SlideShare a Scribd company logo
1 of 17
Download to read offline
Cipher Blok 
Bekerja sama dengan: 
Rinaldi Munir
Cipher Blok (Block Cipher) 
•Bit-bit plainteks dibagi menjadi blok-blok bit dengan panjang sama, misalnya 64 bit. 
•Panjang kunci enkripsi = panjang blok 
•Enkripsi dilakukan terhadap blok bit plainteks menggunakan bit-bit kunci 
•Algoritma enkripsi menghasilkan blok cipherteks yang panjangnya = blok plainteks.
Blok plainteks berukuran m bit: 
P = (p1, p2, …, pm), pi  {0, 1} 
Blok cipherteks (C) berukuran m bit: 
C = (c1, c2, …, cm), ci  {0, 1}
Enkripsi: Dekripsi: Blok Plainteks P Blok Cipherteks C P = (p1, p2, …, pm) C = (c1, c2, …, cm) Kunci K E Kunci K D Blok Cipherteks C Blok Plainteks P C = (c1, c2, …, cm) P = (p1, p2, …, pm) Gambar 9.4 Skema enkripsi dan dekripsi pada cipher blok
Mode Operasi Cipher Blok 
•Mode operasi: berkaitan dengan cara blok dioperasikan 
•Ada 4 mode operasi cipher blok: 
1. Electronic Code Book (ECB) 
2. Cipher Block Chaining (CBC) 
3. Cipher Feedback (CFB) 
4. Output Feedback (OFB)
Electronic Code Book (ECB) 
•Setiap blok plainteks Pi dienkripsi secara individual dan independen menjadi blok cipherteks Ci . 
•Enkripsi: Ci = EK(Pi) 
Dekripsi: Pi = DK(Ci) 
yang dalam hal ini, Pi dan Ci masing-masing blok plainteks dan cipherteks ke-i.
Blok Plainteks P1 Blok Plainteks P2 Kunci K E Kunci K E Blok Cipherteks C1 Blok Plainteks C2 Gambar 9.4 Skema enkripsi dan dekripsi dengan mode ECB
•Contoh: 
Plainteks: 10100010001110101001 
Bagi plainteks menjadi blok-blok 4-bit: 
1010 0010 0011 1010 1001 
( dalam notasi HEX :A23A9) 
•Kunci (juga 4-bit): 1011 
•Misalkan fungsi enkripsi E yang sederhana adalah: XOR-kan blok plainteks Pi dengan K, kemudian geser secara wrapping bit-bit dari Pi  K satu posisi ke kiri.
Enkripsi: 
1010 0010 0011 1010 1001 1011 1011 1011 1011 1011  Hasil XOR: 0001 1001 1000 0001 0010 Geser 1 bit ke kiri: 0010 0011 0001 0010 0100 Dalam notasi HEX: 2 3 1 2 4 Jadi, hasil enkripsi plainteks 10100010001110101001 (A23A9 dalam notasi HEX) adalah 00100011000100100100 (23124 dalam notasi HEX)
•Pada mode ECB, blok plainteks yang sama selalu dienkripsi menjadi blok cipherteks yang sama. 
•Pada contoh di atas, blok 1010 muncul dua kali dan selalu dienkripsi menjadi 0010. 
•Karena setiap blok plainteks yang sama selalu dienkripsi menjadi blok cipherteks yang sama, maka secara teoritis dimungkinkan membuat buku kode plainteks dan cipherteks yang berkoresponden (asal kata “code book” di dalam ECB ) 
Plainteks Cipherteks 
0000 0100 
0001 1001 
0010 1010 
… … 
1111 1010
•Namun, semakin besar ukuran blok, semakin besar pula ukuran buku kodenya. 
•Misalkan jika blok berukuran 64 bit, maka buku kode terdiri dari 264 – 1 buah kode (entry), yang berarti terlalu besar untuk disimpan. Lagipula, setiap kunci mempunyai buku kode yang berbeda. 
•Jika panjang plainteks tidak habis dibagi dengan ukuran blok, maka blok terakhir berukuran lebih pendek daripada blok- blok lainnya. 
•Untuk itu, kita tambahkan bit-bit padding untuk menutupi kekurangan bit blok. 
•Misalnya ditambahkan bit 0 semua, atau bit 1 semua, atau bit 0 dan bit 1 berselang-seling.
Keuntungan Mode ECB 
1.Karena tiap blok plainteks dienkripsi secara independen, maka kita tidak perlu mengenkripsi file secara linear. 
–Kita dapat mengenkripsi 5 blok pertama, kemudian blok-blok di akhir, dan kembali ke blok-blok di tengah dan seterusnya. 
–Mode ECB cocok untuk mengenkripsi arsip (file) yang diakses secara acak, misalnya arsip-arsip basisdata. 
–Jika basisdata dienkripsi dengan mode ECB, maka sembarang record dapat dienkripsi atau didekripsi secara independen dari record lainnya (dengan asumsi setiap record terdiri dari sejumlah blok diskrit yang sama banyaknya).
2.Kesalahan 1 atau lebih bit pada blok cipherteks hanya mempengaruhi cipherteks yang bersangkutan pada waktu dekripsi. 
Blok-blok cipherteks lainnya bila didekripsi tidak terpengaruh oleh kesalahan bit cipherteks tersebut.
Kelemahan ECB 
1.Karena bagian plainteks sering berulang (sehingga terdapat blok-blok plainteks yang sama), maka hasil enkripsinya menghasilkan blok cipherteks yang sama 
 contoh berulang: spasi panjang 
 mudah diserang secara statisitik 
2.Pihak lawan dapat memanipulasi cipherteks untuk “membodohi” atau mengelabui penerima pesan. 
Contoh: Seseorang mengirim pesan 
Uang ditransfer lima satu juta rupiah
Andaikan kriptanalis mengetahui ukuran blok = 2 karakter 
(16 bit), spasi diabaikan. 
Blok-blok cipherteks: 
C1, C2, C3, C4, C5, C6, C7, C8, C9, C10, C11, C12,C13, C14, C15, C16 
Misalkan kriptanalis berhasil mendekripsi keseluruhan 
blok cipherteks menjadi plainteks semula. 
Kriptanalis membuang blok cipheteks ke-8 dan 9: 
C1, C2, C3, C4, C5, C6, C7, C10, C11, C12, C13, C14, C15, C16
Penerima pesan mendekripsi cipherteks yang sudah 
dimanipulasi dengan kunci yang benar menjadi 
Uang ditransfer satu juta rupiah 
Karena dekripsi menghasilkan pesan yang bermakna, maka 
penerima menyimpulkan bahwa uang yang dikirim kepadanya 
sebesar satu juta rupiah.
•Cara mengatasi kelemahan ini: enkripsi tiap blok individual bergantung pada semua blok-blok sebelumnya. 
•Akibatnya, blok plainteks yang sama dienkripsi menjadi blok cipherteks berbeda. 
•Prinsip ini mendasari mode Cipher Block Chaining.

