SlideShare a Scribd company logo
1 of 13
Download to read offline
Algoritma 
Kriptografi Modern 
(Bagian 1) 
Bekerja sama dengan: 
Rinaldi Munir
Diagram Blok Kriptografi Modern 
Secure Network ProtocolsBlockCipherStreamCipherHashFunctionPseudoRandomRandomSourceEllipticCurveDHRSASymmetric KeyCryptographyMessageDigestIVsNoncesSecretKeysPublic KeyCryptographyEncryptionMACsMICsChallengeResponsesSmartCardsDigitalSignaturesConfidentialityDataIntegrityAuthenticationNon- Repudiation
Pendahuluan 
•Beroperasi dalam mode bit (algoritma kriptografi klasik beroperasi dalam mode karakter) 
– kunci, plainteks, cipherteks, diproses dalam rangkaian bit 
– operasi bit xor paling banyak digunakan 
•Tetap menggunakan gagasan pada algoritma klasik: substitusi dan transposisi, tetapi lebih rumit (sangat sulit dipecahkan) 
•Perkembangan algoritma kriptografi modern didorong oleh penggunaan komputer digital untuk keamanan pesan. 
•Komputer digital merepresentasikan data dalam biner.
Rangkaian bit 
•Pesan (dalam bentuk rangkaian bit) dipecah menjadi beberapa blok 
•Contoh: Plainteks 100111010110 
Bila dibagi menjadi blok 4-bit 
1001 1101 0110 
maka setiap blok menyatakan 0 sampai 15: 
9 13 6 
Bila plainteks dibagi menjadi blok 3-bit: 
100 111 010 110 
maka setiap blok menyatakan 0 sampai 7: 
4 7 2 6
•Padding bits: bit-bit tambahan jika ukuran blok terakhir tidak mencukupi panjang blok 
•Contoh: Plainteks 100111010110 
Bila dibagi menjadi blok 5-bit: 
10011 10101 00010 
Padding bits mengakibatkan ukuran 
plainteks hasil dekripsi sedikit lebih besar daripada ukuran plainteks semula.
Representasi dalam Heksadesimal 
•Pada beberapa algoritma kriptografi, pesan dinyatakan dalam kode Hex: 
0000 = 0 0001 = 1 0010 = 2 0011 = 3 
0100 = 4 0101 = 5 0011 = 6 0111 = 7 
1000 = 8 1011 = 9 1010 = A 1011 = B 
1100 = C 1101 = D 1101 = E 1111 = F 
•Contoh: plainteks 100111010110 dibagi menjadi blok 4-bit: 
1001 1101 0110 
dalam notasi HEX adalah 9 D 6
Operasi XOR 
•Notasi:  
•Operasi: 
0  0 = 0 0  1 = 1 
1  0 = 1 1  1 = 0 
•Operasi XOR = penjumlahan modulo 2: 
0  0 = 0  0 + 0 (mod 2) = 0 
0  1 = 1  0 + 1 (mod 2) = 1 
1  0 = 1  0 + 1 (mod 2) = 1 
1  1 = 1  1 + 1 (mod 2) = 0 
•Hukum-hukum yang terkait dengan operator XOR: 
(i) a  a = 0 
(ii) a  b = b  a 
(iii) a  (b  c) = (a  b)  c
Operasi XOR Bitwise 
 Jika dua rangkaian dioperasikan dengan XOR, maka operasinya dilakukan dengan meng-XOR-kan setiap bit yang berkoresponden dari kedua rangkaian bit tersebut. Contoh: 10011  11001 = 01010 yang dalam hal ini, hasilnya diperoleh sebagai berikut: 1 0 0 1 1 1 1 0 0 1  1  1 0  1 0  0 1 0 1  1 0 1 0 1 0
Algoritma Enkripsi dengan XOR 
•Enkripsi: C = P  K 
•Dekripsi: P = C  K 
Contoh: plainteks 01100101 (karakter ‘e’) kunci 00110101  (karakter ‘5’) cipherteks 01010000 (karakter ‘P’) kunci 00110101  (karakter ‘5’) plainteks 01100101 (karakter ‘e’)
•Algoritma enkripsi XOR sederhana pada prinsipnya sama seperti Vigenere cipher dengan penggunaan kunci yang berulang secara periodik. 
•Setiap bit plainteks di-XOR-kan dengan setiap bit kunci.
/* Enkripsi sembarang berkas dengan algoritma XOR sederhana. 
*/ 
#include <stdio.h> 
main(int argc, char *argv[]) 
{ 
FILE *Fin, *Fout; 
char p, c, K[100]; 
int i, n; 
Fin = fopen(argv[1], "rb"); 
if (Fin == NULL) 
printf("Kesalahan dalam membuka %s sebagai berkas masukan/n", argv[1]); 
Fout = fopen(argv[2], "wb"); 
printf("¥nEnkripsi %s menjadi %s ...¥n", argv[1], argv[2]); 
printf("¥n"); 
printf("Kata kunci : "); gets(K); 
n = strlen(K); /*panjang kunci*/ 
i = 0; 
while ((p = getc(Fin)) != EOF) { 
c = p ^ K[i]; /* operasi XOR */ 
putc(c, Fout); 
i++; 
if (i > (n - 1)) i = 0; 
} 
fclose(Fin); 
fclose(Fout); 
}
/* Dekripsi sembarang berkas dengan algoritma XOR sederhana. 
*/ 
#include <stdio.h> 
main(int argc, char *argv[]) 
{ 
FILE *Fin, *Fout; 
char p, c, K[100]; 
int i, n; 
Fin = fopen(argv[1], "rb"); 
if (Fin == NULL) 
printf("Kesalahan dalam membuka %s sebagai berkas masukan/n", argv[1]); 
Fout = fopen(argv[2], "wb"); 
printf("¥nEnkripsi %s menjadi %s ...¥n", argv[1], argv[2]); 
printf("¥n"); 
printf("Kata kunci : "); gets(K); 
n = strlen(K); /*panjang kunci*/ 
i = 0; 
while ((c = getc(Fin)) != EOF) { 
p = c ^ K[i]; /* operasi XOR */ 
putc(p, Fout); 
i++; 
if (i > (n - 1)) i = 0; 
} 
fclose(Fin); 
fclose(Fout); 
}
•Program komersil yang berbasis DOS atau Macintosh menggunakan algoritma XOR sederhana ini. 
•Sayangnya, algoritma XOR sederhana tidak aman karena cipherteksnya mudah dipecahkan. 
Pada wisuda sarjana baru, ternyata ada seorang wisudawan yang paling muda. Umurnya baru 21 tahun. Ini berarti dia masuk ITB pada umur 17 tahun. Zaman sekarang banyak sarjana masih berusia muda belia. 7 S S   HIS Ao  ˇS  G H HKS= bEAYA FA. E SA  G(:'y  N-GPYE @ES2 E  Hb A Hˇ A  S  K

