Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Kriptografi.

Presentasi serupa


Presentasi berjudul: "Kriptografi."— Transcript presentasi:

1 Kriptografi

2 Definisi Kriptografi (atau kriptologi; dari bahasa Yunani κρυπτός kryptós, "tersembunyi, rahasia"; dan γράφειν graphein, "menulis", atau - λογία logi, "ilmu") merupakan keahlian dan ilmu dari cara-cara untuk komunikasi aman dari kehadirannya pihak ketiga. Secara umum, kriptografi ialah mengenai mengkonstruksi dan menganalisis protokol komunikasi yang dapat memblokir lawan; berbagai aspek dalam keamanan informasi seperti data rahasia, integritas data, autentikasi, dan non-repudansi merupakan pusat dari kriptografi modern.

3 Elemen Kriptografi

4 Enkripsi Enkripsi merupkan proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext)

5 Dekripsi Dekripsi merupakan proses sebaliknya, untuk mengubah ciphertext menjadi plaintext.

6 Kriptografi Kuno Scytale Caesar Chiper Vigenere Code

7 Scytale Digunakan pada tahun 475 SM oleh bangsa Sparta
Terbuat dari tongkat dengan papyrus yang mengelilinginya secara spiral Kunci dari scytale adalah diameter tongkat yang digunakan oleh pengirim

8 Caesar Chiper Ada pada tahun 60 SM
Teknik yang digunakan adalah dengan mensubstitusikan alfabet secara beraturan sesuai dengan kunci yang digunakan

9 Vigenere Cipher Pengembangan dari Caesar Cipher
Ditemukan pertama kali oleh Giovan Battista Bellaso dalam bukunya yang berjudul La cifra del. Sig. Giovan Battista Bellaso di tahun 1553 dan disempurnakan oleh Blaise de Vigenère, pada 1586 Sandi ini dijuluki le chiffre indéchiffrable

10 Vigenere Square

11 Teknik Dasar Kriptografi
Substitusi Blocking Permutasi Ekspansi Pemampatan

12 Subtitusi Mengganti plain text dengan cipher text yang diperoleh dari table yang sudah dibuat sebelumnya Contoh: Caesar Cipher, Vigenere Cipher

13 Blocking Membagi plaintext menjadi blok-blok yang terdiri dari beberapa karakter yang kemudian dienkripsikan secara independen Contoh: Scytale

14 Permutasi Sering juga disebut transposisi
Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak. Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok-blok dengan panjang yang sama

15 Contoh Permutasi

16 Contoh Permutasi

17 Ekspansi Adalah teknik menyembunyikan Plain Text dengan cara menambahkan karakter terntentu dengan aturan tertentu pula.

18 Pemampatan Teknik menyembunyikan pesan dengan cara mengurangi karakter pada pesan asli dan mengirimkannya sebagai lampiran

19 Cryptosystem Cryptographic system atau cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang menentukan transformasi pencipheran tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi.

20 Karakteristik Cryptosystem Yang Baik
Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada kerahasiaan algoritma yang digunakan. Cryptosystem yang baik memiliki ruang kunci (keyspace) yang besar. Cryptosystem yang baik akan menghasilkan ciphertext yang terlihat acak dalam seluruh tes statistik yang dilakukan terhadapnya. Cryptosystem yang baik mampu menahan seluruh serangan yang telah dikenal sebelumnya

21 Macam-Macam Cryptosystem
Symmetric Cryptosystem Asymmetric Cryptosystem

22 Symmetric Cryptosystem
Dalam symmetric cryptosystem ini, kunci yang digunakan untuk proses enkripsi dan dekripsi pada prinsipnya identik, tetapi satu buah kunci dapat pula diturunkan dari kunci yang lainnya Kunci-kunci ini harus dirahasiakan. Oleh karena itulah sistem ini sering disebut sebagai secret-key ciphersystem.

23 Symmetric Cryptosystem
Jumlah kunci yang dibutuhkanumumnya adalah: 𝑛 𝐶 2 = 𝑛 . (𝑛−1) dimana n adalah jumlah pengguna Contoh dari sistem ini adalah Data Encryption Standard (DES), Blowfish, IDEA.

24 Asymmetric Cryptosystem
Menggunakan dua kunci yaitu kunci public (public key) yang dapat dipublikasikan dan kunci privat (private key) yang harus dirahasiakan. Proses menggunakan sistem ini dapat diterangkan secara sederhana sebagai berikut : bila A ingin mengirimkan pesan kepada B, A dapat menyandikan pesannya dengan menggunakan kunci publik B, dan bila B ingin membaca surat tersebut, ia perlu mendekripsikan surat itu dengan kunci privatnya. Dengan demikian kedua belah pihak dapat menjamin asal surat serta keaslian surat tersebut, karena adanya mekanisme ini. Contoh: RSA Scheme dan Merkle-Hellman Scheme


Download ppt "Kriptografi."

Presentasi serupa


Iklan oleh Google