More Related Content

What's hot

Sifat sifat Determinan
Sifat sifat DeterminanSifat sifat Determinan
Sifat sifat Determinanbagus222
 
Matematika Diskrit matriks relasi-dan_fungsi
Matematika Diskrit  matriks relasi-dan_fungsiMatematika Diskrit  matriks relasi-dan_fungsi
Matematika Diskrit matriks relasi-dan_fungsiSiti Khotijah
 
Persamaan diferensial
Persamaan diferensialPersamaan diferensial
Persamaan diferensialWiko Prameso
 
Matematika Diskrit - 03 himpunan - 05
Matematika Diskrit - 03 himpunan - 05Matematika Diskrit - 03 himpunan - 05
Matematika Diskrit - 03 himpunan - 05KuliahKita
 
Persamaan Diferensial Biasa ( Kalkulus 2 )
Persamaan Diferensial Biasa ( Kalkulus 2 )Persamaan Diferensial Biasa ( Kalkulus 2 )
Persamaan Diferensial Biasa ( Kalkulus 2 )Kelinci Coklat
 
Integral Fungsi Rasional dengan Pecahan Parsial
Integral Fungsi Rasional dengan Pecahan ParsialIntegral Fungsi Rasional dengan Pecahan Parsial
Integral Fungsi Rasional dengan Pecahan ParsialFitria Maghfiroh
 
Metode Dualitas (Primal-Dual)
Metode Dualitas (Primal-Dual)Metode Dualitas (Primal-Dual)
Metode Dualitas (Primal-Dual)hazhiyah
 
Matematika Diskrit - 11 kompleksitas algoritma - 03
Matematika Diskrit - 11 kompleksitas algoritma - 03Matematika Diskrit - 11 kompleksitas algoritma - 03
Matematika Diskrit - 11 kompleksitas algoritma - 03KuliahKita
 
Materi 3 Finite State Automata
Materi 3   Finite State AutomataMateri 3   Finite State Automata
Materi 3 Finite State Automataahmad haidaroh
 
Implementasi queue
Implementasi queueImplementasi queue
Implementasi queueRhe Dwi Yuni
 
Teori bilangan
Teori bilanganTeori bilangan
Teori bilanganUjang Kbm
 
Matematika Diskrit Relasi Rekursif
Matematika Diskrit Relasi RekursifMatematika Diskrit Relasi Rekursif
Matematika Diskrit Relasi RekursifAyuk Wulandari
 
proposisi majemuk & Tautologi
 proposisi majemuk & Tautologi proposisi majemuk & Tautologi
proposisi majemuk & TautologiHuzairi Zairi
 
