Materials prepared by WP 1 Administrasi Take-home assignments –tugas 1 : essay ttg cryptographic attack –tugas 2 : menguji kekuatan Vinegere code –tugas.

Slides:



Advertisements
Presentasi serupa
TURUNAN/ DIFERENSIAL.
Advertisements

Operations Management
Algoritma Kriptografi Modern (Bagian 1)
PENYEDERHANAAN RANGKAIAN
Mata Kuliah Teknik Digital TKE 113
UNIVERSITAS TRUNOJOYO
PENYEDERHANAAN RANGKAIAN
Menempatkan Pointer Q 6.3 & 7.3 NESTED LOOP.
Selamat Datang Dalam Kuliah Terbuka Ini 1. Kuliah terbuka kali ini berjudul “Pilihan Topik Matematika -II” 2.
DETERMINAN MATRIKS Esti Prastikaningsih.
SOAL ESSAY KELAS XI IPS.
ALJABAR.
D e r e t MATEMATIKA EKONOMI.
Subnetting Cara Cepat I (IP Kelas C)
D e r e t MATEMATIKA EKONOMI.
PERPOTONGAN GARIS DAN POLIGON
AFIF CAHYA H XI TKJ 3.
Bab 11A Nonparametrik: Data Frekuensi Bab 11A.
METODE SIMPLEKS OLEH Dr. Edi Sukirman, SSi, MM
Algoritma Greedy.
RANCANGAN ACAK KELOMPOK (RANDOMIZED BLOCK DESIGN) atau RANCANGAN KELOMPOK LENGKAP TERACAK (RANDOMIZED COMPLITE BLOCK DESIGN) Prof.Dr. Kusriningrum.
Circle (LINGkaRan) Enggar Fathia Ch*Fuji Lestari*Ni Made Ratna W*Ria Oktavia*
LUAS DAERAH LINGKARAN LANGKAH-LANGKAH :
Statistika Deskriptif
WEEK 6 Teknik Elektro – UIN SGD Bandung PERULANGAN - LOOPING.
 Mahasiswa dapat menyelesaikan ketiga deret tersebut.
TURUNAN DIFERENSIAL Pertemuan ke
BARISAN DAN DERET ARITMETIKA
Jaringan Komputer Subnetting.
Baroto ashary Zainal abidin
Teori Permainan Teori Permainan [ game theory] banyak digunakan dalam analisis pemasaran atau perencanaan strategi perusahaan Konsep dasar teori permainan.
Sekuriti Digital, Teori dan Praktek
POLA BILANGAN.
Cara eliminasi sesungguhnya sama dengan cara yang pernah dibahas pada
Algoritma Kriptografi Modern
Luas Daerah ( Integral ).
SEGI EMPAT 4/8/2017.
Bab V INTEGRAL TERTENTU
Solusi Persamaan Linier
keLompok 3 … by : Ayu Dwi Asnantia Indah Yuniawati Khairiah 1.7 Rasio Pembagian Segmen Garis 1.8 titik tengah segmen garis 1.9 titik berat dari segitiga.
FUNGSI MATEMATIKA DISKRIT K- 6 Universitas Indonesia
Sekuriti Digital, Teori dan Praktek
Pertemuan 5 P.D. Tak Eksak Dieksakkan
KONTROL ALUR EKSEKUSI PROGRAM
Situasi Saat Program Berjalan (Run-time Environment)
Distributed RC5 Key Cracking
Digital Signature Algorithm
Materials prepared by WP Sekuriti Digital, Teori dan Praktek Algoritme Enkripsi RSA Bab 19.1, 19.3,
Algoritma Kriptografi
Bab 3. Penyelesaian Sistem Persamaan Linier (SPL)
FUNGSI STRUKTUR DISKRIT K-8 Program Studi Teknik Komputer
SEGI EMPAT Oleh : ROHMAD F.F., S.Pd..
Widita Kurniasari, SE, ME Universitas Trunojoyo
Materials prepared by WP Sekuriti Digital, Teori dan Praktek Protokol Kriptografis untuk Otentikasi (2) Bab
HUBUNGAN ANTARA GARIS LURUS DAN PARABOLA
SISTEM PERSAMAAN LINEAR
By Eni Sumarminingsih, SSi, MM
Antrian (Queue) Membentuk Antrian 5 4 Depan Belakang.
Manajemen Memori STMIK MDP Palembang
ALGORITHMA CLIPPING COHEN-SUTHERLAND
Statistika Deskriptif: Statistik Sampel
Persamaan Garis Lurus Latihan Soal-soal.
WISNU HENDRO MARTONO,M.Sc
ABSTRAK for further detail, please visit
DISTRIBUSI PELUANG Pertemuan ke 5.
INTEGRASI NUMERIK.
KOMUNIKASI DATA – ST014 SISTEM BILANGAN
DISTRIBUSI SAMPLING Pertemuan ke 10.
Manajemen Jaringan Komputer Topik: Pengamanan Jaringan dan Informasi
Bahan Kuliah IF5054 Kriptografi
Transcript presentasi:

