SlideShare a Scribd company logo
1 of 30
Download to read offline
Cipher Aliran 
Bekerja sama dengan: Rinaldi Munir
Cipher Aliran 
ā€¢Mengenkripsi plainteks menjadi chiperteks bit per bit (1 bit setiap kali transformasi) atau byte per byte (1 byte setiap kali transformasi) dengan kunci keystream. 
ā€¢Diperkenalkan oleh Vernam melalui algoritmanya, Vernam Cipher. 
ā€¢Vernam cipher diadopsi dari one-time pad cipher, yang dalam hal ini karakter diganti dengan bit (0 atau 1).
Keystream 
Generator 
Keystream 
Generator 
ļƒ… ļƒ… 
ki ki 
pi pi 
ci 
Enkripsi Dekripsi 
Keystream Keystream 
Plainteks Plainteks 
Cipherteks 
Pengirim Penerima 
Gambar 1 Konsep cipher aliran [MEY82]
ā€¢Bit-bit kunci untuk enkripsi/dekripsi disebut keystream 
ā€¢Keystream dibangkitkan oleh keystream generator. 
ā€¢Keystream di-XOR-kan dengan bit-bit plainteks, p1, p2, ā€¦, menghasilkan aliran bit-bit cipherteks: 
ci = pi ļƒ… ki 
ā€¢Di sisi penerima dibangkitkan keystream yang sama untuk mendekripsi aliran bit-bit cipherteks: 
pi = ci ļƒ… ki
ā€¢Bit-bit kunci untuk enkripsi/dekripsi disebut keystream 
ā€¢Keystream dibangkitkan oleh keystream generator. 
ā€¢Keystream di-XOR-kan dengan bit-bit plainteks, p1, p2, ā€¦, menghasilkan aliran bit-bit cipherteks: 
ci = pi ļƒ… ki 
ā€¢Di sisi penerima dibangkitkan keystream yang sama untuk mendekripsi aliran bit-bit cipherteks: 
pi = ci ļƒ… ki
ā€¢Contoh: 
Plainteks: 1100101 
Keystream: 1000110 ļƒ… 
Cipherteks: 0100011 
ā€¢Keamanan sistem cipher aliran bergantung seluruhnya pada keystream generator. 
ā€¢Tinjau 3 kasus yang dihasilkan oleh keystream generator: 
1. Keystream seluruhnya 0 
2. Keystream berulang secara perodik 
3. Keystream benar-benar acak
ā€¢Kasus 1: Jika pembangkit mengeluarkan aliran-bit-kunci yang seluruhnya nol, 
ā€¢maka cipherteks = plainteks, 
ā€¢ sebab: 
ci = pi ļƒ… 0 = pi 
dan proses enkripsi menjadi tak-berarti
ā€¢Kasus 2: Jika pembangkit mengeluarkan kesytream yang berulang secara periodik, 
ā€¢maka algoritma enkripsinya = algoritma enkripsi dengan XOR sederhana yang memiliki tingkat keamanan yang rendah. 
ā€¢Kasus 3: Jika pembangkit mengeluarkan keystream benar- benar acak (truly random), maka algoritma enkripsinya = one- time pad dengan tingkat keamanan yang sempurna. 
ā€¢Pada kasus ini, panjang keystream = panjang plainteks, dan kita mendapatkan cipher aliran sebagai unbreakable cipher.
ā€¢Kesimpulan: Tingkat keamanan cipher aliran terletak antara algoritma XOR sederhana dengan one-time pad. 
ā€¢Semakin acak keluaran yang dihasilkan oleh pembangkit aliran-bit-kunci, semakin sulit kriptanalis memecahkan cipherteks.
Keystream Generator 
ā€¢Keystream generator diimplementasikan sebagai prosedur yang sama di sisi pengirim dan penerima pesan. 
ā€¢Keystream generator dapat membangkitkan keystream berbasis bit per bit atau dalam bentuk blok-blok bit. 
ā€¢Jika keystream berbentuk blok-blok bit, cipher blok dapat digunakan untuk untuk memperoleh cipher aliran.
ā€¢Prosedur menerima masukan sebuah kunci U. Keluaran dari prosedur merupakan fungsi dari U (lihat Gambar 2). 
ā€¢Pengirim dan penerima harus memiliki kunci U yang sama. Kunci U ini harus dijaga kerahasiaanya. 
ā€¢Pembangkit harus menghasilkan bit-bit kunci yang kuat secara kriptografi.
Gambar 2 Cipher aliran dengan pembangkit bit-aliran-kunci yang bergantung pada kunci U [MEY82]. 