Makalah metode posisi palsu
Makalah metode posisi palsuMakalah metode posisi palsu
Makalah metode posisi palsuokti agung
 

What's hot (20)

Sifat sifat Determinan
Sifat sifat DeterminanSifat sifat Determinan
Sifat sifat Determinan
 
Matematika Diskrit matriks relasi-dan_fungsi
Matematika Diskrit  matriks relasi-dan_fungsiMatematika Diskrit  matriks relasi-dan_fungsi
Matematika Diskrit matriks relasi-dan_fungsi
 
Aljabar boolean
Aljabar booleanAljabar boolean
Aljabar boolean
 
Persamaan diferensial
Persamaan diferensialPersamaan diferensial
Persamaan diferensial
 
Matematika Diskrit - 03 himpunan - 05
Matematika Diskrit - 03 himpunan - 05Matematika Diskrit - 03 himpunan - 05
Matematika Diskrit - 03 himpunan - 05
 
Interpolasi Newton
Interpolasi  NewtonInterpolasi  Newton
Interpolasi Newton
 
Persamaan Diferensial Biasa ( Kalkulus 2 )
Persamaan Diferensial Biasa ( Kalkulus 2 )Persamaan Diferensial Biasa ( Kalkulus 2 )
Persamaan Diferensial Biasa ( Kalkulus 2 )
 
Pushdown Automata
Pushdown Automata Pushdown Automata
Pushdown Automata
 
Integral Fungsi Rasional dengan Pecahan Parsial
Integral Fungsi Rasional dengan Pecahan ParsialIntegral Fungsi Rasional dengan Pecahan Parsial
Integral Fungsi Rasional dengan Pecahan Parsial
 
Algoritma penjadwalan proses
Algoritma penjadwalan prosesAlgoritma penjadwalan proses
Algoritma penjadwalan proses
 
Metode Dualitas (Primal-Dual)
Metode Dualitas (Primal-Dual)Metode Dualitas (Primal-Dual)
Metode Dualitas (Primal-Dual)
 
Matematika Diskrit - 11 kompleksitas algoritma - 03
Matematika Diskrit - 11 kompleksitas algoritma - 03Matematika Diskrit - 11 kompleksitas algoritma - 03
Matematika Diskrit - 11 kompleksitas algoritma - 03
 
Materi 3 Finite State Automata
Materi 3   Finite State AutomataMateri 3   Finite State Automata
Materi 3 Finite State Automata
 
Implementasi queue
Implementasi queueImplementasi queue
Implementasi queue
 
Teori bilangan
Teori bilanganTeori bilangan
Teori bilangan
 
kriptografi hill cipher
kriptografi hill cipherkriptografi hill cipher
kriptografi hill cipher
 
Matematika Diskrit Relasi Rekursif
Matematika Diskrit Relasi RekursifMatematika Diskrit Relasi Rekursif
Matematika Diskrit Relasi Rekursif
 
proposisi majemuk & Tautologi
 proposisi majemuk & Tautologi proposisi majemuk & Tautologi
proposisi majemuk & Tautologi
 
Register
RegisterRegister
Register
 
Makalah metode posisi palsu
Makalah metode posisi palsuMakalah metode posisi palsu
Makalah metode posisi palsu
 

Viewers also liked

Pemrograman Web - Protokol HTTP
Pemrograman Web - Protokol HTTPPemrograman Web - Protokol HTTP
Pemrograman Web - Protokol HTTPKuliahKita
 
Kriptografi - Prinsip Perancangan Cipher Blok
Kriptografi - Prinsip Perancangan Cipher BlokKriptografi - Prinsip Perancangan Cipher Blok
Kriptografi - Prinsip Perancangan Cipher BlokKuliahKita
 
Flash 5 interface 3 shape tween
Flash 5 interface 3 shape tweenFlash 5 interface 3 shape tween
Flash 5 interface 3 shape tweenDaniel Downs
 
Kriptografi - Hash
Kriptografi - HashKriptografi - Hash
Kriptografi - HashKuliahKita
 
Algoritma Gost ( Computer Scurity )
Algoritma Gost ( Computer Scurity )Algoritma Gost ( Computer Scurity )
Algoritma Gost ( Computer Scurity )Er Erlyta
 
Laporan praktikum modul 7 pemrogrman mobile j2me
Laporan praktikum modul 7 pemrogrman mobile j2me Laporan praktikum modul 7 pemrogrman mobile j2me
Laporan praktikum modul 7 pemrogrman mobile j2me Devi Apriansyah
 
20111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-220111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-2Sunyo Andriyanto
 
SISTEM INFORMASI MANAJEMEN PROYEK 1
SISTEM INFORMASI MANAJEMEN PROYEK 1SISTEM INFORMASI MANAJEMEN PROYEK 1
SISTEM INFORMASI MANAJEMEN PROYEK 1Muhammad Fadli. SE,.
 
