ENKRIPSI KONVENSIONAL

Slides:



Advertisements
Presentasi serupa
Penyandian File Gambar dengan Metode
Advertisements

1 Asep Budiman K., MT Pendahulan  Sebelum komputer ada, kriptografi dilakukan dengan algoritma berbasis karakter.  Algoritma yang digunakan.
Kriptografi, Enkripsi dan Dekripsi
KEAMANAN KOMPUTER ADITYO NUGROHO,ST
Teknologi Informasi Kriptografi
Keamanan Komputer Kriptografi -Aurelio Rahmadian-.
ENKRIPSI DATA.
Kriptografi Pertemuan ke 9
Kriptografi.
Algoritma Kriptografi Klasik (bagian 5)
Dasar-dasar keamanan Sistem Informasi
Kriptografi klasik Subtitution Cipher Transposition Cipher
Algoritma Kriptografi Klasik. Pendahuluan 1. Cipher Substitusi.
KRIPTOGRAFI Dani Suandi, M.Si.
Fungsi dalam Kriptografi
Algoritma dan Struktur Data Lanjut
MonoAlphabetic, Polyalphabetic,Vigenere
Kriptografi Klasik II.
Algoritma Kriptografi Klasik
Super Enkripsi & Algoritma yang sempurna
Vigenere Cipher & Hill Cipher
KRIPTOGRAFI.
Fungsi dalam Kriptografi
Play Fair & Shift Chiper
Kriptografi, Enkripsi dan Dekripsi
Kriptografi klasik (Sumber: Rinaldi Munir ITB, Suwanto R, AMIKOM)
Algoritma Kriptografi Klasik (lanjutan)
KRIPTOGRAFI.
ENKRIPSI KONVENSIONAL (2)
Teknik Subtitusi Playfair dan Shift Cipher
Kelompok 5 Akbar A. C. A Sandhopi A
Kriptografi Sesi 2.
Kriptografi, Enkripsi dan Dekripsi
Kriptografi klasik (Sumber: Rinaldi Munir ITB, Suwanto R, AMIKOM)
Teknik Substitusi Abjad
PRENSENTASI KRIPTOGRAFI KEL I  Bab : Subtitusi abjad
Play Fair & Shift Chiper
Kriptografi Sesi 2.
Kriptografi – Pertemuan 2 Teknik Subtitusi Abjad
Kriptografi (Simetry Key) Materi 6
Latihan.
MATA KULIAH KEAMANAN SISTEM KRIPTOGRAFI
SKK: ENKRIPSI KLASIK - TRANSPOSISI
Tipe dan Mode Algoritma Simetri
Dasar-dasar keamanan Sistem Informasi
Kriptografi, Enkripsi dan Dekripsi
Dasar-dasar keamanan Sistem Informasi
Kriptografi Modern.
Kriptografi (Simetry Key) Materi 6
Dasar-dasar keamanan Sistem Informasi
Kriptografi, Enkripsi dan Dekripsi
Manajemen Informatika
Bina Sarana Informatika
Bab 8: Fungsi dalam Kriptografi
Enkripsi dan Dekripsi.
Protocol Keamanan Menggunakan Kriptografi (Enkripsi dan Dekripsi)
Pengenalan Kriptografi Modern
Teknik Substitusi Abjad
Fungsi Dalam Kriptografi
Algoritma Kriptografi Klasik
Keamanan Komputer (kk)
Bab 8: Fungsi dalam Kriptografi
PENGANTAR KRIPTOGRAFI
Kriptografi Levy Olivia Nur, MT.
Algoritma Kriptografi Klasik
(Principles of Informatioan security)
Oleh : Solichul Huda, M.Kom
DASAR-DASAR KEAMANAN SISTEM INFORMASI Elvi Yanti, S.Kom., M.Kom.
Kriptografi Sesi 3.
KRIPTOGRAFI Leni novianti, m.kom.
Transcript presentasi:

ENKRIPSI KONVENSIONAL

Tujuan Mengetahui sejarah kriptografi Melakukan enkripsi dan dekripsi menggunakan algoritma enkripsi konvensional, baik secara manual atau dengan program Mengetahui cara kerja cryptanalyst

Sejarah Singkat Ancient Ciphers Telah berumur hampir 4000 tahun Dilakukan oleh bangsa Mesir kuno dengan menggunakan simbol yang disebut dengan ‘hieroglyphic’

Sejarah Singkat (2) Caesar Ciphers Diciptakan oleh Julius Caesar 2000 tahun yang lalu Digunakan pertama kali saat perang ‘Gallic’ Prinsip : mengganti setiap huruf dengan huruf ketiga sesudahnya. Contoh : L FDPH L VDZ L FRQTXHUHG  I CAME I SAW I CONQUERED

Sejarah Singkat (3) Mixed Monoalphabetic Substitution Cipher Tidak hanya sekedar menggeser huruf Dapat dilakukan pengacakan huruf Setiap plaintext dipetakan ke ciphertext yang berbeda Contoh : Plain: ABCDEFGHIJKLMNOPQRSTUVWXYZ Cipher: DKVQFIBJWPESCXHTMYAUOLRGZN Plaintext: IFWEWISHTOREPLACELETTERS Ciphertext: WIRFRWAJUHYFTSDVFSFUUFYA

