SlideShare a Scribd company logo
1 of 15
Teori Kriftografi Klasik
Aspek – aspek keamanan
1. Privacy/Confidentiality
2. Availability
3. Authentication
4. Integrity
5. Nonrepudiation
6. Authority
Beberapa Kemungkinan Serangan
i. Interruption : perusakan perangkat sistem (Denial of
Service Attack)
ii. Interception : pihak lain berhak mengakses informasi (
wiretapping)
iii. Modification : pihak lain dapat mengubah aset
(perubahan content web)
iv. Fabrication : pihak lain menyisipkan objek palsu ke
dalam sistem ( pembuatan pesan palsu)
Gambaran Enkripsi & Dekripsi
Algoritma berdasarkan jenis kuncinya :
1. Algoritma Simetri (konvensional)
2. Algoritma Asimetri (kunci-publik)
Enkripsi Kunci Simetris
fungsi enkripsi Ek dan dekripsi Dk sebagai berikut:
Ek : M → C dan Dk : C → M k ∈ K,
sedemikian hingga
Dk(Ek(m)) = m untuk seluruh m ∈ M dan k ∈ K.
Kerugian utama penggunaan kriptosistem
kunci simetris
i. Masalah distribusi kunci (cara yang aman tidak
tersedia).
ii. Masalah manajemen kunci (jika jumlah pasangan
pengguna besar maka jumlah kunci menjadi sulit
dikelola).
iii. Tidak memungkinkan tanda tangan (tidak ada cara
bagi penerima pesan untuk meyakinkan pihak ketiga
bahwa pesan yang diterimanya benar-benar berasal
dari pengirim pesan yang sah).
Enkripsi Kunci Asimetris
fungsi enkripsi sebagai berikut:
c = Eke(m) dan m = Dkd(c)
sedemikian hingga
Dkd(Eke(m) ) = m
Teknik Enkripsi Konvensional
Teknik Substitusi :
penggantian setiap karakter plaintext
dengan karakter lain.
Teknik Transposisi :
teknik penyandian yang memanfaatkan
permutasi
Teknik Substitusi
 Chiper substitusi paling tua (Yulius Caesar)
contoh :
Plaintext : ‘kriptografi’
Chiper : ‘nulswrjudil’
berasal dari daftar :
Plaintext :
“a b c d e f g h i j k l m n o p q r s t u v w x y z”
Chiper :
“d e f g h i j k l m n o p q r s t u v w x y z a b c”
Teknik Substitusi
 Substitusi deret campuran kata kunci
contoh :
kata kunci : ‘MILITARY INTELLIGENCE’
setelah diulang terbentuklah daftar chiper menjadi :
‘MILTARYNEGCBDFHJKOPQSUVWXZ’
yang akan menggantikan plaintext :
‘a b c d e f g h i j k l m n o p q r s t u v w x y z’
Teknik Substitusi
 Substitusi secara out spirally :
contoh :
kata kunci : ‘TEXAS’
kemudian kata kunci digunakan untuk
membentuk chiper :
“ZRMHBTEXASGLQYWVUNICDFKPOJ”
plaintext :
“a b c d e f g h i j k l m n o p q r s t u v w x y z”
Z
YWVUR
QPONM
LKJIH
GFDCB
SAXET
Teknik Substitusi
 Substitusi secara out by diagonals :
contoh : kata kunci : ‘wyoming’
kemudian kata kunci digunakan untuk
membentuk chiper :
‘WYAOBJMCKTIDLUNEPVGFQXHRZS’
plaintext :
‘a b c d e f g h i j k l m n o p q r s t u v w x y z’
SHG
RFN
ZQEI
XPDM
VLCO
UKBY
TJAW
Teknik Transposisi
 Algoritma transposisi kolom :
contoh :
dengan kunci : 431526
Plaintext :
‘saya sedang belajar kriftografi’
Chipertext:
‘YNJPFSBROYAAAIASDLRRAG
ATIEEKGZ’
Pengoptimalan dapat
menggunakan kata kunci.
contoh : kunci = ‘santan’ yang
dikonversi menjadi ‘513624’
Y
O
R
B
S
2
I
T
A
G
A
5
ZFAR
GPIR
KJAL
ENAD
EYASPlaintext
6134Kunci
2
A
46315Bilangan
NTNASKunci
Baca Dari atas ke bawah
sesuai urutan bilangan
Teknik Transposisi
 Algoritma transposisi pola zig-zag, keluaran chipertext berupa baris :
contoh :
Plaintext :
‘REINFORCEMENTS ARRIVING NOW’
WVTRR
OIISNCOE
NNRAEEFI
GRMN
Chipertext :
‘NMRGIFEEARNNEOCNSIIORRTVW’
Teknik Transposisi
 Algoritma transposisi pola segitiga, keluaran chipertext berupa baris :
contoh :
Plaintext :
‘REINFORCEMENTS ARRIVING NOW’
Chipertext :
‘RMIFEVEONIRIRTNNCSGEANROW’
WONGNIVIR
RASTNEM
ECROF
NIE
R
Baca dari atas
ke bawah mulai
dari kolom
pertama