Kriptografi - Data Encryption Standard
Kriptografi - Data Encryption StandardKriptografi - Data Encryption Standard
Kriptografi - Data Encryption StandardKuliahKita
 
Pengantar kriptografi
Pengantar kriptografiPengantar kriptografi
Pengantar kriptografiSoleh Hidayat
 
Kriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi ModernKriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi ModernKuliahKita
 
Kriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKuliahKita
 
manajemen proyek teknologi informasi
manajemen proyek teknologi informasimanajemen proyek teknologi informasi
manajemen proyek teknologi informasiOi Ruswanto
 
Tnd - Pengantar Manajemen Proyek Sistem Informasi - Temu 4
Tnd - Pengantar Manajemen Proyek Sistem Informasi - Temu 4Tnd - Pengantar Manajemen Proyek Sistem Informasi - Temu 4
Tnd - Pengantar Manajemen Proyek Sistem Informasi - Temu 4Tino Dwiantoro
 
Materi Kuliah PBK Pertemuan 2
Materi Kuliah PBK Pertemuan 2Materi Kuliah PBK Pertemuan 2
Materi Kuliah PBK Pertemuan 2Akabaru48
 
Laporan praktikum modul 2
Laporan praktikum modul 2Laporan praktikum modul 2
Laporan praktikum modul 2Devi Apriansyah
 

Viewers also liked (20)

Pemrograman Web - Protokol HTTP
Pemrograman Web - Protokol HTTPPemrograman Web - Protokol HTTP
Pemrograman Web - Protokol HTTP
 
Kriptografi - Prinsip Perancangan Cipher Blok
Kriptografi - Prinsip Perancangan Cipher BlokKriptografi - Prinsip Perancangan Cipher Blok
Kriptografi - Prinsip Perancangan Cipher Blok
 
Flash 5 interface 3 shape tween
Flash 5 interface 3 shape tweenFlash 5 interface 3 shape tween
Flash 5 interface 3 shape tween
 
Kriptografi - Hash
Kriptografi - HashKriptografi - Hash
Kriptografi - Hash
 
Algoritma Gost ( Computer Scurity )
Algoritma Gost ( Computer Scurity )Algoritma Gost ( Computer Scurity )
Algoritma Gost ( Computer Scurity )
 
kriptografi kunci publik
kriptografi kunci publikkriptografi kunci publik
kriptografi kunci publik
 
Laporan praktikum modul 7 pemrogrman mobile j2me
Laporan praktikum modul 7 pemrogrman mobile j2me Laporan praktikum modul 7 pemrogrman mobile j2me
Laporan praktikum modul 7 pemrogrman mobile j2me
 
20111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-220111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-2
 
rc4 dan a5
rc4 dan a5rc4 dan a5
rc4 dan a5
 
SISTEM INFORMASI MANAJEMEN PROYEK 1
SISTEM INFORMASI MANAJEMEN PROYEK 1SISTEM INFORMASI MANAJEMEN PROYEK 1
SISTEM INFORMASI MANAJEMEN PROYEK 1
 
04 kriptografi
04 kriptografi04 kriptografi
04 kriptografi
 
Kriptografi - Data Encryption Standard
Kriptografi - Data Encryption StandardKriptografi - Data Encryption Standard
Kriptografi - Data Encryption Standard
 
Pengantar kriptografi
Pengantar kriptografiPengantar kriptografi
Pengantar kriptografi
 
Kriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi ModernKriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi Modern
 
2863344
28633442863344
2863344
 
Kriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci Publik
 
manajemen proyek teknologi informasi
manajemen proyek teknologi informasimanajemen proyek teknologi informasi
manajemen proyek teknologi informasi
 
Tnd - Pengantar Manajemen Proyek Sistem Informasi - Temu 4
Tnd - Pengantar Manajemen Proyek Sistem Informasi - Temu 4Tnd - Pengantar Manajemen Proyek Sistem Informasi - Temu 4
Tnd - Pengantar Manajemen Proyek Sistem Informasi - Temu 4
 
Materi Kuliah PBK Pertemuan 2
Materi Kuliah PBK Pertemuan 2Materi Kuliah PBK Pertemuan 2
Materi Kuliah PBK Pertemuan 2
 
Laporan praktikum modul 2
Laporan praktikum modul 2Laporan praktikum modul 2
Laporan praktikum modul 2
 

Similar to Blok Cipher dan Mode Operasinya

20111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-220111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-2UkiUngga
 
