Kriptografi Klasik II.

Slides:



Advertisements
Presentasi serupa
Penyandian File Gambar dengan Metode
Advertisements

1 Asep Budiman K., MT Pendahulan  Sebelum komputer ada, kriptografi dilakukan dengan algoritma berbasis karakter.  Algoritma yang digunakan.
Kriptografi, Enkripsi dan Dekripsi
KEAMANAN KOMPUTER ADITYO NUGROHO,ST
Keamanan Komputer Kriptografi -Aurelio Rahmadian-.
KEAMANAN KOMPUTER.  Enkripsi Suatu pesan di buat seolah tidak bermakna dengan merubahnya menurut prosedur tertentu.  Dekripsi Suatu pesan yang di buat.
Pengenalan Kriptografi (Week 1)
KRIPTOGRAFI Kriptografi adalah suatu ilmu yang mempelajari
PERTEMUAN KE 9 PERKULIAHAN KEAMANAN KOMPUTER By : Nanda Prasetia, ST.
KRIPTOGRAFI.
Dasar-dasar keamanan Sistem Informasi
Kriptografi klasik Subtitution Cipher Transposition Cipher
HILL CHIPHER Langkah-Langkah Enkripsi: Tentukan Plain Text
Algoritma Kriptografi Modern
Algoritma Kriptografi Klasik. Pendahuluan 1. Cipher Substitusi.
KRIPTOGRAFI Dani Suandi, M.Si.
Algoritma dan Struktur Data Lanjut
MonoAlphabetic, Polyalphabetic,Vigenere
Super Enkripsi & Algoritma yang sempurna
Vigenere Cipher & Hill Cipher
Hill Cipher & Vigenere Cipher
MATERI II KEAMANAN KOMPUTER
Kriptografi – Pertemuan 1 Pengenalan Kriptografi
JENIS-JENIS KRIPTOGRAFI (Bagian 2)
DASAR-DASAR KEAMANAN SISTEM INFORMASI
Kriptografi, Enkripsi dan Dekripsi
Pertemuan 3 Enkripsi dan Dekripsi Cont…
Kriptografi klasik (Sumber: Rinaldi Munir ITB, Suwanto R, AMIKOM)
Algoritma Kriptografi Klasik (lanjutan)
KRIPTOGRAFI.
Teknik Subtitusi Playfair dan Shift Cipher
Kelompok 5 Akbar A. C. A Sandhopi A
Kriptografi Sesi 2.
Kriptografi, Enkripsi dan Dekripsi
Kriptografi klasik (Sumber: Rinaldi Munir ITB, Suwanto R, AMIKOM)
Teknik Substitusi Abjad
PRENSENTASI KRIPTOGRAFI KEL I  Bab : Subtitusi abjad
Kriptografi Sesi 2.
Kriptografi – Pertemuan 2 Teknik Subtitusi Abjad
Kriptografi (Simetry Key) Materi 6
Latihan.
MATA KULIAH KEAMANAN SISTEM KRIPTOGRAFI
ENKRIPSI DAN DEKRIPSI dengan menggunakan teknik penyandian rsa
SKK: ENKRIPSI KLASIK - TRANSPOSISI
Kriptografi (cont).
Dasar-dasar keamanan Sistem Informasi
Kriptografi, Enkripsi dan Dekripsi
Dasar-dasar keamanan Sistem Informasi
Kriptografi Modern.
Kriptografi (Simetry Key) Materi 6
Dasar-dasar keamanan Sistem Informasi
Kriptografi, Enkripsi dan Dekripsi
Manajemen Informatika
Transposisi Chiper.
Bab 8: Fungsi dalam Kriptografi
Enkripsi dan Dekripsi.
Protocol Keamanan Menggunakan Kriptografi (Enkripsi dan Dekripsi)
Teknik Substitusi Abjad
Algoritma Kriptografi Klasik
Keamanan Komputer (kk)
Bab 8: Fungsi dalam Kriptografi
Kriptografi (Part III)
Kriptografi Levy Olivia Nur, MT.
Algoritma Kriptografi Klasik
Oleh : Solichul Huda, M.Kom
DASAR-DASAR KEAMANAN SISTEM INFORMASI Elvi Yanti, S.Kom., M.Kom.
Pengenalan Kriptografi (Week 1)
Kriptografi Sesi 3.
KRIPTOGRAFI Leni novianti, m.kom.
Kriptografi Modern.
Transcript presentasi:

Kriptografi Klasik II

Vigenere Cipher Vigenere cipher memiliki 2 teknik: Vigenere dengan angka Vigenere dengan huruf

Vigenere dengan angka(1) Cara kerjanya hampir sama dengan Caesar cipher Jika kita memiliki kunci “CIPHER” [C,I,P,H,E,R] [2,8,15,4,17] A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

Vigenere dengan angka(2) Plaintext: “Kriptografi ini kurang aman” Kunci: CIPHER Enkripsi: Hasil Ciphertextnya: K R I P T O G A F N U M 10 17 8 15 19 14 6 5 13 20 12 C I P H E R 2 8 15 7 4 17 10 17 8 15 19 14 6 5 13 20 12 2 7 4 25 23 22 16 1 21 M Z X W F I P Q B V R O T E

Vigenere dengan Huruf(1) Tabel vigenere Plaintext A B C D E F G H I J K L M N O P Q R S T U V W X Y Z kunci

Vigenere dengan Huruf (2) Plaintext: Saya Belajar Keamanan Komputer Kunci: CRYPTO Jika dilihat dari tabel vigenere dengan menggunaka baris dan klom maka: Ciphertext: S A Y B E L J R K M N O P U T C V S X Q T O I L Z H P C N J W

TRANSPOSISI CIPHER (1) Teknik yang dengan permutasi karakter. Plaintext: TANJUNGPINANG KOTA GURINDAM Teknik zig zag dengan key=4 Ciphertext: b. Teknik Segitiga Ciphertext   J N T U I A O D P K G R M J N T U I A O D P K G R M   T A N J U G P I K O R D M A N G U R T I J P K O D M

TRANSPOSISI CIPHER (2) c. Spiral Ciphertext: T A N J U G O M R K D I P