1 Algoritma Kriptografi Klasik (bag 1). 2 Pendahuluan Algoritma kriptografi klasik berbasis karakter Menggunakan pena dan kertas saja, belum ada komputer.

Slides:



Advertisements
Presentasi serupa
Algoritma Kriptografi Modern (Bagian 1)
Advertisements

Algoritma Kriptografi Klasik (bag 1)
KULIAH VI KRIPTOGRAFI Aswin Suharsono KOM Keamanan Jaringan
Keamanan Jaringan Dosen : TIM PENGAJAR PTIK. Computer Security The protection afforded to an automated information system in order to attain the applicable.
1 Asep Budiman K., MT Pendahulan  Sebelum komputer ada, kriptografi dilakukan dengan algoritma berbasis karakter.  Algoritma yang digunakan.
//program untuk menulis ke dalam file teks kemudian menampilkan isi file ke layar #include Void main() { const int mak 80; file p; // deklarasi file.
KEAMANAN KOMPUTER ADITYO NUGROHO,ST
Keamanan Komputer Kriptografi -Aurelio Rahmadian-.
Algoritma Kriptografi Klasik
Algoritma Kriptografi Klasik
Kriptografi Program Studi Sistem Informasi
KRIPTOGRAFI Kriptografi adalah suatu ilmu yang mempelajari
Algoritma Kriptografi Klasik (Bagian 1)
9. BILANGAN BULAT.
Algoritma Kriptografi Modern (Bagian 1)
Bahan Kuliah IF2091 Struktur Diskrit
KRIPTOGRAFI.
Algoritma Kriptografi Klasik
Bahan Kuliah IF2151 Matematika Diskrit
Algoritma Kriptografi Modern
Sumber : Rinaldi Munir, ITB
9. BILANGAN BULAT.
BILANGAN BULAT (lanjutan 1).
Algoritma Kriptografi Modern
Algoritma Kriptografi Klasik. Pendahuluan 1. Cipher Substitusi.
Matematika Diskrit DU1023 Heru Nugroho, S.Si rsity.ac.id Semester Ganjil TA 2014/2015.
KRIPTOGRAFI Dani Suandi, M.Si.
Fungsi dalam Kriptografi
Bahan Kuliah IF5054 Kriptografi
Algoritma dan Struktur Data Lanjut
Algoritma Kriptografi Klasik
Super Enkripsi & Algoritma yang sempurna
Algoritma Kriptografi Klasik (Bagian 1)
Kriptografi dan Steganography
Bahan Kuliah IF5054 Kriptografi
Fungsi dalam Kriptografi
Play Fair & Shift Chiper
DASAR-DASAR KEAMANAN SISTEM INFORMASI
Selasa, 25 September 2012 KEAMANAN JARINGAN Ariesta Lestari.
Algoritma Kriptografi Klasik (lanjutan)
KRIPTOGRAFI.
Kriptografi, Enkripsi dan Dekripsi
Kelompok 5 Akbar A. C. A Sandhopi A
Keamanan Komputer Sistem Informasi STMIK “BINA NUSANTARA JAYA”
Algoritma Kriptografi Modern
PRENSENTASI KRIPTOGRAFI KEL I  Bab : Subtitusi abjad
Kriptografi (Simetry Key) Materi 6
Keamanan Informasi Week 3 – Enkripsi Algoritma Simetris.
Algoritma Kriptografi Klasik (bag 1)
MATA KULIAH KEAMANAN SISTEM KRIPTOGRAFI
Tipe dan Mode Algoritma Simetri
ALGORITMA CRYPTOGRAPHY MODERN
Dasar-dasar keamanan Sistem Informasi
Kriptografi (Simetry Key) Materi 6
Dasar-dasar keamanan Sistem Informasi
Bab 8: Fungsi dalam Kriptografi
Algoritma Kriptografi Klasik. Pendahuluan Algoritma kriptografi klasik berbasis karakter Menggunakan pena dan kertas saja, belum ada komputer Termasuk.
Pengenalan Kriptografi Modern
Fungsi Dalam Kriptografi
Algoritma Kriptografi Klasik
Kriptografi.
Keamanan Komputer (kk)
Algoritma Kriptografi Klasik
Bab 8: Fungsi dalam Kriptografi
Algoritma Kriptografi Klasik (Bagian 1)
Kriptografi Levy Olivia Nur, MT.
Algoritma Kriptografi Klasik
Algoritma Kriptografi Modern
Fungsi dalam Kriptografi
Algoritma Kriptografi Klasik. Pendahuluan Algoritma kriptografi klasik berbasis karakter Menggunakan pena dan kertas saja, belum ada komputer Termasuk.
Transcript presentasi:

1 Algoritma Kriptografi Klasik (bag 1)

2 Pendahuluan Algoritma kriptografi klasik berbasis karakter Menggunakan pena dan kertas saja, belum ada komputer Termasuk ke dalam kriptografi kunci-simetri Tiga alasan mempelajari algoritma klasik: 1. Memahami konsep dasar kriptografi. 2. Dasar algoritma kriptografi modern. 3. Memahami kelemahan sistem cipher.