Kriptografi Modern
Kriptografi ModernKriptografi Modern
Kriptografi ModernAndini Putri
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modernlikut101010
 
Kriptografi - Stream Cipher
Kriptografi - Stream CipherKriptografi - Stream Cipher
Kriptografi - Stream CipherKuliahKita
 
Algoritma kriptografi modern
Algoritma kriptografi modernAlgoritma kriptografi modern
Algoritma kriptografi modernnuk Idianuj
 
Kriptografi - Cipher Feedback
Kriptografi - Cipher FeedbackKriptografi - Cipher Feedback
Kriptografi - Cipher FeedbackKuliahKita
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxShafiraCut1
 
“Hollywood style cracking” pada Block Cipher mode CBC: Analisis and Pencegahan
“Hollywood style cracking” pada Block Cipher mode CBC: Analisis and Pencegahan“Hollywood style cracking” pada Block Cipher mode CBC: Analisis and Pencegahan
“Hollywood style cracking” pada Block Cipher mode CBC: Analisis and Pencegahanidsecconf
 
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma Twofish
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma TwofishRancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma Twofish
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma TwofishAinatul Radhiah
 
7 Keamanan Jaringan 1
7 Keamanan Jaringan 17 Keamanan Jaringan 1
7 Keamanan Jaringan 1Mrirfan
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modernniizarch
 

Similar to Blok Cipher dan Mode Operasinya (20)

Ns 3
Ns 3Ns 3
Ns 3
 
20111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-220111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-2
 
Kriptografi Modern
Kriptografi ModernKriptografi Modern
Kriptografi Modern
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
 
6 algoritma kriptografi modern
6 algoritma kriptografi modern6 algoritma kriptografi modern
6 algoritma kriptografi modern
 
Kriptografi - Stream Cipher
Kriptografi - Stream CipherKriptografi - Stream Cipher
Kriptografi - Stream Cipher
 
14.algoritma kriptografi modern (bagian 3)
14.algoritma kriptografi modern (bagian 3)14.algoritma kriptografi modern (bagian 3)
14.algoritma kriptografi modern (bagian 3)
 
15.algoritma kriptografi modern (bagian 4)
15.algoritma kriptografi modern (bagian 4)15.algoritma kriptografi modern (bagian 4)
15.algoritma kriptografi modern (bagian 4)
 
Algoritma kriptografi modern
Algoritma kriptografi modernAlgoritma kriptografi modern
Algoritma kriptografi modern
 
Kriptografi - Cipher Feedback
Kriptografi - Cipher FeedbackKriptografi - Cipher Feedback
Kriptografi - Cipher Feedback
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docx
 
12.algoritma kriptografi modern (bagian 1)xx
12.algoritma kriptografi modern (bagian 1)xx12.algoritma kriptografi modern (bagian 1)xx
12.algoritma kriptografi modern (bagian 1)xx
 
“Hollywood style cracking” pada Block Cipher mode CBC: Analisis and Pencegahan
“Hollywood style cracking” pada Block Cipher mode CBC: Analisis and Pencegahan“Hollywood style cracking” pada Block Cipher mode CBC: Analisis and Pencegahan
“Hollywood style cracking” pada Block Cipher mode CBC: Analisis and Pencegahan
 
13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)
 
Algoritma Klasik
Algoritma KlasikAlgoritma Klasik
Algoritma Klasik
 
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma Twofish
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma TwofishRancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma Twofish
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma Twofish
 
Topik 6 Komunikasi Data
Topik 6 Komunikasi DataTopik 6 Komunikasi Data
Topik 6 Komunikasi Data
 
Msb
MsbMsb
Msb
 
7 Keamanan Jaringan 1
7 Keamanan Jaringan 17 Keamanan Jaringan 1
7 Keamanan Jaringan 1
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
 

More from KuliahKita

CSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup MenuCSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup MenuKuliahKita
 
CSS Eksperimen - 05-1 Popup Konfirmasi
CSS Eksperimen - 05-1 Popup KonfirmasiCSS Eksperimen - 05-1 Popup Konfirmasi
CSS Eksperimen - 05-1 Popup KonfirmasiKuliahKita
 
CSS Eksperimen - 04-4 Elemen Sliding Door
CSS Eksperimen - 04-4 Elemen Sliding DoorCSS Eksperimen - 04-4 Elemen Sliding Door
CSS Eksperimen - 04-4 Elemen Sliding DoorKuliahKita
 
CSS Eksperimen - 04-3 Elemen Card Flip
CSS Eksperimen - 04-3 Elemen Card FlipCSS Eksperimen - 04-3 Elemen Card Flip
CSS Eksperimen - 04-3 Elemen Card FlipKuliahKita
 