More Related Content

What's hot

Representasi pengetahuan
Representasi pengetahuanRepresentasi pengetahuan
Representasi pengetahuanbungpoetra
 
Presentasi Kriptografi dan LCG (Sistem Pembangkit Bilangan Acak)
Presentasi Kriptografi dan LCG (Sistem Pembangkit Bilangan Acak)Presentasi Kriptografi dan LCG (Sistem Pembangkit Bilangan Acak)
Presentasi Kriptografi dan LCG (Sistem Pembangkit Bilangan Acak)Made Aditya
 
67 jurnal skripsi dwi martha - fuzzy mamdani
67 jurnal skripsi dwi martha - fuzzy mamdani67 jurnal skripsi dwi martha - fuzzy mamdani
67 jurnal skripsi dwi martha - fuzzy mamdaniirhdy
 
Verifikasi dan-validasi-sistem-pemodelan
Verifikasi dan-validasi-sistem-pemodelanVerifikasi dan-validasi-sistem-pemodelan
Verifikasi dan-validasi-sistem-pemodelanMateri Kuliah Online
 
Persamaan linear dan matriks
Persamaan linear dan matriksPersamaan linear dan matriks
Persamaan linear dan matriksyulika usman
 
Proses Data Mining
Proses Data MiningProses Data Mining
Proses Data Miningdedidarwis
 
2 sim mod dinamika sistem
2 sim mod   dinamika sistem2 sim mod   dinamika sistem
2 sim mod dinamika sistemechocom adadeh
 
Materi : Struktur Data (1 Pengantar)
Materi : Struktur Data (1 Pengantar)Materi : Struktur Data (1 Pengantar)
Materi : Struktur Data (1 Pengantar)eka pandu cynthia
 
Latihan 2.1 matdis ii no.2,3,5,9
Latihan 2.1 matdis ii no.2,3,5,9Latihan 2.1 matdis ii no.2,3,5,9
Latihan 2.1 matdis ii no.2,3,5,9Mery Hutabarat
 
Customer Relationship Management (CRM) pada PT Unilever Indonesia Tbk
Customer Relationship Management (CRM) pada PT Unilever Indonesia TbkCustomer Relationship Management (CRM) pada PT Unilever Indonesia Tbk
Customer Relationship Management (CRM) pada PT Unilever Indonesia TbkFenny Handayani
 
Analisa dan Perancangan Sistem Informasi
Analisa dan Perancangan Sistem InformasiAnalisa dan Perancangan Sistem Informasi
Analisa dan Perancangan Sistem InformasiFarichah Riha
 

What's hot (20)

1 data mining-dm2016
1 data mining-dm20161 data mining-dm2016
1 data mining-dm2016
 
Representasi pengetahuan
Representasi pengetahuanRepresentasi pengetahuan
Representasi pengetahuan
 
Presentasi Kriptografi dan LCG (Sistem Pembangkit Bilangan Acak)
Presentasi Kriptografi dan LCG (Sistem Pembangkit Bilangan Acak)Presentasi Kriptografi dan LCG (Sistem Pembangkit Bilangan Acak)
Presentasi Kriptografi dan LCG (Sistem Pembangkit Bilangan Acak)
 
67 jurnal skripsi dwi martha - fuzzy mamdani
67 jurnal skripsi dwi martha - fuzzy mamdani67 jurnal skripsi dwi martha - fuzzy mamdani
67 jurnal skripsi dwi martha - fuzzy mamdani
 
Verifikasi dan-validasi-sistem-pemodelan
Verifikasi dan-validasi-sistem-pemodelanVerifikasi dan-validasi-sistem-pemodelan
Verifikasi dan-validasi-sistem-pemodelan
 
Persamaan linear dan matriks
Persamaan linear dan matriksPersamaan linear dan matriks
Persamaan linear dan matriks
 
Proses Data Mining
Proses Data MiningProses Data Mining
Proses Data Mining
 
Contoh knn
Contoh knnContoh knn
Contoh knn
 
2 sim mod dinamika sistem
2 sim mod   dinamika sistem2 sim mod   dinamika sistem
2 sim mod dinamika sistem
 
