(26) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z P : waktu kuliah jangan ngantuk C : zdnwx nxoldk mdqjdq qjdqwxn

Caesar Cipher Sangat mudah dipecahkan dengan teknik brute-force: Algoritma enkripsi dan dekripsi sudah banyak diketahui Hanya ada 25 kemungkinan Bahasa yang digunakan dalam plaintext sudah diketahui, dan mudah dikenali

Ciphertext : PHHW PH DIWHU WKH WRJD SDUWB Caesar Cipher Pemecahan dengan teknik brute-force Ciphertext : PHHW PH DIWHU WKH WRJD SDUWB

Caesar Cipher Dengan hanya mempunyai 25 kemungkinan, teknik Caesar Cipher sangat jauh dari kriteria Aman

Monoalphabetic Cipher Monoalphabetic cipher (Cipher abjad tunggal) adalah enkripsi metode subtitusi yang memetakan tiap-tiap abjad dengan abjad lain secara random, bukan metode pergeseran seperti Caesar cipher A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Monoalphabetic Cipher Misal terdapat 3 simbol alfabet : , ,  Caesar Cipher Monoalphabetic Cipher P    C1 C2 P    C1 C2 C3 C4 C5 2 kemungkinan = 3 – 1 = n – 1 5 kemungkinan = 3! – 1 = n! – 1

Monoalphabetic Cipher Dengan 26 karakter dalam alphabet A-Z: Caesar Cipher: 26 – 1 = 25 Kemungkinan Monoalphabetic Cipher: 26! – 1 = 403.291.461.126.605.635.583.999.999 > 4 x 1026 Kemungkinan

Monoalphabetic Cipher Teknik ini dilakukan untuk mempersulit kriptanalis dalam mengAnalisis pola susunan plaintext-nya. Namun demikian enkripsi subtitusi abjad tunggal ini mudah sekali untuk dipecahkan dengan analisis frekuensi. Kalau diamati dalam suatu bahasa apapun, pasti terdapat huruf yang sering muncul, dan pastinya adalah huruf vokal.

Analisis Frekuensi Monoalphabetic Cipher Contoh: Sebuah ciphertext dari pesan berbahasa inggris sbb: UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ VUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSX EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ Frekuensi huruf dari ciphertext:

Analisis Frekuensi Monoalphabetic Cipher Frekuensi huruf dalam teks bahasa inggris

Analisis Frekuensi Monoalphabetic Cipher Dengan membandingkan frekuensi huruf dalam ciphertext dan huruf dalam teks bahasa inggris Cihpertext Teks Bahasa Inggris P e Z t Identifikasi sementara : P = e Z = t

Analisis Frekuensi Monoalphabetic Cipher Dengan membandingkan frekuensi kombinasi dua-huruf (digram) dan tiga-huruf (trigram) Cihpertext Teks Bahasa Inggris ZW th ZWP the ZWSZ that Identifikasi sementara : P = e Z = t W = h S = a

Analisis Frekuensi Monoalphabetic Cipher Setelah berhasil mengindentifikasi 4 huruf, dilakukan Analisis awal terhadap ciphertext:

Analisis Frekuensi Monoalphabetic Cipher Lanjutkan proses Analisis frekuensi,‘trial and error’ , penambahan spasi antar karakter, hingga di dapatkan plaintext utuh sbb: it was disclosed yesterday that several informal but direct contacts have been made with political representatives of the viet cong in moscow

Monoalphabetic Cipher Teknik Monoalphabetic Cipher mudah dipecahkan, karena teknik ini merefleksikan frekuensi dari pesan asli [Stalling, 2014]

Polyalphabetic Cipher Leon Battista Alberti sekitar 1467 diyakini sebagai pencipta cipher polyalphabetic pertama di era Renaissance. Alberti menggunakan alfabet campuran untuk mengenkripsi pesan.

Polyalphabetic Cipher Untuk penyandian ini Alberti menggunakan perangkat dekoder yaitu cipher disk, yang menerapkan substitusi polyalphabetic dengan huruf campuran. 

Polyalphabetic Cipher Vigenere Cipher Beaufort Cipher Autokey Cipher 

Vigenere Cipher Ditemukan oleh Giovan Battista Bellaso pada tahun 1553, namun lebih dikenal dengan nama Vigenere Cipher yang diambil dari nama Blaise de Vigenère Vigenere Cipher diketahui sebagai teknik Polyalphabetic Cipher yang terbaik, dan salah satu yang paling sederhana [Stalling, 2014] Menggunakan pengideksan Caesar Cipher A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

Vigenere Cipher Mengulang kunci monoalphabetic sebanyak n periode. Persamaan umum: Ci = (pi + ki mod m)mod 26 pi = (Ci - ki mod m)mod 26 Dimana m adalah panjang kunci

Vigenere Cipher Contoh: A = 0, B = 1, . . . , Z = 25 Diketahui kunci = KEY Plaintext = BOBOLJAMSATU sehingga kunci diperluas menjadi KEYKEYKEY sampai ukurannya sama dengan plain text P : BOBOLJAMSATU K : KEYKEYKEYKEY 

Vigenere Cipher Contoh: P : BOBOLJAMSATU K : KEYKEYKEYKEY (B + K) mod 26 = ( 1 + 10) mod 26 = 11 = L (O + E) mod 26 = (14 + 4) mod 26 = 18 = S (B + Y) mod 26 = ( 1 + 24) mod 26 = 25 = Z (O + K) mod 26 = (14 + 10) mod 26 = 24 = Y C : LSZY........