CSS Eksperimen - 04-2 accordion
CSS Eksperimen - 04-2 accordionCSS Eksperimen - 04-2 accordion
CSS Eksperimen - 04-2 accordionKuliahKita
 
CSS Eksperimen - 04-1 informasi tab
CSS Eksperimen - 04-1 informasi tabCSS Eksperimen - 04-1 informasi tab
CSS Eksperimen - 04-1 informasi tabKuliahKita
 
CSS Eksperimen - 03-3 Slide Side Menu
CSS Eksperimen - 03-3 Slide Side MenuCSS Eksperimen - 03-3 Slide Side Menu
CSS Eksperimen - 03-3 Slide Side MenuKuliahKita
 
CSS Eksperimen - 03-2 Breadcrumb
CSS Eksperimen - 03-2 BreadcrumbCSS Eksperimen - 03-2 Breadcrumb
CSS Eksperimen - 03-2 BreadcrumbKuliahKita
 
CSS Eksperimen - 03-1 navigasi dasar
CSS Eksperimen - 03-1 navigasi dasarCSS Eksperimen - 03-1 navigasi dasar
CSS Eksperimen - 03-1 navigasi dasarKuliahKita
 
CSS Eksperimen - 02-2 Flexbox Grid
CSS Eksperimen - 02-2 Flexbox GridCSS Eksperimen - 02-2 Flexbox Grid
CSS Eksperimen - 02-2 Flexbox GridKuliahKita
 
Eksperimen CSS - 02-1 grid layout
Eksperimen CSS - 02-1 grid layoutEksperimen CSS - 02-1 grid layout
Eksperimen CSS - 02-1 grid layoutKuliahKita
 
Eksperimen CSS - 01 Pendahuluan
Eksperimen CSS - 01 PendahuluanEksperimen CSS - 01 Pendahuluan
Eksperimen CSS - 01 PendahuluanKuliahKita
 
07 equity research (bagian 2)
07 equity research (bagian 2)07 equity research (bagian 2)
07 equity research (bagian 2)KuliahKita
 
Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)KuliahKita
 
Pasar Saham - Equity Research (bagian 1)
Pasar Saham - Equity Research (bagian 1)Pasar Saham - Equity Research (bagian 1)
Pasar Saham - Equity Research (bagian 1)KuliahKita
 
Pasar Saham - 30 Investment Due Dilligence
Pasar Saham - 30 Investment Due DilligencePasar Saham - 30 Investment Due Dilligence
Pasar Saham - 30 Investment Due DilligenceKuliahKita
 
Pasar Saham - 29 Financial Ratio 03
Pasar Saham - 29 Financial Ratio 03Pasar Saham - 29 Financial Ratio 03
Pasar Saham - 29 Financial Ratio 03KuliahKita
 
Pasar Saham - 28 Financial Ratio 02
Pasar Saham - 28 Financial Ratio 02Pasar Saham - 28 Financial Ratio 02
Pasar Saham - 28 Financial Ratio 02KuliahKita
 
Pasar Saham -27 financial ratio 01
Pasar Saham -27 financial ratio  01Pasar Saham -27 financial ratio  01
Pasar Saham -27 financial ratio 01KuliahKita
 
Pasar Saham - 26 Cash Flow Statement
Pasar Saham - 26 Cash Flow StatementPasar Saham - 26 Cash Flow Statement
Pasar Saham - 26 Cash Flow StatementKuliahKita
 

More from KuliahKita (20)

CSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup MenuCSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup Menu
 
CSS Eksperimen - 05-1 Popup Konfirmasi
CSS Eksperimen - 05-1 Popup KonfirmasiCSS Eksperimen - 05-1 Popup Konfirmasi
CSS Eksperimen - 05-1 Popup Konfirmasi
 
CSS Eksperimen - 04-4 Elemen Sliding Door
CSS Eksperimen - 04-4 Elemen Sliding DoorCSS Eksperimen - 04-4 Elemen Sliding Door
CSS Eksperimen - 04-4 Elemen Sliding Door
 
CSS Eksperimen - 04-3 Elemen Card Flip
CSS Eksperimen - 04-3 Elemen Card FlipCSS Eksperimen - 04-3 Elemen Card Flip
CSS Eksperimen - 04-3 Elemen Card Flip
 
CSS Eksperimen - 04-2 accordion
CSS Eksperimen - 04-2 accordionCSS Eksperimen - 04-2 accordion
CSS Eksperimen - 04-2 accordion
 
CSS Eksperimen - 04-1 informasi tab
CSS Eksperimen - 04-1 informasi tabCSS Eksperimen - 04-1 informasi tab
CSS Eksperimen - 04-1 informasi tab
 