Materials prepared by WP 1 Administrasi Take-home assignments –tugas 1 : essay ttg cryptographic attack –tugas 2 : menguji kekuatan Vinegere code –tugas 3 : perkalian dan pemangkatan Deadline etc lihat di Untuk protokol kriptografis : pelajari Bab … semua! Ujian tidak open-book Minggu depan quick test

Materials prepared by WP Sekuriti Digital, Teori dan Praktek Beberapa contoh fungsi hash , 18.7,

Materials prepared by WP 3 Fungsi Hash Satu Arah (One-Way) Input : text dengan panjang sembarang Output : data dengan panjang tetap (32 bit, 64 bit, 160 bit, etc) Syarat : –Untuk sebuah M yang diketahui, mudah untuk menghitung H(M) –Untuk sebuah h yang diketahui, sulit untuk menghitung M sedemikian h = H(M) –untuk sebuah M yang diketahui, sulit untuk mendapatkan M’ yang lain dari M sehingga H(M) = H(M’) Collision free : –Sulit untuk mendapatkan dua text (random) M 1 dan M 2 sehingga H(M 1 ) = H(M 2 ) Tidak mudak membuat fungsi yang one-way !

Materials prepared by WP 4 Compression Function One-way function f MjMj h j - 1 hjhj H(M) = {h = 0 ; while M <> empty do {x = get first block from M ; h = f(x,h) } M0M0 M1M1 M2M2 M3M3 0 h Contoh untuk M yang terdiri dr. 4 blok : f disebut compression function

Materials prepared by WP 5 Memperkuan Fungsi Hash Memperbesar Ukuran Hash Value 1. Hitung h 0 = H(M) 2. Hitung h 1 = H(M++h0) 3. Hash value dengan ukuran lebih besar dapat diperoleh dengan mengambil h 0 ++h 1 sebagai hash value dari M Untuk mendapatkan ukuran hash value yang lebih besar lagi, langkah diatas bisa diulangi berkali-kali.

Materials prepared by WP 6 Memperkuan Fungsi Hash MD Strengthening Untuk menyulitkan pembuatan text2 dengan panjang berbeda tapi menghasilkan hash value yang sama, orang sering mengappend encoding dari panjang text ke text tsb sebelum di hash. Jadi, hash dari M adalah : H(M++’encoding dari panjang M’) Tehnik ini sering disebut MD strengthening.