3 Algoritma kriptografi klasik: 1. Cipher Substitusi (Substitution Ciphers) 2.Cipher Transposisi (Transposition Ciphers)

4 Cipher Substitusi Contoh: Caesar Cipher Tiap huruf alfabet digeser 3 huruf ke kanan p i : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z c i : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Contoh: Plainteks: AWASI ASTERIX DAN TEMANNYA OBELIX Cipherteks: DZDVL DVWHULA GDQ WHPDQQBA REHOLA

5 Dalam praktek, cipherteks dikelompokkan ke dalam kelompok n-huruf, misalnya kelompok 4-huruf: DZDV LDVW HULA GDQW HPDQ QBAR EHOL A Atau membuang semua spasi: DZDVLDVWHULAGDQWHPDQQBAREHOLA Tujuannya agar kriptanalisis menjadi lebih sulit

6 Caesar wheel

7 Misalkan A = 0, B = 1, …, Z = 25, maka secara matematis caesar cipher dirumuskan sebagai berikut: Enkripsi: c i = E(p i ) = (p i + 3) mod 26 Dekripsi: p i = D(c i ) = (c i – 3) mod 26

8 Jika pergeseran huruf sejauh k, maka: Enkripsi: c i = E(p i ) = (p i + k) mod 26 Dekripsi: p i = D(c i ) = (c i – k) mod 26 k = kunci rahasia Untuk 256 karakter ASCII, maka: Enkripsi: c i = E(p i ) = (p i + k) mod 256 Dekripsi: p i = D(c i ) = (c i – k) mod 256 k = kunci rahasia

9 /* Program enkripsi file dengan Caesar cipher */ #include main(int argc, char *argv[]) { FILE *Fin, *Fout; char p, c; int k; Fin = fopen(argv[1], "rb"); if (Fin == NULL) printf("Kesalahan dalam membuka %s sebagai berkas masukan/n", argv[1]); Fout = fopen(argv[2], "wb"); printf("\nEnkripsi %s menjadi %s...\n", argv[1], argv[2]); printf("\n"); printf("k : "); scanf("%d", &k); while ((p = getc(Fin)) != EOF) { c = (p + k) % 256; putc(c, Fout); } fclose(Fin); fclose(Fout); }

10 /* Program dekripsi file dengan Caesar cipher */ #include main(int argc, char *argv[]) { FILE *Fin, *Fout; char p, c; int n, i, k; Fin = fopen(argv[1], "rb"); if (Fin == NULL) printf("Kesalahan dalam membuka %s sebagai berkas masukan/n", argv[1]); Fout = fopen(argv[2], "wb"); printf("\nDekripsi %s menjadi %s...\n", argv[1], argv[2]); printf("\n"); printf("k : "); scanf("%d", &k); while ((c = getc(Fin)) != EOF) { p = (c - k) % 256; putc(p, Fout); } fclose(Fin); fclose(Fout); }

11 Kelemahan: Caesar cipher mudah dipecahkan dengan exhaustive key search karena jumlah kuncinya sangat sedikit (hanya ada 26 kunci).

12 Contoh: kriptogram XMZVH Plainteks yang potensial adalah CREAM dengan k = 21. Kunci ini digunakan untuk mendekripsikan cipherteks lainnya.

13 PHHW PH DIWHU WKH WRJD SDUWB KEY 1oggv og chvgt vjg vqic rctva 2nffu nf bgufs uif uphb qbsuz 3meet me after the toga party 4Ldds ld zesdq sgd snfz ozqsx 5kccr kc ydrcp rfc rmey nyprw 6… 21 ummb um inbmz bpm bwoi xizbg 22 tlla tl hmaly aol avnh whyaf 23 skkz sk glzkx znk zumg vgxze 24 rjjy rj fkyjw ymj ytlf ufwyd 25 qiix qi ejxiv xli xske tevxc

14 Contoh: Kriptogram HSPPW menghasilkan dua kemungkinan kunci yang potensial, yaitu k = 4 menghasilkan pesan DOLLS dan k = 11 menghasilkan WHEEL. Jika kasusnya demikian, maka lakukan dekripsi terhadap potongan cipherteks lain tetapi cukup menggunakan k = 4 dan k = 11 agar dapat disimpulkan kunci yang benar.

15 Di dalam sistem operasi Unix, ROT13 adalah fungsi menggunakan Caesar cipher dengan pergeseran k = 13

16 Contoh: ROT13(ROTATE) = EBGNGR Nama “ROT13” berasal dari net.jokes (hhtp://groups.google.com/group/net.jokes) (tahun 1980) ROT13 biasanya digunakan di dalam forum online untuk menyandikan jawaban teka-teki, kuis, canda, dsb Enkripsi arsip dua kali dengan ROT13 menghasilkan pesan semula: P = ROT13(ROT13(P)) sebab ROT 13 (ROT 13 (x)) = ROT 26 (x) = x Jadi dekripsi cukup dilakukan dengan mengenkripsi cipherteks kembali dengan ROT13