1 Asep Budiman K., MT.. 2 3 4 5 Pendahulan  Sebelum komputer ada, kriptografi dilakukan dengan algoritma berbasis karakter.  Algoritma yang digunakan.

Slides:



Advertisements
Presentasi serupa
Algoritma Kriptografi Modern (Bagian 1)
Advertisements

Algoritma Kriptografi Klasik (bag 1)
Kriptografi, Enkripsi dan Dekripsi
KEAMANAN KOMPUTER ADITYO NUGROHO,ST
Keamanan Komputer Kriptografi -Aurelio Rahmadian-.
SERANGAN TERHADAP KRIPTOGRAFI
Sumber : Rinaldi Munir, ITB
Playfair Cipher dan Shift Cipher
Algoritma Kriptografi Klasik (Bagian 1)
Algoritma Kriptografi Klasik (bagian 5)
9. BILANGAN BULAT.
Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)
KRIPTOGRAFI.
1 Algoritma Kriptografi Klasik (bag 1). 2 Pendahuluan Algoritma kriptografi klasik berbasis karakter Menggunakan pena dan kertas saja, belum ada komputer.
Algoritma Kriptografi Modern
Sumber : Rinaldi Munir, ITB
9. BILANGAN BULAT.
BILANGAN BULAT (lanjutan 1).
Algoritma Kriptografi Modern
Matematika Diskrit DU1023 Heru Nugroho, S.Si rsity.ac.id Semester Ganjil TA 2014/2015.
KRIPTOGRAFI Dani Suandi, M.Si.
Fungsi dalam Kriptografi
Algoritma dan Struktur Data Lanjut
MonoAlphabetic, Polyalphabetic,Vigenere
Algoritma Kriptografi Klasik
Super Enkripsi & Algoritma yang sempurna
Vigenere Cipher & Hill Cipher
KEAMANAN KOMPUTER ADITYO NUGROHO,ST
Fungsi dalam Kriptografi
Play Fair & Shift Chiper
Enkripsi dan Dekripsi Andi Dwi Riyanto, M.Kom.
DASAR-DASAR KEAMANAN SISTEM INFORMASI
Selasa, 25 September 2012 KEAMANAN JARINGAN Ariesta Lestari.
Algoritma Kriptografi Klasik (lanjutan)
KRIPTOGRAFI.
Kelompok 5 Akbar A. C. A Sandhopi A
Keamanan Komputer Sistem Informasi STMIK “BINA NUSANTARA JAYA”
Kriptografi Sesi 2.
Teknik Substitusi Abjad
PRENSENTASI KRIPTOGRAFI KEL I  Bab : Subtitusi abjad
Kriptografi Sesi 2.
Keamanan Informasi Week 3 – Enkripsi Algoritma Simetris.
Algoritma Kriptografi Klasik (bag 1)
MATA KULIAH KEAMANAN SISTEM KRIPTOGRAFI
Tipe dan Mode Algoritma Simetri
ALGORITMA CRYPTOGRAPHY MODERN
Dasar-dasar keamanan Sistem Informasi
Kriptografi, Enkripsi dan Dekripsi
Kriptografi (Simetry Key) Materi 6
Dasar-dasar keamanan Sistem Informasi
Kriptografi bag II.
Kriptografi, Enkripsi dan Dekripsi
Bab 8: Fungsi dalam Kriptografi
Algoritma Kriptografi Klasik. Pendahuluan Algoritma kriptografi klasik berbasis karakter Menggunakan pena dan kertas saja, belum ada komputer Termasuk.
Enkripsi dan Dekripsi.
Protocol Keamanan Menggunakan Kriptografi (Enkripsi dan Dekripsi)
Teknik Substitusi Abjad
Fungsi Dalam Kriptografi
Algoritma Kriptografi Klasik
Kriptografi.
Keamanan Komputer (kk)
Algoritma Kriptografi Klasik
Bab 8: Fungsi dalam Kriptografi
Kriptografi Levy Olivia Nur, MT.
Algoritma Kriptografi Klasik
Fungsi dalam Kriptografi
Kriptografi next.
DASAR-DASAR KEAMANAN SISTEM INFORMASI Elvi Yanti, S.Kom., M.Kom.
Kriptografi Sesi 3.
Algoritma Kriptografi Klasik. Pendahuluan Algoritma kriptografi klasik berbasis karakter Menggunakan pena dan kertas saja, belum ada komputer Termasuk.
Transcript presentasi:

1 Asep Budiman K., MT.

2

3

4

5

Pendahulan  Sebelum komputer ada, kriptografi dilakukan dengan algoritma berbasis karakter.  Algoritma yang digunakan termasuk ke dalam sistem kriptografi simetri dan  digunakan jauh sebelum sistem kriptografi kunci publik ditemukan. 6

Tiga alasan mempelajari algoritma kriptografi klasik 1. Untuk memberikan pemahaman konsep dasar kriptografi. 2. Dasar dari algoritma kriptografi modern. 3. Dapat memahami potensi-potensi kelemahan sistem cipher. 7

Algoritma kriptografi klasik 1. Cipher Substitusi (Substitution Ciphers) 2. Cipher Transposisi (Transposition Ciphers) cipher = algoritma kriptografi 8

Cipher Substitusi  Algoritma kriptografi yang mula-mula digunakan oleh kaisar Romawi, Julius Caesar (sehingga dinamakan caesar cipher), untuk menyandikan pesan yang ia kirim kepada para gubernurnya.  Caranya adalah dengan mengganti (menyulih atau mensubstitusi) setiap karakter dengan karakter lain dalam susunan abjad (alfabet).  Misalnya, tiap huruf disubstitusi dengan huruf ketiga berikutnya dari susunan abjad. Dalam hal ini kuncinya adalah jumlah pergeseran huruf (yaitu k = 3).  Tabel substitusi: pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 9

Contoh  Sisi Pengirim Pesan AWASI ASTERIX DAN TEMANNYA OBELIX disamarkan (enskripsi) menjadi DZDVL DVWHULA GDQ WHPDQQBA REHOLA  Sisi Penerima pesan didekripsi cipherteks dengan menggunakan tabel substitusi, sehingga cipherteks DZDVL DVWHULA GDQ WHPDQQBA REHOLA dapat dikembalikan menjadi plainteks semula: AWASI ASTERIX DAN TEMANNYA OBELIX 10

Program sederhana untuk mengenkripsi dan dekripsi dengan caesar cipher: materi

Kriptanalisis Terhadap Caesar Cipher Caesar cipher mudah dipecahkan dengan metode exhaustive key search karena jumlah kuncinya sangat sedikit (hanya ada 26 kunci). 12

 Dengan mengkodekan setiap huruf abjad dengan integer sebagai berikut: A = 0, B = 1, …, Z = 25, maka secara  matematis caesar cipher menyandikan plainteks pi menjadi ci dengan aturan: ci = E(pi) = (pi + 3) mod 26 dan dekripsi cipherteks ci menjadi pi dengan aturan: pi = D(ci) = (ci – 3) mod 26  Karena hanya ada 26 huruf abjad, maka pergeseran huruf yang mungkin dilakukan adalah dari 0 sampai 25.  Secara umum, untuk pergeseran huruf sejauh k (dalam hal ini k  adalah kunci enkripsi dan deksripsi), fungsi enkripsi adalah ci = E(pi) = (pi + k) mod 26 (3)  dan fungsi dekripsi adalah pi = D(ci) = (ci – k) mod 26 13

Jenis-jenis Cipher Subsbtitusi  Cipher abjad-tunggal (mono alphabetic cipher atau cipher substitusi sederhana - simple substitution cipher)  Cipher substitusi homofonik (Homophonic substitution cipher)  Cipher abjad-majemuk (Polyalpabetic substitution cipher )  Cipher substitusi poligram (Polygram substitution cipher ) 14