Materi : Struktur Data (1 Pengantar)
Materi : Struktur Data (1 Pengantar)Materi : Struktur Data (1 Pengantar)
Materi : Struktur Data (1 Pengantar)
 
Modul tba
Modul tbaModul tba
Modul tba
 
Tugas2 -metode searching ai
Tugas2 -metode searching aiTugas2 -metode searching ai
Tugas2 -metode searching ai
 
Himpunan matematika diskrit
Himpunan matematika diskritHimpunan matematika diskrit
Himpunan matematika diskrit
 
Tabel statistik
Tabel statistikTabel statistik
Tabel statistik
 
Latihan 2.1 matdis ii no.2,3,5,9
Latihan 2.1 matdis ii no.2,3,5,9Latihan 2.1 matdis ii no.2,3,5,9
Latihan 2.1 matdis ii no.2,3,5,9
 
Sistem pakar
Sistem pakarSistem pakar
Sistem pakar
 
Customer Relationship Management (CRM) pada PT Unilever Indonesia Tbk
Customer Relationship Management (CRM) pada PT Unilever Indonesia TbkCustomer Relationship Management (CRM) pada PT Unilever Indonesia Tbk
Customer Relationship Management (CRM) pada PT Unilever Indonesia Tbk
 
Tugas imk hta
Tugas imk htaTugas imk hta
Tugas imk hta
 
Analisa dan Perancangan Sistem Informasi
Analisa dan Perancangan Sistem InformasiAnalisa dan Perancangan Sistem Informasi
Analisa dan Perancangan Sistem Informasi
 
Fungsi Rekursif
Fungsi RekursifFungsi Rekursif
Fungsi Rekursif
 

Viewers also liked

5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar KriptografiRoziq Bahtiar
 
Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKuliahKita
 
Kriptografia
KriptografiaKriptografia
KriptografiaAnode
 
Transposition cipher
Transposition cipherTransposition cipher
Transposition cipherAntony Alex
 
Pengantar kriptografi
Pengantar kriptografiPengantar kriptografi
Pengantar kriptografiSoleh Hidayat
 
Kriptografi - Data Encryption Standard
Kriptografi - Data Encryption StandardKriptografi - Data Encryption Standard
Kriptografi - Data Encryption StandardKuliahKita
 
Algoritma kriptografi
Algoritma kriptografiAlgoritma kriptografi
Algoritma kriptografiDani Sasmoko
 
20080916 kriptografi
20080916 kriptografi20080916 kriptografi
20080916 kriptografirohzali
 

Viewers also liked (14)

5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSA
 
Kriptografia
KriptografiaKriptografia
Kriptografia
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Transposition cipher
Transposition cipherTransposition cipher
Transposition cipher
 
Teknik Enkripsi Sederhana - Kriptografi
Teknik Enkripsi Sederhana - KriptografiTeknik Enkripsi Sederhana - Kriptografi
Teknik Enkripsi Sederhana - Kriptografi
 
04 kriptografi
04 kriptografi04 kriptografi
04 kriptografi
 
Pengantar kriptografi
Pengantar kriptografiPengantar kriptografi
Pengantar kriptografi
 
Kriptografi - Data Encryption Standard
Kriptografi - Data Encryption StandardKriptografi - Data Encryption Standard
Kriptografi - Data Encryption Standard
 
Algoritma kriptografi
Algoritma kriptografiAlgoritma kriptografi
Algoritma kriptografi
 
20080916 kriptografi
20080916 kriptografi20080916 kriptografi
20080916 kriptografi
 

Similar to Konsep kriptografi

Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...-
 
introduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraintroduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraBudi Sulistyo
 
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6cuzein
 

Similar to Konsep kriptografi (8)

Uas k eamanan komputer
Uas   k eamanan komputerUas   k eamanan komputer
Uas k eamanan komputer
 
Enkripsi
EnkripsiEnkripsi
Enkripsi
 
about cryptography
about cryptographyabout cryptography
about cryptography
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
 
introduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraintroduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology era
 