More Related Content

What's hot

Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modernniizarch
 
Kriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKuliahKita
 
Metode numerik pertemuan 7 (interpolasi lagrange)
Metode numerik pertemuan 7 (interpolasi lagrange)Metode numerik pertemuan 7 (interpolasi lagrange)
Metode numerik pertemuan 7 (interpolasi lagrange)Nerossi Jonathan
 
Pertemuan Ke-5 - Sistem Operasi - Sinkronisasi Proses.pptx
Pertemuan Ke-5 - Sistem Operasi - Sinkronisasi Proses.pptxPertemuan Ke-5 - Sistem Operasi - Sinkronisasi Proses.pptx
Pertemuan Ke-5 - Sistem Operasi - Sinkronisasi Proses.pptxYaya610291
 
Partisi matriks untuk menghitung nilai eigen (Bagian I)
Partisi matriks untuk menghitung nilai eigen (Bagian I)Partisi matriks untuk menghitung nilai eigen (Bagian I)
Partisi matriks untuk menghitung nilai eigen (Bagian I)bernypebo
 
Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKuliahKita
 
Kriptografi Modern
Kriptografi ModernKriptografi Modern
Kriptografi ModernAndini Putri
 
Matematika Diskrit - 11 kompleksitas algoritma - 03
Matematika Diskrit - 11 kompleksitas algoritma - 03Matematika Diskrit - 11 kompleksitas algoritma - 03
Matematika Diskrit - 11 kompleksitas algoritma - 03KuliahKita
 
Testing&implementasi 4
Testing&implementasi 4Testing&implementasi 4
Testing&implementasi 4aiiniR
 
Pengantar metode numerik
Pengantar metode numerikPengantar metode numerik
Pengantar metode numerikputra_andy
 
Matematika Diskrit - 11 kompleksitas algoritma - 02
Matematika Diskrit - 11 kompleksitas algoritma - 02Matematika Diskrit - 11 kompleksitas algoritma - 02
Matematika Diskrit - 11 kompleksitas algoritma - 02KuliahKita
 
Neuron Mc Culloch Pitts dan Hebb
Neuron Mc Culloch Pitts dan HebbNeuron Mc Culloch Pitts dan Hebb
Neuron Mc Culloch Pitts dan HebbSherly Uda
 