Cipher abjad-tunggal  Satu karakter di plainteks diganti dengan satu karakter yang bersesuaian.  Fungsi ciphering-nya adalah fungsi satu-kesatu.  Caesar cipher adalah kasus khusus dari cipher abjad tunggal di mana susunan huruf cipherteks diperoleh dengan menggeser huruf-huruf alfabet sejauh 3 karakter.  ROT13 adalah program enkripsi sederhana yang terdapat di dalam sistem UNIX. ROT13 menggunakan cipher abjad tunggal dengan pergeseran k = 13 (jadi, huruf A diganti dengan N, B diganti dengan O, dan seterusnya). 15

Cipher substitusi homofonik  Setiap karakter di dalam plainteks dapat dipetakan ke dalam salah satu dari karakter cipherteks yang mungkin  Misalnya huruf A dapat berkoresponden dengan 7, 9, atau 16, huruf B dapat berkoresponden dengan 5, 10, atau 23 dan seterusnya.  Fungsi ciphering-nya memetakan satu-ke-banyak (one-to many).  Cipher substitusi homofonik lebih sulit dipecahkan dari pada cipher abjad-tunggal.  Dengan known-plaintext attack,cipher ini dapat dipecahkan 16

Cipher abjad-majemuk  Merupakan cipher substitusi-ganda (multiple- substitution cipher) yang melibatkan penggunaan kunci berbeda.  Cipher abjad-majemuk dibuat dari sejumlah cipher abjad tunggal,masing-masing dengan kunci yang berbeda.  Kebanyakan cipher abjad-majemuk adalah cipher substitusi periodik yang didasarkan pada periode m. 17

Cipher abjad-majemuk (lanjutan)  Misalkan plainteks P adalah P = p1p2 … pmpm+1 … p2m … maka cipherteks hasil enkripsi adalah Ek(P) = f1(p1) f2(p2) … fm(pm) fm+1(pm+1) … f2m(p2m) … yang dalam hal ini pi adalah huruf-huruf di dalam plainteks.  Untuk m = 1, cipher-nya ekivalen dengan cipher abjad tunggal. 18

Cipher substitusi poligram  Blok karakter disubstitusi dengan blok cipherteks. Misalnya ABA diganti dengan RTQ, ABB diganti dengan SLL, dan lain-lain.  Playfair cipher, ditemukan pada tahun 1854, termasuk ke dalam cipher substitusi poligram dan digunakan oleh negara Inggris selama Perang Dunia I. 19

Cipher Transposisi  Plainteks tetap sama, tetapi urutannya diubah.  Algoritma ini melakukan transpose terhadap rangkaian karakter di dalam teks.  Nama lain untuk metode ini adalah permutasi,  Transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karakter tersebut. 20

Contoh. 1  Misalkan plainteks adalah SUKABUMI BERSIH INDAH SEJUK  Untuk meng-enkripsi pesan, plainteks ditulis secara horizontal dengan lebar kolom tetap, misal selebar 6 karakter (kunci k = 6): S U K A B U M I B E R S I H I N D A H S E J U K  maka cipherteksnya dibaca secara vertikal menjadi SMIH UIHS KBIE AENJ BRDU USAK  Untuk mendekripsi pesan, kita membagi panjang cipherteks dengan kunci. Pada contoh ini, kita membagi 26 dengan 6 untuk mendapatkan 4.  Jadi, untuk contoh ini, kita menulis cipherteks dalam baris-baris selebar 4 karakter menjadi: SMIH UIHS KBIE AENJ BRDU USAK Dengan membaca setiap kolom kita memperoleh pesan semula: SUKABUMI BERSIH INDAH SEJUK 21

Contoh 2  Misalkan plainteks adalah CRYPTOGRAPHY AND DATA SECURITY  Plainteks disusun menjadi 3 baris (k = 3) seperti di bawah ini: C T A A A E I R P O R P Y N D T S C R T Y G H D A U Y  maka cipherteksnya adalah CTAAAEIRPORPYNDTSCRTYGHDAUY Bagaimana cara deskripsinya ? 22

23

24 Enigma Simulator.exe