3. Beberapa Kemungkinan Serangan
i. Interruption : perusakan perangkat sistem (Denial of
Service Attack)
ii. Interception : pihak lain berhak mengakses informasi (
wiretapping)
iii. Modification : pihak lain dapat mengubah aset
(perubahan content web)
iv. Fabrication : pihak lain menyisipkan objek palsu ke
dalam sistem ( pembuatan pesan palsu)
4. Gambaran Enkripsi & Dekripsi
Algoritma berdasarkan jenis kuncinya :
1. Algoritma Simetri (konvensional)
2. Algoritma Asimetri (kunci-publik)
5. Enkripsi Kunci Simetris
fungsi enkripsi Ek dan dekripsi Dk sebagai berikut:
Ek : M → C dan Dk : C → M k ∈ K,
sedemikian hingga
Dk(Ek(m)) = m untuk seluruh m ∈ M dan k ∈ K.
6. Kerugian utama penggunaan kriptosistem
kunci simetris
i. Masalah distribusi kunci (cara yang aman tidak
tersedia).
ii. Masalah manajemen kunci (jika jumlah pasangan
pengguna besar maka jumlah kunci menjadi sulit
dikelola).
iii. Tidak memungkinkan tanda tangan (tidak ada cara
bagi penerima pesan untuk meyakinkan pihak ketiga
bahwa pesan yang diterimanya benar-benar berasal
dari pengirim pesan yang sah).
8. Teknik Enkripsi Konvensional
Teknik Substitusi :
penggantian setiap karakter plaintext
dengan karakter lain.
Teknik Transposisi :
teknik penyandian yang memanfaatkan
permutasi
9. Teknik Substitusi
Chiper substitusi paling tua (Yulius Caesar)
contoh :
Plaintext : ‘kriptografi’
Chiper : ‘nulswrjudil’
berasal dari daftar :
Plaintext :
“a b c d e f g h i j k l m n o p q r s t u v w x y z”
Chiper :
“d e f g h i j k l m n o p q r s t u v w x y z a b c”
10. Teknik Substitusi
Substitusi deret campuran kata kunci
contoh :
kata kunci : ‘MILITARY INTELLIGENCE’
setelah diulang terbentuklah daftar chiper menjadi :
‘MILTARYNEGCBDFHJKOPQSUVWXZ’
yang akan menggantikan plaintext :
‘a b c d e f g h i j k l m n o p q r s t u v w x y z’
11. Teknik Substitusi
Substitusi secara out spirally :
contoh :
kata kunci : ‘TEXAS’
kemudian kata kunci digunakan untuk
membentuk chiper :
“ZRMHBTEXASGLQYWVUNICDFKPOJ”
plaintext :
“a b c d e f g h i j k l m n o p q r s t u v w x y z”
Z
YWVUR
QPONM
LKJIH
GFDCB
SAXET
12. Teknik Substitusi
Substitusi secara out by diagonals :
contoh : kata kunci : ‘wyoming’
kemudian kata kunci digunakan untuk
membentuk chiper :
‘WYAOBJMCKTIDLUNEPVGFQXHRZS’
plaintext :
‘a b c d e f g h i j k l m n o p q r s t u v w x y z’
SHG
RFN
ZQEI
XPDM
VLCO
UKBY
TJAW
13. Teknik Transposisi
Algoritma transposisi kolom :
contoh :
dengan kunci : 431526
Plaintext :
‘saya sedang belajar kriftografi’
Chipertext:
‘YNJPFSBROYAAAIASDLRRAG
ATIEEKGZ’
Pengoptimalan dapat
menggunakan kata kunci.
contoh : kunci = ‘santan’ yang
dikonversi menjadi ‘513624’
Y
O
R
B
S
2
I
T
A
G
A
5
ZFAR
GPIR
KJAL
ENAD
EYASPlaintext
6134Kunci
2
A
46315Bilangan
NTNASKunci
Baca Dari atas ke bawah
sesuai urutan bilangan
14. Teknik Transposisi
Algoritma transposisi pola zig-zag, keluaran chipertext berupa baris :
contoh :
Plaintext :
‘REINFORCEMENTS ARRIVING NOW’
WVTRR
OIISNCOE
NNRAEEFI
GRMN
Chipertext :
‘NMRGIFEEARNNEOCNSIIORRTVW’
15. Teknik Transposisi
Algoritma transposisi pola segitiga, keluaran chipertext berupa baris :
contoh :
Plaintext :
‘REINFORCEMENTS ARRIVING NOW’
Chipertext :
‘RMIFEVEONIRIRTNNCSGEANROW’
WONGNIVIR
RASTNEM
ECROF
NIE
R
Baca dari atas
ke bawah mulai
dari kolom
pertama