Laporan Praktek Jaringan Komputer "Subnetting"
Laporan Praktek Jaringan Komputer "Subnetting"Laporan Praktek Jaringan Komputer "Subnetting"
Laporan Praktek Jaringan Komputer "Subnetting"Riyo D'lasphaga
 
Contoh soal dan penyelesaian metode biseksi
Contoh soal dan penyelesaian metode biseksiContoh soal dan penyelesaian metode biseksi
Contoh soal dan penyelesaian metode biseksimuhamadaulia3
 
Konsep Data Mining
Konsep Data MiningKonsep Data Mining
Konsep Data Miningdedidarwis
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar KriptografiRoziq Bahtiar
 
Pertemuan 2-pemecahan-masalah-ai
Pertemuan 2-pemecahan-masalah-aiPertemuan 2-pemecahan-masalah-ai
Pertemuan 2-pemecahan-masalah-aiwillyhayon
 

What's hot (20)

Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
 
Kriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap Kriptografi
 
Metode numerik pertemuan 7 (interpolasi lagrange)
Metode numerik pertemuan 7 (interpolasi lagrange)Metode numerik pertemuan 7 (interpolasi lagrange)
Metode numerik pertemuan 7 (interpolasi lagrange)
 
Pertemuan Ke-5 - Sistem Operasi - Sinkronisasi Proses.pptx
Pertemuan Ke-5 - Sistem Operasi - Sinkronisasi Proses.pptxPertemuan Ke-5 - Sistem Operasi - Sinkronisasi Proses.pptx
Pertemuan Ke-5 - Sistem Operasi - Sinkronisasi Proses.pptx
 
Partisi matriks untuk menghitung nilai eigen (Bagian I)
Partisi matriks untuk menghitung nilai eigen (Bagian I)Partisi matriks untuk menghitung nilai eigen (Bagian I)
Partisi matriks untuk menghitung nilai eigen (Bagian I)
 
Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSA
 
Kriptografi Modern
Kriptografi ModernKriptografi Modern
Kriptografi Modern
 
Algoritma penjadwalan proses
Algoritma penjadwalan prosesAlgoritma penjadwalan proses
Algoritma penjadwalan proses
 
Matematika Diskrit - 11 kompleksitas algoritma - 03
Matematika Diskrit - 11 kompleksitas algoritma - 03Matematika Diskrit - 11 kompleksitas algoritma - 03
Matematika Diskrit - 11 kompleksitas algoritma - 03
 
pewarnaan graf
pewarnaan grafpewarnaan graf
pewarnaan graf
 
Testing&implementasi 4
Testing&implementasi 4Testing&implementasi 4
Testing&implementasi 4
 
Pengantar metode numerik
Pengantar metode numerikPengantar metode numerik
Pengantar metode numerik
 
Matematika Diskrit - 11 kompleksitas algoritma - 02
Matematika Diskrit - 11 kompleksitas algoritma - 02Matematika Diskrit - 11 kompleksitas algoritma - 02
Matematika Diskrit - 11 kompleksitas algoritma - 02
 
Neuron Mc Culloch Pitts dan Hebb
Neuron Mc Culloch Pitts dan HebbNeuron Mc Culloch Pitts dan Hebb
Neuron Mc Culloch Pitts dan Hebb
 
Laporan Praktek Jaringan Komputer "Subnetting"
Laporan Praktek Jaringan Komputer "Subnetting"Laporan Praktek Jaringan Komputer "Subnetting"
Laporan Praktek Jaringan Komputer "Subnetting"
 
Contoh soal dan penyelesaian metode biseksi
Contoh soal dan penyelesaian metode biseksiContoh soal dan penyelesaian metode biseksi
Contoh soal dan penyelesaian metode biseksi
 
Konsep Data Mining
Konsep Data MiningKonsep Data Mining
Konsep Data Mining
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 
Bab 12-kode-huffman
Bab 12-kode-huffmanBab 12-kode-huffman
Bab 12-kode-huffman
 
Pertemuan 2-pemecahan-masalah-ai
Pertemuan 2-pemecahan-masalah-aiPertemuan 2-pemecahan-masalah-ai
Pertemuan 2-pemecahan-masalah-ai
 

Viewers also liked

Algoritma kriptografi modern
Algoritma kriptografi modernAlgoritma kriptografi modern
Algoritma kriptografi modernnuk Idianuj
 
20111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-220111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-2Sunyo Andriyanto
 
Kriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKuliahKita
 
Pemrograman Web - Protokol HTTP
Pemrograman Web - Protokol HTTPPemrograman Web - Protokol HTTP
Pemrograman Web - Protokol HTTPKuliahKita
 