CSS Eksperimen - 03-3 Slide Side Menu
CSS Eksperimen - 03-3 Slide Side MenuCSS Eksperimen - 03-3 Slide Side Menu
CSS Eksperimen - 03-3 Slide Side Menu
 
CSS Eksperimen - 03-2 Breadcrumb
CSS Eksperimen - 03-2 BreadcrumbCSS Eksperimen - 03-2 Breadcrumb
CSS Eksperimen - 03-2 Breadcrumb
 
CSS Eksperimen - 03-1 navigasi dasar
CSS Eksperimen - 03-1 navigasi dasarCSS Eksperimen - 03-1 navigasi dasar
CSS Eksperimen - 03-1 navigasi dasar
 
CSS Eksperimen - 02-2 Flexbox Grid
CSS Eksperimen - 02-2 Flexbox GridCSS Eksperimen - 02-2 Flexbox Grid
CSS Eksperimen - 02-2 Flexbox Grid
 
Eksperimen CSS - 02-1 grid layout
Eksperimen CSS - 02-1 grid layoutEksperimen CSS - 02-1 grid layout
Eksperimen CSS - 02-1 grid layout
 
Eksperimen CSS - 01 Pendahuluan
Eksperimen CSS - 01 PendahuluanEksperimen CSS - 01 Pendahuluan
Eksperimen CSS - 01 Pendahuluan
 
07 equity research (bagian 2)
07 equity research (bagian 2)07 equity research (bagian 2)
07 equity research (bagian 2)
 
Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)
 
Pasar Saham - Equity Research (bagian 1)
Pasar Saham - Equity Research (bagian 1)Pasar Saham - Equity Research (bagian 1)
Pasar Saham - Equity Research (bagian 1)
 
Pasar Saham - 30 Investment Due Dilligence
Pasar Saham - 30 Investment Due DilligencePasar Saham - 30 Investment Due Dilligence
Pasar Saham - 30 Investment Due Dilligence
 
Pasar Saham - 29 Financial Ratio 03
Pasar Saham - 29 Financial Ratio 03Pasar Saham - 29 Financial Ratio 03
Pasar Saham - 29 Financial Ratio 03
 
Pasar Saham - 28 Financial Ratio 02
Pasar Saham - 28 Financial Ratio 02Pasar Saham - 28 Financial Ratio 02
Pasar Saham - 28 Financial Ratio 02
 
Pasar Saham -27 financial ratio 01
Pasar Saham -27 financial ratio  01Pasar Saham -27 financial ratio  01
Pasar Saham -27 financial ratio 01
 
Pasar Saham - 26 Cash Flow Statement
Pasar Saham - 26 Cash Flow StatementPasar Saham - 26 Cash Flow Statement
Pasar Saham - 26 Cash Flow Statement
 