KR02.pptx
KR02.pptxKR02.pptx
KR02.pptx
 
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6
 
Kriptografi
KriptografiKriptografi
Kriptografi
 

Konsep kriptografi

  • 2. Aspek – aspek keamanan 1. Privacy/Confidentiality 2. Availability 3. Authentication 4. Integrity 5. Nonrepudiation 6. Authority
  • 3. Beberapa Kemungkinan Serangan i. Interruption : perusakan perangkat sistem (Denial of Service Attack) ii. Interception : pihak lain berhak mengakses informasi ( wiretapping) iii. Modification : pihak lain dapat mengubah aset (perubahan content web) iv. Fabrication : pihak lain menyisipkan objek palsu ke dalam sistem ( pembuatan pesan palsu)
  • 4. Gambaran Enkripsi & Dekripsi Algoritma berdasarkan jenis kuncinya : 1. Algoritma Simetri (konvensional) 2. Algoritma Asimetri (kunci-publik)
  • 5. Enkripsi Kunci Simetris fungsi enkripsi Ek dan dekripsi Dk sebagai berikut: Ek : M → C dan Dk : C → M k ∈ K, sedemikian hingga Dk(Ek(m)) = m untuk seluruh m ∈ M dan k ∈ K.
  • 6. Kerugian utama penggunaan kriptosistem kunci simetris i. Masalah distribusi kunci (cara yang aman tidak tersedia). ii. Masalah manajemen kunci (jika jumlah pasangan pengguna besar maka jumlah kunci menjadi sulit dikelola). iii. Tidak memungkinkan tanda tangan (tidak ada cara bagi penerima pesan untuk meyakinkan pihak ketiga bahwa pesan yang diterimanya benar-benar berasal dari pengirim pesan yang sah).
  • 7. Enkripsi Kunci Asimetris fungsi enkripsi sebagai berikut: c = Eke(m) dan m = Dkd(c) sedemikian hingga Dkd(Eke(m) ) = m
  • 8. Teknik Enkripsi Konvensional Teknik Substitusi : penggantian setiap karakter plaintext dengan karakter lain. Teknik Transposisi : teknik penyandian yang memanfaatkan permutasi
  • 9. Teknik Substitusi  Chiper substitusi paling tua (Yulius Caesar) contoh : Plaintext : ‘kriptografi’ Chiper : ‘nulswrjudil’ berasal dari daftar : Plaintext : “a b c d e f g h i j k l m n o p q r s t u v w x y z” Chiper : “d e f g h i j k l m n o p q r s t u v w x y z a b c”
  • 10. Teknik Substitusi  Substitusi deret campuran kata kunci contoh : kata kunci : ‘MILITARY INTELLIGENCE’ setelah diulang terbentuklah daftar chiper menjadi : ‘MILTARYNEGCBDFHJKOPQSUVWXZ’ yang akan menggantikan plaintext : ‘a b c d e f g h i j k l m n o p q r s t u v w x y z’
  • 11. Teknik Substitusi  Substitusi secara out spirally : contoh : kata kunci : ‘TEXAS’ kemudian kata kunci digunakan untuk membentuk chiper : “ZRMHBTEXASGLQYWVUNICDFKPOJ” plaintext : “a b c d e f g h i j k l m n o p q r s t u v w x y z” Z YWVUR QPONM LKJIH GFDCB SAXET
  • 12. Teknik Substitusi  Substitusi secara out by diagonals : contoh : kata kunci : ‘wyoming’ kemudian kata kunci digunakan untuk membentuk chiper : ‘WYAOBJMCKTIDLUNEPVGFQXHRZS’ plaintext : ‘a b c d e f g h i j k l m n o p q r s t u v w x y z’ SHG RFN ZQEI XPDM VLCO UKBY TJAW
  • 13. Teknik Transposisi  Algoritma transposisi kolom : contoh : dengan kunci : 431526 Plaintext : ‘saya sedang belajar kriftografi’ Chipertext: ‘YNJPFSBROYAAAIASDLRRAG ATIEEKGZ’ Pengoptimalan dapat menggunakan kata kunci. contoh : kunci = ‘santan’ yang dikonversi menjadi ‘513624’ Y O R B S 2 I T A G A 5 ZFAR GPIR KJAL ENAD EYASPlaintext 6134Kunci 2 A 46315Bilangan NTNASKunci Baca Dari atas ke bawah sesuai urutan bilangan
  • 14. Teknik Transposisi  Algoritma transposisi pola zig-zag, keluaran chipertext berupa baris : contoh : Plaintext : ‘REINFORCEMENTS ARRIVING NOW’ WVTRR OIISNCOE NNRAEEFI GRMN Chipertext : ‘NMRGIFEEARNNEOCNSIIORRTVW’
  • 15. Teknik Transposisi  Algoritma transposisi pola segitiga, keluaran chipertext berupa baris : contoh : Plaintext : ‘REINFORCEMENTS ARRIVING NOW’ Chipertext : ‘RMIFEVEONIRIRTNNCSGEANROW’ WONGNIVIR RASTNEM ECROF NIE R Baca dari atas ke bawah mulai dari kolom pertama