Kriptografi - Hash
Kriptografi - HashKriptografi - Hash
Kriptografi - HashKuliahKita
 
Kriptografi - Prinsip Perancangan Cipher Blok
Kriptografi - Prinsip Perancangan Cipher BlokKriptografi - Prinsip Perancangan Cipher Blok
Kriptografi - Prinsip Perancangan Cipher BlokKuliahKita
 
Kriptografi - Block Cipher dan CBC
Kriptografi - Block Cipher dan CBCKriptografi - Block Cipher dan CBC
Kriptografi - Block Cipher dan CBCKuliahKita
 
Flash 5 interface 3 shape tween
Flash 5 interface 3 shape tweenFlash 5 interface 3 shape tween
Flash 5 interface 3 shape tweenDaniel Downs
 
Algoritma Gost ( Computer Scurity )
Algoritma Gost ( Computer Scurity )Algoritma Gost ( Computer Scurity )
Algoritma Gost ( Computer Scurity )Er Erlyta
 
Laporan praktikum modul 7 pemrogrman mobile j2me
Laporan praktikum modul 7 pemrogrman mobile j2me Laporan praktikum modul 7 pemrogrman mobile j2me
Laporan praktikum modul 7 pemrogrman mobile j2me Devi Apriansyah
 
SISTEM INFORMASI MANAJEMEN PROYEK 1
SISTEM INFORMASI MANAJEMEN PROYEK 1SISTEM INFORMASI MANAJEMEN PROYEK 1
SISTEM INFORMASI MANAJEMEN PROYEK 1Muhammad Fadli. SE,.
 
Kriptografi - Data Encryption Standard
Kriptografi - Data Encryption StandardKriptografi - Data Encryption Standard
Kriptografi - Data Encryption StandardKuliahKita
 
Pengantar kriptografi
Pengantar kriptografiPengantar kriptografi
Pengantar kriptografiSoleh Hidayat
 

Viewers also liked (20)

27.tandatangan digital
27.tandatangan digital27.tandatangan digital
27.tandatangan digital
 
Algoritma kriptografi modern
Algoritma kriptografi modernAlgoritma kriptografi modern
Algoritma kriptografi modern
 
20111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-220111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-2
 
13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)
 
Kriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci Publik
 
22.algoritma el gamal
22.algoritma el gamal22.algoritma el gamal
22.algoritma el gamal
 
16.data encryption standard (des)
16.data encryption standard (des)16.data encryption standard (des)
16.data encryption standard (des)
 
Pemrograman Web - Protokol HTTP
Pemrograman Web - Protokol HTTPPemrograman Web - Protokol HTTP
Pemrograman Web - Protokol HTTP
 
Kriptografi - Hash
Kriptografi - HashKriptografi - Hash
Kriptografi - Hash
 
Kriptografi - Prinsip Perancangan Cipher Blok
Kriptografi - Prinsip Perancangan Cipher BlokKriptografi - Prinsip Perancangan Cipher Blok
Kriptografi - Prinsip Perancangan Cipher Blok
 
Kriptografi - Block Cipher dan CBC
Kriptografi - Block Cipher dan CBCKriptografi - Block Cipher dan CBC
Kriptografi - Block Cipher dan CBC
 
Flash 5 interface 3 shape tween
Flash 5 interface 3 shape tweenFlash 5 interface 3 shape tween
Flash 5 interface 3 shape tween
 
Algoritma Gost ( Computer Scurity )
Algoritma Gost ( Computer Scurity )Algoritma Gost ( Computer Scurity )
Algoritma Gost ( Computer Scurity )
 
kriptografi kunci publik
kriptografi kunci publikkriptografi kunci publik
kriptografi kunci publik
 
Laporan praktikum modul 7 pemrogrman mobile j2me
Laporan praktikum modul 7 pemrogrman mobile j2me Laporan praktikum modul 7 pemrogrman mobile j2me
Laporan praktikum modul 7 pemrogrman mobile j2me
 
rc4 dan a5
rc4 dan a5rc4 dan a5
rc4 dan a5
 
SISTEM INFORMASI MANAJEMEN PROYEK 1
SISTEM INFORMASI MANAJEMEN PROYEK 1SISTEM INFORMASI MANAJEMEN PROYEK 1
SISTEM INFORMASI MANAJEMEN PROYEK 1
 
Kriptografi - Data Encryption Standard
Kriptografi - Data Encryption StandardKriptografi - Data Encryption Standard
Kriptografi - Data Encryption Standard
 
Pengantar kriptografi
Pengantar kriptografiPengantar kriptografi
Pengantar kriptografi
 