Blok Cipher dan Mode Operasinya

  • 1. Cipher Blok Bekerja sama dengan: Rinaldi Munir
  • 2. Cipher Blok (Block Cipher) •Bit-bit plainteks dibagi menjadi blok-blok bit dengan panjang sama, misalnya 64 bit. •Panjang kunci enkripsi = panjang blok •Enkripsi dilakukan terhadap blok bit plainteks menggunakan bit-bit kunci •Algoritma enkripsi menghasilkan blok cipherteks yang panjangnya = blok plainteks.
  • 3. Blok plainteks berukuran m bit: P = (p1, p2, …, pm), pi  {0, 1} Blok cipherteks (C) berukuran m bit: C = (c1, c2, …, cm), ci  {0, 1}
  • 4. Enkripsi: Dekripsi: Blok Plainteks P Blok Cipherteks C P = (p1, p2, …, pm) C = (c1, c2, …, cm) Kunci K E Kunci K D Blok Cipherteks C Blok Plainteks P C = (c1, c2, …, cm) P = (p1, p2, …, pm) Gambar 9.4 Skema enkripsi dan dekripsi pada cipher blok
  • 5. Mode Operasi Cipher Blok •Mode operasi: berkaitan dengan cara blok dioperasikan •Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)
  • 6. Electronic Code Book (ECB) •Setiap blok plainteks Pi dienkripsi secara individual dan independen menjadi blok cipherteks Ci . •Enkripsi: Ci = EK(Pi) Dekripsi: Pi = DK(Ci) yang dalam hal ini, Pi dan Ci masing-masing blok plainteks dan cipherteks ke-i.
  • 7. Blok Plainteks P1 Blok Plainteks P2 Kunci K E Kunci K E Blok Cipherteks C1 Blok Plainteks C2 Gambar 9.4 Skema enkripsi dan dekripsi dengan mode ECB
  • 8. •Contoh: Plainteks: 10100010001110101001 Bagi plainteks menjadi blok-blok 4-bit: 1010 0010 0011 1010 1001 ( dalam notasi HEX :A23A9) •Kunci (juga 4-bit): 1011 •Misalkan fungsi enkripsi E yang sederhana adalah: XOR-kan blok plainteks Pi dengan K, kemudian geser secara wrapping bit-bit dari Pi  K satu posisi ke kiri.
  • 9. Enkripsi: 1010 0010 0011 1010 1001 1011 1011 1011 1011 1011  Hasil XOR: 0001 1001 1000 0001 0010 Geser 1 bit ke kiri: 0010 0011 0001 0010 0100 Dalam notasi HEX: 2 3 1 2 4 Jadi, hasil enkripsi plainteks 10100010001110101001 (A23A9 dalam notasi HEX) adalah 00100011000100100100 (23124 dalam notasi HEX)
  • 10. •Pada mode ECB, blok plainteks yang sama selalu dienkripsi menjadi blok cipherteks yang sama. •Pada contoh di atas, blok 1010 muncul dua kali dan selalu dienkripsi menjadi 0010. •Karena setiap blok plainteks yang sama selalu dienkripsi menjadi blok cipherteks yang sama, maka secara teoritis dimungkinkan membuat buku kode plainteks dan cipherteks yang berkoresponden (asal kata “code book” di dalam ECB ) Plainteks Cipherteks 0000 0100 0001 1001 0010 1010 … … 1111 1010
  • 11. •Namun, semakin besar ukuran blok, semakin besar pula ukuran buku kodenya. •Misalkan jika blok berukuran 64 bit, maka buku kode terdiri dari 264 – 1 buah kode (entry), yang berarti terlalu besar untuk disimpan. Lagipula, setiap kunci mempunyai buku kode yang berbeda. •Jika panjang plainteks tidak habis dibagi dengan ukuran blok, maka blok terakhir berukuran lebih pendek daripada blok- blok lainnya. •Untuk itu, kita tambahkan bit-bit padding untuk menutupi kekurangan bit blok. •Misalnya ditambahkan bit 0 semua, atau bit 1 semua, atau bit 0 dan bit 1 berselang-seling.
  • 12. Keuntungan Mode ECB 1.Karena tiap blok plainteks dienkripsi secara independen, maka kita tidak perlu mengenkripsi file secara linear. –Kita dapat mengenkripsi 5 blok pertama, kemudian blok-blok di akhir, dan kembali ke blok-blok di tengah dan seterusnya. –Mode ECB cocok untuk mengenkripsi arsip (file) yang diakses secara acak, misalnya arsip-arsip basisdata. –Jika basisdata dienkripsi dengan mode ECB, maka sembarang record dapat dienkripsi atau didekripsi secara independen dari record lainnya (dengan asumsi setiap record terdiri dari sejumlah blok diskrit yang sama banyaknya).
  • 13. 2.Kesalahan 1 atau lebih bit pada blok cipherteks hanya mempengaruhi cipherteks yang bersangkutan pada waktu dekripsi. Blok-blok cipherteks lainnya bila didekripsi tidak terpengaruh oleh kesalahan bit cipherteks tersebut.
  • 14. Kelemahan ECB 1.Karena bagian plainteks sering berulang (sehingga terdapat blok-blok plainteks yang sama), maka hasil enkripsinya menghasilkan blok cipherteks yang sama  contoh berulang: spasi panjang  mudah diserang secara statisitik 2.Pihak lawan dapat memanipulasi cipherteks untuk “membodohi” atau mengelabui penerima pesan. Contoh: Seseorang mengirim pesan Uang ditransfer lima satu juta rupiah
  • 15. Andaikan kriptanalis mengetahui ukuran blok = 2 karakter (16 bit), spasi diabaikan. Blok-blok cipherteks: C1, C2, C3, C4, C5, C6, C7, C8, C9, C10, C11, C12,C13, C14, C15, C16 Misalkan kriptanalis berhasil mendekripsi keseluruhan blok cipherteks menjadi plainteks semula. Kriptanalis membuang blok cipheteks ke-8 dan 9: C1, C2, C3, C4, C5, C6, C7, C10, C11, C12, C13, C14, C15, C16
  • 16. Penerima pesan mendekripsi cipherteks yang sudah dimanipulasi dengan kunci yang benar menjadi Uang ditransfer satu juta rupiah Karena dekripsi menghasilkan pesan yang bermakna, maka penerima menyimpulkan bahwa uang yang dikirim kepadanya sebesar satu juta rupiah.
  • 17. •Cara mengatasi kelemahan ini: enkripsi tiap blok individual bergantung pada semua blok-blok sebelumnya. •Akibatnya, blok plainteks yang sama dienkripsi menjadi blok cipherteks berbeda. •Prinsip ini mendasari mode Cipher Block Chaining.