Sejarah Singkat (4) Vigenere Cipher Merupakan pencetus ‘polyalphabetic substitution chiper’ Digunakan untuk meningkatkan keamananan dari metode substitusi monoalfabetik Menggunakan sebuah kunci untuk memilih alfabet yang digunakan untuk menuliskan pesan Contoh : Plaintext THISPROCESSCANALSOBEEXPRESSED Keyword CIPHERCIPHERCIPHERCIPHERCIPHE Plaintext VPXZTIQKTZWTCVPSWFDMTETIGAHLH

Sejarah Singkat (5) Mesin Cipher 1 Untuk memudahkan proses enkripsi/dekripsi Diciptakan tahun 1970 dan dikenal dengan ‘Jefferson cylinder’ Terdiri dari 36 piringan yang berisi alfabet acak.

Sejarah Singkat (6) Mesin Cipher 2 Memungkinkan untuk variasi substitusi yang kompleks Banyak digunakan saat PD II

Model Enkripsi Konvensional Model sederhana enkripsi konvensional Keamananan model ini tergantung pada : Algoritma enkripsi / dekripsi Kunci rahasia

Model Enkripsi Konvensional (2) Model Kriptosistem Konvensional

Model Enkripsi Konvensional (3) Komponen : Plaintext : X = [X1, X2, …, XM] Kunci rahasia : K = [K1, K2, …, KM] Ciphertext : Y = [Y1, Y2, …, YM] Proses enkripsi : Y = EK(X) Proses dekripsi :

Teknik Enkripsi Klasik Steganography Caesar Cipher Monoalphabetic Ciphers Multiple-Letter Encryption Polyalphabetic Ciphers Teknik Transposisi

Steganography Prinsip : Teknik yang ada : Menyembunyikan pesan diantara teks lain. Teknik yang ada : Character marking Invisible ink Pin punctures Typewritter correction ribbon

Contoh : Puisi putus asa… Teman baikku semua … Sepi… sakit… pusing… Senja kian semu … Raut wajah hilang termangu … Kawan baikmu…

Contoh : Puisi putus asa… Teman baikku semua … Sepi… sakit… pusing… Senja kian semu … Raut wajah hilang termangu … Kawan baikmu…

Caesar Cipher Prinsip dasar : Enkripsi : Enkripsi secara umum: Substitusi dengan huruf ketiga sesudahnya. Enkripsi : C = E(p) = (p + 3) mod 26 Enkripsi secara umum: Dekripsi : P = D(c) = (c - 3) mod 26

Caesar Cipher (2) Cryptanalysis Caesar Cipher : Hanya memiliki 26 kemungkinan cipher A dipetakan ke A, B, …, Z Mudah untuk dipatahkan Disebut ‘exhaustive key search’ Jika diberi sebuah ciphertext, tinggal dicoba untuk setiap pergesaran huruf

Caesar Cipher (3) Contoh Cryptanalysis : LIZHZLVKWRUHSODFHOHWWHUV Original ciphertext KHYGYKUJVQTGRNCEGNGVVGTU try shift of 1 JGXFXJTIUPSFQMBDFMFUUFST try shift of 2 IFWEWISHTOREPLACELETTERS try shift of 3 *** HEVDVHRGSNQDOKZBDKDSSDQR try shift of 4 GDUCUGQFRMPCNJYACJCRRCPQ try shift of 5 ..... MJAIAMWLXSVITPEGIPIXXIVW try shift of 25

Pengulangan Bahasa Pengulangan bahasa dan Cryptanalysis Bahasa manusia bersifat perulangan (‘redundant’) Contoh : saya dapat kakak Setiap huruf tidak dipakai dengan frekuensi yang sama Dalam bahasa Inggris, huruf E adalah yang paling banyak digunakan. Kemudian T, R, N, I, O, A, S Yang jarang digunakan : Z, J, K, Q, Z Memiliki frekuensi penggunaan satu, dua atau tiga huruf bersamaan

Pengulangan Bahasa (2)

Pengulangan Bahasa (3) Single Letter Double Letter Triple Letter E TH THE T HE AND R IN TIO N ER ATI I RE FOR O ON THA A AN TER S EN RES Contoh :

Pengulangan Bahasa (4) Pengulangan bahasa dan Cryptanalysis Perhitungan frekuensi dapat digunakan untuk menganalisis Caesar Cipher Contoh : Ciphertext : JXU WHUQJUIJ TYISELUHO EV CO WUDUHQJYED YI JXQJ Q XKCQD RUYDW SQD QBJUH XYI BYVU RO QBJUHYDW XYI QJJYJKTUI

Pengulangan Bahasa (5) Cryptanalysis :

Pengulangan Bahasa (6) Berdasarkan grafik, huruf A-E-I mirip dengan Q-U-Y HIJ mirip dengan RST, kemudian DE dengan NO Ditebak kuncinya adalah Q (A dipetakan ke Q) Hasilnya : THE GREATEST DISCOVERY OF MY GENERATION IS THAT A HUMAN BEING CAN ALTER HIS LIFE BY ALTERING HIS ATTITUDES