04 kriptografi
04 kriptografi04 kriptografi
04 kriptografi
 

Similar to Kriptografi - Algoritma Kriptografi Modern

Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modernlikut101010
 
20111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-220111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-2UkiUngga
 
Kriptografi - Advanced Encryption Standard
Kriptografi - Advanced Encryption StandardKriptografi - Advanced Encryption Standard
Kriptografi - Advanced Encryption StandardKuliahKita
 
Advanced encryption standard (aes)
Advanced encryption standard (aes)Advanced encryption standard (aes)
Advanced encryption standard (aes)likut101010
 
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma Twofish
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma TwofishRancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma Twofish
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma TwofishAinatul Radhiah
 
Prakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografiPrakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografiKeisha Khairani
 
Stream cipher 1488292373
Stream cipher 1488292373Stream cipher 1488292373
Stream cipher 1488292373kadek supadma
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxShafiraCut1
 
Idea (international data encryption algorithm)
Idea (international data encryption algorithm)Idea (international data encryption algorithm)
Idea (international data encryption algorithm)Arofiah Hidayati
 
7 Keamanan Jaringan 1
7 Keamanan Jaringan 17 Keamanan Jaringan 1
7 Keamanan Jaringan 1Mrirfan
 

Similar to Kriptografi - Algoritma Kriptografi Modern (20)

12.algoritma kriptografi modern (bagian 1)xx
12.algoritma kriptografi modern (bagian 1)xx12.algoritma kriptografi modern (bagian 1)xx
12.algoritma kriptografi modern (bagian 1)xx
 
6 algoritma kriptografi modern
6 algoritma kriptografi modern6 algoritma kriptografi modern
6 algoritma kriptografi modern
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
 
20111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-220111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-2
 
Ns 3
Ns 3Ns 3
Ns 3
 
19.advanced encryption standard (aes)
19.advanced encryption standard (aes)19.advanced encryption standard (aes)
19.advanced encryption standard (aes)
 
Kriptografi - Advanced Encryption Standard
Kriptografi - Advanced Encryption StandardKriptografi - Advanced Encryption Standard
Kriptografi - Advanced Encryption Standard
 
Advanced encryption standard (aes)
Advanced encryption standard (aes)Advanced encryption standard (aes)
Advanced encryption standard (aes)
 
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma Twofish
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma TwofishRancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma Twofish
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma Twofish
 
Otp2
Otp2Otp2
Otp2
 
Prakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografiPrakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografi
 
Stream cipher 1488292373
Stream cipher 1488292373Stream cipher 1488292373
Stream cipher 1488292373
 
Pemrograman sap 1
Pemrograman sap 1Pemrograman sap 1
Pemrograman sap 1
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docx
 
Tugas b log
Tugas b logTugas b log
Tugas b log
 
Idea (international data encryption algorithm)
Idea (international data encryption algorithm)Idea (international data encryption algorithm)
Idea (international data encryption algorithm)
 
Kriptografi XOR
Kriptografi XORKriptografi XOR
Kriptografi XOR
 
7 Keamanan Jaringan 1
7 Keamanan Jaringan 17 Keamanan Jaringan 1
7 Keamanan Jaringan 1
 
Pemrograman SAP - 1
Pemrograman SAP - 1Pemrograman SAP - 1
Pemrograman SAP - 1
 
KR02.pptx
KR02.pptxKR02.pptx
KR02.pptx
 

More from KuliahKita

CSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup MenuCSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup MenuKuliahKita
 
CSS Eksperimen - 05-1 Popup Konfirmasi
CSS Eksperimen - 05-1 Popup KonfirmasiCSS Eksperimen - 05-1 Popup Konfirmasi
CSS Eksperimen - 05-1 Popup KonfirmasiKuliahKita
 
CSS Eksperimen - 04-4 Elemen Sliding Door
CSS Eksperimen - 04-4 Elemen Sliding DoorCSS Eksperimen - 04-4 Elemen Sliding Door
CSS Eksperimen - 04-4 Elemen Sliding DoorKuliahKita
 
CSS Eksperimen - 04-3 Elemen Card Flip
CSS Eksperimen - 04-3 Elemen Card FlipCSS Eksperimen - 04-3 Elemen Card Flip
CSS Eksperimen - 04-3 Elemen Card FlipKuliahKita
 
CSS Eksperimen - 04-2 accordion
CSS Eksperimen - 04-2 accordionCSS Eksperimen - 04-2 accordion
CSS Eksperimen - 04-2 accordionKuliahKita
 
