Kriptografi bag II.

Slides:



Advertisements
Presentasi serupa
1 Asep Budiman K., MT Pendahulan  Sebelum komputer ada, kriptografi dilakukan dengan algoritma berbasis karakter.  Algoritma yang digunakan.
Advertisements

KEAMANAN KOMPUTER ADITYO NUGROHO,ST
Sumber : Rinaldi Munir, ITB
KEAMANAN KOMPUTER.  Enkripsi Suatu pesan di buat seolah tidak bermakna dengan merubahnya menurut prosedur tertentu.  Dekripsi Suatu pesan yang di buat.
Teknik Kriptografi HILL Cipher
Playfair Cipher dan Shift Cipher
PERTEMUAN KE 9 PERKULIAHAN KEAMANAN KOMPUTER By : Nanda Prasetia, ST.
Tipe dan Mode Algoritma Simetri (Bagian 3)
Kriptografi klasik Subtitution Cipher Transposition Cipher
ALGORITMA DAN BILANGAN BULAT
ALGORITMA DAN BILANGAN BULAT
Sumber : Rinaldi Munir, ITB
9. BILANGAN BULAT.
BILANGAN BULAT (lanjutan 1).
Algoritma Kriptografi Modern
Kriptografi Kunci Publik (Asimetry Key) Algoritma Elgamal Materi 9
Matematika Diskrit DU1023 Heru Nugroho, S.Si rsity.ac.id Semester Ganjil TA 2014/2015.
KRIPTOGRAFI Dani Suandi, M.Si.
Bahan Kuliah IF5054 Kriptografi
Algoritma dan Struktur Data Lanjut
MonoAlphabetic, Polyalphabetic,Vigenere
Algoritma Kriptografi Modern (Bagian 2)
Block Cipher Kriptografi.
Super Enkripsi & Algoritma yang sempurna
Vigenere Cipher & Hill Cipher
Hill Cipher & Vigenere Cipher
KEAMANAN KOMPUTER ADITYO NUGROHO,ST
KRIPTOGRAFI.
Bahan Kuliah IF5054 Kriptografi
Algoritma ElGamal.
OTP Eko Hari Rachmawanto.
Play Fair & Shift Chiper
Pertemuan 3 Enkripsi dan Dekripsi Cont…
Selasa, 25 September 2012 KEAMANAN JARINGAN Ariesta Lestari.
Algoritma Kriptografi Klasik (lanjutan)
Teknik Subtitusi Playfair dan Shift Cipher
Kriptografi Sesi 2.
Teknik Playfair Chiper
Teknik Substitusi Abjad
Algoritma ElGamal Kelompok 8.
PRENSENTASI KRIPTOGRAFI KEL I  Bab : Subtitusi abjad
Play Fair & Shift Chiper
Kriptografi Sesi 2.
Vignere Cipher & Hill Cipher
Kriptografi – Pertemuan 2 Teknik Subtitusi Abjad
Latihan.
ENKRIPSI DAN DEKRIPSI dengan menggunakan teknik penyandian rsa
Tipe dan Mode Algoritma Simetri
Kriptografi (cont).
Dasar-dasar keamanan Sistem Informasi
Kustanto Sumber : Rinaldi Munir, ITB
Kriptografi Modern.
Kriptografi (Simetry Key) Materi 6
Dasar-dasar keamanan Sistem Informasi
KRIPTOGRAFI KLASIK PART - 2 By : Haida Dafitri, ST,M.Kom STTH Medan.
Bab 8: Fungsi dalam Kriptografi
Algoritma Kriptografi Klasik. Pendahuluan Algoritma kriptografi klasik berbasis karakter Menggunakan pena dan kertas saja, belum ada komputer Termasuk.
Penerapan Konsep Matriks dan Kongruensi dalam Algoritma Kriptografi Klasik Tipe Kode Vigenere, One Time Pad, dan Kode Hill Tiara Husnul Khotimah
Teknik Substitusi Abjad
Kriptografi.
Keamanan Komputer (kk)
Bab 8: Fungsi dalam Kriptografi
Kriptografi (Part III)
Beberapa Algoritma Kriptografi Klasik (bag 2)
Algoritma Kriptografi Klasik
Oleh : Solichul Huda, M.Kom
Kriptografi next.
DASAR-DASAR KEAMANAN SISTEM INFORMASI Elvi Yanti, S.Kom., M.Kom.
Kriptografi Sesi 3.
Algoritma Kriptografi Klasik. Pendahuluan Algoritma kriptografi klasik berbasis karakter Menggunakan pena dan kertas saja, belum ada komputer Termasuk.
Transcript presentasi:

Kriptografi bag II

Metode Vigenere (Vigenere Chiper) Teknik Substitusi Viginere dapat dilakukan dengan dua cara: Angka Huruf

Vigenere dengan angka Pada teknik ini dilakukan dengan menukarkan huruf dengan angka yang dimulai dr indeks 0. Rumus Umum: Mis: Plainteks : P1P2...Pn , i=1..n dimana Pi adalah karakter Kunci : K1K2…Km umumnya m<n

Vigenere dengan angka Jika chipertext c1 c2 c3…cn Maka Ci=Pi+k(i mod m) Pi=Ci-k(i mod m) Catatan jika terjadi K0 maka gunakan Km

Vigenere dengan huruf

Dekripsikan Pesan Berikut CIWASAIUIAYAAAAUCYEOMII

Homophonic Setiap huruf plainteks dipetakan ke dalam salah satu huruf cipherteks yang mungkin. Tujuan: menyembunyikan hubungan statistik antara plainteks dengan cipherteks Fungsi ciphering memetakan satu-ke-banyak (one-to-many). Unit cipherteks mana yang dipilih diantara semua homofon ditentukan secara acak

Homophonic Abjad – Tunggal Abjad – Majemuk Abjad – bilangan

Contoh

Dari tabel kunci yang disepakati : Plainteks: KRIPTO Cipherteks: DI CE AX AZ CC DX

Metode PlayFair Pada metode playfair dalam pembentukan kunci digunakan matriks alphabet. Matriks alphabet dibentuk berdasarkan kunci yang ada. Kunci diekstrak digunakan untuk membentuk urutan alphabet baru. K hasil ekstrak digabung dengan karakter yang belum ada. Ukuran matriks yang dipilih adalah matriks bujursangkar yang mendekati 26 (jlh alphabet)

Metode Playfair Penyusunan matriks dapat menggunakan dua aturan yang disepakati pengguna: 1. Baris 2. Kolom

Aturan Metode Playfair Enkripsi : 1.Plaintext dikelompokkan mejadi pasangan karakter. 2.Jika terdapat pasangan huruf yang sama maka ditambahkan huruf X sebagai dummy character 3.Jika P1 dan P2 sebaris dalam matriks maka digeser sebanyak K dalam baris tersebut. 4. Jika P1 dan P2 sekolom dalam matriks maka digeser sebanyak K dalam kolom tersebut. 5. Jika P1 dan P2 tidak sebari s dan tidak sekolom Maka C1 adalah elemen yang sebaris dengan P1 dan sekolom dengan P2 C2 dalah elemen yang sebaris dengan P2 dan sekolom dengan P1

Contoh Kunci : Retanyowd Q dihilangkan Matriks perbaris URMTDMAVMNCG