Materials prepared by WP 7 Snefru Ralph Merkle 1990 Lebar hash value : 128 atau 256 bit Ukuran blok : atau bit E M k ( ) bit h k-1 (128 bit) 512 bit Take only the upper 128 bit 

Materials prepared by WP 8 The E-box in Snefru S-box 30  data byte 29 data byte 30 data byte 31 Output byte S-box 30  data byte 63 data byte 0 data byte 2 Output byte 0 S-box 30  data byte 62 data byte 63 data byte 0 Output byte 63

Materials prepared by WP 9 Kekuatan dr. Snefru Biham dan Shamir menemukan tehnik kripto-analisis yang disebut Kripto-analisis Diferensial yang bisa mem-break code dengan sangat efesien. (1993) Lihat Menggunakan metode ini, B&S berhasil membreak Snefru dengan 2 fase hanya dalam beberapa menit saja. Attack ke 128-bit Snefru : –Bruteforce attack : operasi –Birthday attack : 2 64 operasi –Differential attack : 2 29 / 2 56 operasi Rekomendasi (Merkle) Snefru dengan at least 8-pass

Materials prepared by WP 10 N-Hash Nippon Telephone and Telegraph (1990) Hash value berukuran 128 bit Ukuran unit blok text 128 bit (16 byte) h 0 = random h i = g(M i,h i-1 )  M i  h i-1 Fungsi g cukup rumit...

Materials prepared by WP 11 Blok g PS1 PS2 PS8    ... M i (128 bit) h i-1 (128 bit) h i (128 bit) V = (128 bit) Tukar 64 bit atas dengan 64 bit bawah v1 v2 v8 v j = zeroA j1 zeroA j2 zeroA j3 zeroA j4 zero = 0000… (24 bit) A jk = 4*(j-1) + k (8 bit) dimana k = 1,2,3,4

Materials prepared by WP 12 PS (Processing Stage) dalam N-Hash Input : X dan P, masing2 128 bit. X dipecah menjadi 4 potong (32 bit) : X1 … X4 P dipecah menjadi 4 potong (32 bit) : P1 … P4 Output : Y, juga terdiri dari 4 potongan 32 bit : Y1 … Y4

Materials prepared by WP 13 Detil dr. PS f + f + f + f X1 X4 X3 X2 P4 P3 P2 P1 Y3 Y4 Y1 Y2 Lihat lebih lanjut di 18.3

Materials prepared by WP 14 Kekuatan dari N-Hash Mengenerate dua M dengan hash yang sama : Birthday attack 2 64 operasi Differential attack (Biham - Shamir) 3-Hash (3 processing stage) : sangat efesien 12-Hash : 2 56 operasi 15-Hash : 2 72 operasi

Materials prepared by WP 15 MD 5 (Message Digest) Ron Rivest (92) Ukuran hash value : 128 bit (terdiri dari 4 x unit 32 bit) Unit block dari input text : 512 bit, dibagi menjadi 16 subblock berukuran 32 bit Padding : input text di-pad dibelakang dengan '111…' sampai panjangnya n* bit MD Strengthening : 64 bit terakhir diisi dengan encoding dari panjang dari input text asli.

Materials prepared by WP 16 Main Loop dari MD5 Round 1 Round 2 Round 3 Round 4 M i (512 bit = 16 x 32 bit sub-block) h i (4 x 32 bit) h i-1 (4 x 32 bit) Inisialisasi : h 0 = (0x , 0x89abcdef, 0xfedcba98, 0x ) a b c d a b c d

Materials prepared by WP 17 Round dalam MD5 Round 1 menggunakan 16 x aplikasi fungsi FF, setiap kali dengan parameter yang berbeda. Round 2 menggunakan GG, Round 3 menggunakan HH, round 4 menggunakan II. Definisi FF : FF(p,q,r,s,subBlock,shift,t) = {p = q + ((p + F(q,r,s) + subBlock + t) << shift) } –p,q,r,s diambil dari {a,b,c,d} –F(X,Y,Z) = (X  Y)  (  X  Z)

Materials prepared by WP 18 Kekuatan MD5 Differential Attack telah dicoba untuk single-round MD5, dan sukses. Untuk full MD5 belum ada hasil. Boer dan Bosselaers (93) berhasil menemukan collision untuk compression function yang digunakan MD5 … be wary when using MD5...

Materials prepared by WP 19 Aplikasi Hash Function Digital signature bit commitment protocol Time-stamping protocol (4.1) Digital Cash (Stefan Brands)