CSS Eksperimen - 04-1 informasi tab
CSS Eksperimen - 04-1 informasi tabCSS Eksperimen - 04-1 informasi tab
CSS Eksperimen - 04-1 informasi tabKuliahKita
 
CSS Eksperimen - 03-3 Slide Side Menu
CSS Eksperimen - 03-3 Slide Side MenuCSS Eksperimen - 03-3 Slide Side Menu
CSS Eksperimen - 03-3 Slide Side MenuKuliahKita
 
CSS Eksperimen - 03-2 Breadcrumb
CSS Eksperimen - 03-2 BreadcrumbCSS Eksperimen - 03-2 Breadcrumb
CSS Eksperimen - 03-2 BreadcrumbKuliahKita
 
CSS Eksperimen - 03-1 navigasi dasar
CSS Eksperimen - 03-1 navigasi dasarCSS Eksperimen - 03-1 navigasi dasar
CSS Eksperimen - 03-1 navigasi dasarKuliahKita
 
CSS Eksperimen - 02-2 Flexbox Grid
CSS Eksperimen - 02-2 Flexbox GridCSS Eksperimen - 02-2 Flexbox Grid
CSS Eksperimen - 02-2 Flexbox GridKuliahKita
 
Eksperimen CSS - 02-1 grid layout
Eksperimen CSS - 02-1 grid layoutEksperimen CSS - 02-1 grid layout
Eksperimen CSS - 02-1 grid layoutKuliahKita
 
Eksperimen CSS - 01 Pendahuluan
Eksperimen CSS - 01 PendahuluanEksperimen CSS - 01 Pendahuluan
Eksperimen CSS - 01 PendahuluanKuliahKita
 
07 equity research (bagian 2)
07 equity research (bagian 2)07 equity research (bagian 2)
07 equity research (bagian 2)KuliahKita
 
Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)KuliahKita
 
Pasar Saham - Equity Research (bagian 1)
Pasar Saham - Equity Research (bagian 1)Pasar Saham - Equity Research (bagian 1)
Pasar Saham - Equity Research (bagian 1)KuliahKita
 
Pasar Saham - 30 Investment Due Dilligence
Pasar Saham - 30 Investment Due DilligencePasar Saham - 30 Investment Due Dilligence
Pasar Saham - 30 Investment Due DilligenceKuliahKita
 
Pasar Saham - 29 Financial Ratio 03
Pasar Saham - 29 Financial Ratio 03Pasar Saham - 29 Financial Ratio 03
Pasar Saham - 29 Financial Ratio 03KuliahKita
 
Pasar Saham - 28 Financial Ratio 02
Pasar Saham - 28 Financial Ratio 02Pasar Saham - 28 Financial Ratio 02
Pasar Saham - 28 Financial Ratio 02KuliahKita
 
Pasar Saham -27 financial ratio 01
Pasar Saham -27 financial ratio  01Pasar Saham -27 financial ratio  01
Pasar Saham -27 financial ratio 01KuliahKita
 
Pasar Saham - 26 Cash Flow Statement
Pasar Saham - 26 Cash Flow StatementPasar Saham - 26 Cash Flow Statement
Pasar Saham - 26 Cash Flow StatementKuliahKita
 

More from KuliahKita (20)

CSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup MenuCSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup Menu
 
CSS Eksperimen - 05-1 Popup Konfirmasi
CSS Eksperimen - 05-1 Popup KonfirmasiCSS Eksperimen - 05-1 Popup Konfirmasi
CSS Eksperimen - 05-1 Popup Konfirmasi
 
CSS Eksperimen - 04-4 Elemen Sliding Door
CSS Eksperimen - 04-4 Elemen Sliding DoorCSS Eksperimen - 04-4 Elemen Sliding Door
CSS Eksperimen - 04-4 Elemen Sliding Door
 
CSS Eksperimen - 04-3 Elemen Card Flip
CSS Eksperimen - 04-3 Elemen Card FlipCSS Eksperimen - 04-3 Elemen Card Flip
CSS Eksperimen - 04-3 Elemen Card Flip
 
CSS Eksperimen - 04-2 accordion
CSS Eksperimen - 04-2 accordionCSS Eksperimen - 04-2 accordion
CSS Eksperimen - 04-2 accordion
 
CSS Eksperimen - 04-1 informasi tab
CSS Eksperimen - 04-1 informasi tabCSS Eksperimen - 04-1 informasi tab
CSS Eksperimen - 04-1 informasi tab
 
CSS Eksperimen - 03-3 Slide Side Menu
CSS Eksperimen - 03-3 Slide Side MenuCSS Eksperimen - 03-3 Slide Side Menu
CSS Eksperimen - 03-3 Slide Side Menu
 