Vigenere Cipher dengan Tabula Recta

Vigenere Cipher dengan Tabula Recta Proses Enkripsi : Cari plaintext pada bagian baris Cari key pada bagian kolom Lakukan intersection (persimpangan) baris dan kolom untuk menemukan ciphertext Proses Dekripsi : Telusuri ciphertext ke arah kanan Telusuri ke atas untuk menemukan plaintext

Vigenere Cipher dengan Tabula Recta Contoh 2: Plaintext M E T A I D N G H Keyword F U L O Plaintext A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Keyword

Vigenere Cipher dengan Tabula Recta Contoh 2: Plaintext M E T A I D N G H Keyword F U L O Ciphertext R Y P S C V Plaintext A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Keyword

Beaufort Cipher Ditemukan oleh Sir Francis Beaufort Beaufort Cipher adalah teknik Polyalphabetic Cipher yang hampir sama dengan Vigenere Cipher Beaufort Cipher mempunyai urutan alphabet B ~ Z dalam Ciphertext yang terbalik

Beaufort Cipher urutan ciphertext B~Z terbalik

Beaufort Cipher Contoh: Plaintext Plaintext Keyword Plaintext M E T A G H Keyword F U L O Plaintext Plaintext A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Keyword

Beaufort Cipher Contoh: Plaintext Plaintext Keyword Plaintext M E T A G H Keyword F U L O Ciphertext Q S K Y Plaintext Plaintext A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Keyword

Varian Beaufort Cipher Varian Beaufort Cipher adalah modifikasi dari Beaufort Cipher yang sekaligus merupakan kebalikan dari Vigenere Cipher Beaufort Cipher mempunyai urutan alphabet A ~ Z dalam Ciphertext yang terbalik

Varian Beaufort Cipher Contoh: Plaintext M E T A I D N G H Keyword F U L O Plaintext Plaintext A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Keyword

Varian Beaufort Cipher Contoh: Plaintext M E T A I D N G H Keyword F U L O Ciphertext S P R Z J X Plaintext Plaintext A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Keyword

Autokey Cipher Pada teknik Vigenere dan Beaufort Cipher terdapat kemungkinan beberapa karakter dienkripsi dengan kunci yang sama Contoh: Kunci = KEY ,dengan panjang kunci =3 maka : plaintext ke 1, 4, 7, 10, dst dienkripsi dengan huruf K plaintext ke 2, 5, 8, 11, dst dienkripsi dengan huruf E plaintext ke 3, 6, 9, 12, dst dienkripsi dengan huruf Y

Autokey Cipher Untuk mengatasi masalah kunci periodik, Blaise de Vigenère mengusulkan sebuah sistem Autokey, dimana sebuah kunci digabungkan dengan plaintext, dan digunakan kembali sebagai kunci baru.

Autokey Cipher Contoh: Kunci : deceptive maka: Plaintext : wearediscoveredsaveyourself maka: Kunci : deceptivewearediscoveredsav Ciphertext : zicvtwqngkzeiigasxstslvvwla

Autokey Cipher Contoh 2: Plaintext Keyword Plaintext M E T A I D N G H F U L O Plaintext A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Keyword

Autokey Cipher Contoh 2: Plaintext Keyword Plaintext M E T A I D N G H F U L O Ciphertext R Y P S K Plaintext A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Keyword

Kesimpulan Dengan hanya mempunyai 25 kemungkinan, teknik Caesar Cipher sangat jauh dari kriteria Aman Teknik Monoalphabetic Cipher mudah dipecahkan, karena teknik ini merefleksikan frekuensi dari pesan asli [Stalling, 2011] Polyalphabetic Cipher menghasilkan pola enkripsi yang lebih acak karena plaintext yang sama, dapat menghasilkan ciphertext yang berbeda.

Kesimpulan Vigenere Cipher diketahui sebagai teknik Polyalphabetic Cipher yang terbaik, dan salah satu yang paling sederhana [Stalling, 2014] Beaufort Cipher adalah teknik Polyalphabetic Cipher yang hampir sama dengan Vigenere Cipher Beaufort Cipher mempunyai urutan alphabet Ciphertext yang terbalik dalam Tabula Recta Autokey Cipher menggabungkan kunci dan plaintext untuk dijadikan sebagai kunci baru

Sekian TERIMAKASIH