CSS Eksperimen - 03-2 Breadcrumb
CSS Eksperimen - 03-2 BreadcrumbCSS Eksperimen - 03-2 Breadcrumb
CSS Eksperimen - 03-2 Breadcrumb
 
CSS Eksperimen - 03-1 navigasi dasar
CSS Eksperimen - 03-1 navigasi dasarCSS Eksperimen - 03-1 navigasi dasar
CSS Eksperimen - 03-1 navigasi dasar
 
CSS Eksperimen - 02-2 Flexbox Grid
CSS Eksperimen - 02-2 Flexbox GridCSS Eksperimen - 02-2 Flexbox Grid
CSS Eksperimen - 02-2 Flexbox Grid
 
Eksperimen CSS - 02-1 grid layout
Eksperimen CSS - 02-1 grid layoutEksperimen CSS - 02-1 grid layout
Eksperimen CSS - 02-1 grid layout
 
Eksperimen CSS - 01 Pendahuluan
Eksperimen CSS - 01 PendahuluanEksperimen CSS - 01 Pendahuluan
Eksperimen CSS - 01 Pendahuluan
 
07 equity research (bagian 2)
07 equity research (bagian 2)07 equity research (bagian 2)
07 equity research (bagian 2)
 
Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)
 
Pasar Saham - Equity Research (bagian 1)
Pasar Saham - Equity Research (bagian 1)Pasar Saham - Equity Research (bagian 1)
Pasar Saham - Equity Research (bagian 1)
 
Pasar Saham - 30 Investment Due Dilligence
Pasar Saham - 30 Investment Due DilligencePasar Saham - 30 Investment Due Dilligence
Pasar Saham - 30 Investment Due Dilligence
 
Pasar Saham - 29 Financial Ratio 03
Pasar Saham - 29 Financial Ratio 03Pasar Saham - 29 Financial Ratio 03
Pasar Saham - 29 Financial Ratio 03
 
Pasar Saham - 28 Financial Ratio 02
Pasar Saham - 28 Financial Ratio 02Pasar Saham - 28 Financial Ratio 02
Pasar Saham - 28 Financial Ratio 02
 
Pasar Saham -27 financial ratio 01
Pasar Saham -27 financial ratio  01Pasar Saham -27 financial ratio  01
Pasar Saham -27 financial ratio 01
 
Pasar Saham - 26 Cash Flow Statement
Pasar Saham - 26 Cash Flow StatementPasar Saham - 26 Cash Flow Statement
Pasar Saham - 26 Cash Flow Statement
 

Kriptografi - Algoritma Kriptografi Modern

  • 1. Algoritma Kriptografi Modern (Bagian 1) Bekerja sama dengan: Rinaldi Munir
  • 2. Diagram Blok Kriptografi Modern Secure Network ProtocolsBlockCipherStreamCipherHashFunctionPseudoRandomRandomSourceEllipticCurveDHRSASymmetric KeyCryptographyMessageDigestIVsNoncesSecretKeysPublic KeyCryptographyEncryptionMACsMICsChallengeResponsesSmartCardsDigitalSignaturesConfidentialityDataIntegrityAuthenticationNon- Repudiation
  • 3. Pendahuluan •Beroperasi dalam mode bit (algoritma kriptografi klasik beroperasi dalam mode karakter) – kunci, plainteks, cipherteks, diproses dalam rangkaian bit – operasi bit xor paling banyak digunakan •Tetap menggunakan gagasan pada algoritma klasik: substitusi dan transposisi, tetapi lebih rumit (sangat sulit dipecahkan) •Perkembangan algoritma kriptografi modern didorong oleh penggunaan komputer digital untuk keamanan pesan. •Komputer digital merepresentasikan data dalam biner.
  • 4. Rangkaian bit •Pesan (dalam bentuk rangkaian bit) dipecah menjadi beberapa blok •Contoh: Plainteks 100111010110 Bila dibagi menjadi blok 4-bit 1001 1101 0110 maka setiap blok menyatakan 0 sampai 15: 9 13 6 Bila plainteks dibagi menjadi blok 3-bit: 100 111 010 110 maka setiap blok menyatakan 0 sampai 7: 4 7 2 6
  • 5. •Padding bits: bit-bit tambahan jika ukuran blok terakhir tidak mencukupi panjang blok •Contoh: Plainteks 100111010110 Bila dibagi menjadi blok 5-bit: 10011 10101 00010 Padding bits mengakibatkan ukuran plainteks hasil dekripsi sedikit lebih besar daripada ukuran plainteks semula.
  • 6. Representasi dalam Heksadesimal •Pada beberapa algoritma kriptografi, pesan dinyatakan dalam kode Hex: 0000 = 0 0001 = 1 0010 = 2 0011 = 3 0100 = 4 0101 = 5 0011 = 6 0111 = 7 1000 = 8 1011 = 9 1010 = A 1011 = B 1100 = C 1101 = D 1101 = E 1111 = F •Contoh: plainteks 100111010110 dibagi menjadi blok 4-bit: 1001 1101 0110 dalam notasi HEX adalah 9 D 6
  • 7. Operasi XOR •Notasi:  •Operasi: 0  0 = 0 0  1 = 1 1  0 = 1 1  1 = 0 •Operasi XOR = penjumlahan modulo 2: 0  0 = 0  0 + 0 (mod 2) = 0 0  1 = 1  0 + 1 (mod 2) = 1 1  0 = 1  0 + 1 (mod 2) = 1 1  1 = 1  1 + 1 (mod 2) = 0 •Hukum-hukum yang terkait dengan operator XOR: (i) a  a = 0 (ii) a  b = b  a (iii) a  (b  c) = (a  b)  c
  • 8. Operasi XOR Bitwise  Jika dua rangkaian dioperasikan dengan XOR, maka operasinya dilakukan dengan meng-XOR-kan setiap bit yang berkoresponden dari kedua rangkaian bit tersebut. Contoh: 10011  11001 = 01010 yang dalam hal ini, hasilnya diperoleh sebagai berikut: 1 0 0 1 1 1 1 0 0 1  1  1 0  1 0  0 1 0 1  1 0 1 0 1 0
  • 9. Algoritma Enkripsi dengan XOR •Enkripsi: C = P  K •Dekripsi: P = C  K Contoh: plainteks 01100101 (karakter ‘e’) kunci 00110101  (karakter ‘5’) cipherteks 01010000 (karakter ‘P’) kunci 00110101  (karakter ‘5’) plainteks 01100101 (karakter ‘e’)
  • 10. •Algoritma enkripsi XOR sederhana pada prinsipnya sama seperti Vigenere cipher dengan penggunaan kunci yang berulang secara periodik. •Setiap bit plainteks di-XOR-kan dengan setiap bit kunci.
  • 11. /* Enkripsi sembarang berkas dengan algoritma XOR sederhana. */ #include <stdio.h> main(int argc, char *argv[]) { FILE *Fin, *Fout; char p, c, K[100]; int i, n; Fin = fopen(argv[1], "rb"); if (Fin == NULL) printf("Kesalahan dalam membuka %s sebagai berkas masukan/n", argv[1]); Fout = fopen(argv[2], "wb"); printf("¥nEnkripsi %s menjadi %s ...¥n", argv[1], argv[2]); printf("¥n"); printf("Kata kunci : "); gets(K); n = strlen(K); /*panjang kunci*/ i = 0; while ((p = getc(Fin)) != EOF) { c = p ^ K[i]; /* operasi XOR */ putc(c, Fout); i++; if (i > (n - 1)) i = 0; } fclose(Fin); fclose(Fout); }
  • 12. /* Dekripsi sembarang berkas dengan algoritma XOR sederhana. */ #include <stdio.h> main(int argc, char *argv[]) { FILE *Fin, *Fout; char p, c, K[100]; int i, n; Fin = fopen(argv[1], "rb"); if (Fin == NULL) printf("Kesalahan dalam membuka %s sebagai berkas masukan/n", argv[1]); Fout = fopen(argv[2], "wb"); printf("¥nEnkripsi %s menjadi %s ...¥n", argv[1], argv[2]); printf("¥n"); printf("Kata kunci : "); gets(K); n = strlen(K); /*panjang kunci*/ i = 0; while ((c = getc(Fin)) != EOF) { p = c ^ K[i]; /* operasi XOR */ putc(p, Fout); i++; if (i > (n - 1)) i = 0; } fclose(Fin); fclose(Fout); }
  • 13. •Program komersil yang berbasis DOS atau Macintosh menggunakan algoritma XOR sederhana ini. •Sayangnya, algoritma XOR sederhana tidak aman karena cipherteksnya mudah dipecahkan. Pada wisuda sarjana baru, ternyata ada seorang wisudawan yang paling muda. Umurnya baru 21 tahun. Ini berarti dia masuk ITB pada umur 17 tahun. Zaman sekarang banyak sarjana masih berusia muda belia. 7 S S HIS Ao ˇS G H HKS= bEAYA FA. E SA G(:'y N-GPYE @ES2 E Hb A Hˇ A S K