KeystreamGeneratorKeystreamGenerator ļƒ…ļƒ… kikipipiciEnkripsiDekripsiKeystreamKeystreamPlainteksPlainteksCipherteksPengirimPenerimaUU
Internal State 
Output Function 
Next-State 
Function 
ki 
U 
Keystream 
Gambar 2 Proses di dalam pembangkit aliran-kunci
ā€¢Contoh: U = 1111 
(U adalah kunci empat-bit yang dipilih sembarang, kecuali 0000) 
Algoritma sederhana memperoleh keystream: 
XOR-kan bit ke-1 dengan bit ke-4 dari empat bit sebelumnya: 
111101011001000 
dan akan berulang setiap 15 bit. 
ā€¢Secara umum, jika panjang kunci U adalah n bit, maka bit- bit kunci tidak akan berulang sampai 2n ā€“ 1 bit.
ā€¢Contoh: U = 1111 
(U adalah kunci empat-bit yang dipilih sembarang, kecuali 0000) 
Algoritma sederhana memperoleh keystream: 
XOR-kan bit ke-1 dengan bit ke-4 dari empat bit sebelumnya: 
111101011001000 
dan akan berulang setiap 15 bit. 
ā€¢Secara umum, jika panjang kunci U adalah n bit, maka bit-bit kunci tidak akan berulang sampai 2n ā€“ 1 bit.
Feedback Shift Register (LFSR) 
ā€¢FSR adalah contoh sebuah keystream generator. 
ā€¢FSR terdiri dari dua bagian: register geser (n bit) dan fungsi umpan balik 
Register geser 
bnbn - 1...b 4b 3b 2b 1Fungsi umpan-balik
ā€¢Contoh FSR adalah LFSR (Linear Feedback Shift Register) 
ā€¢Bit keluaran LFSR menjadi keystream 
bnbn - 1...b 4b 3b 2b 1Register GeserBit Keluaran...
ā€¢Contoh LFSR 4-bit 
ā€¢Fungsi umpan balik: 
b4 = f(b1, b4) = b1 ļƒ… b4 
b 4b 3b 2b 1Bit Keluaran
ā€¢Contoh: jika LFSR 4-bit diinisialisasi dengan 1111 
ā€¢Barisan bit acak: 1 1 1 1 0 1 0 1 1 0 0 1 0 0 0 ā€¦ 
ā€¢Periode LFSR n-bit: 2n ā€“ 1 
i Isi Register Bit Keluaran 0 1 1 1 1 1 0 1 1 1 1 2 1 0 1 1 1 3 0 1 0 1 1 4 1 0 1 0 1 5 1 1 0 1 0 6 0 1 1 0 1 7 0 0 1 1 0 8 1 0 0 1 1 9 0 1 0 0 1 10 0 0 1 0 0 11 0 0 0 1 0 12 1 0 0 0 1 13 1 1 0 0 0 14 1 1 1 0 0
Serangan pada Cipher Aliran 
1.Known-plaintext attack 
Kriptanalis mengetahui potongan P dan C yang berkoresponden. 
Hasil: K untuk potongan P tersebut, karena 
P ļƒ… C = P ļƒ… (P ļƒ… K) 
= (P ļƒ… P) ļƒ… K 
= 0 ļƒ… K 
= K
Contoh 9.3: P 01100101 (karakter ā€˜eā€™) K 00110101 ļƒ… (karakter ā€˜5ā€™) C 01010000 (karakter ā€˜Pā€™) P 01100101 ļƒ… (karakter ā€˜eā€™) K 00110101 (karakter ā€˜5ā€™)
2.Ciphertext-only attack 
Terjadi jika keystream yang sama digunakan dua kali terhadap potongan plainteks yang berbeda (keystream reuse attack) 
ā€¢Contoh: Kriptanalis memiliki dua potongan cipherteks berbeda (C1 dan C2) yang dienkripsi dengan bit-bit kunci yang sama. 
XOR-kan kedua cipherteks tersebut: 
C1 ļƒ… C2 = (P1 ļƒ… K ) ļƒ… (P2 ļƒ… K) 
= (P1 ļƒ… P2 ) ļƒ… (K ļƒ… K) 
= (P1 ļƒ… P2 ) ļƒ… 0 
= (P1 ļƒ… P2 )
ā€¢Jika P1 atau P2 diketahui atau dapat diterka, maka XOR-kan salah satunya dengan cipherteksnya untuk memperoleh K yang berkoresponden: 
P1 ļƒ… C1 = P1 ļƒ… (P1 ļƒ… K) = K 
P2 dapat diungkap dengan kunci K ini. 
C2 ļƒ… K = P2
ā€¢Jika P1 atau P2 tidak diketahui, dua buah plainteks yang ter- XOR satu sama lain ini dapat diketahui dengan menggunakan nilai statistik dari pesan. 
ā€¢Misalnya dalam teks Bahasa Inggris, dua buah spasi ter-XOR, atau satu spasi dengan huruf ā€˜eā€™ yang paling sering muncul, dsb. 
ā€¢Kriptanalis cukup cerdas untuk mendeduksi kedua plainteks tersebut.
3.Flip-bit attack 
Tujuan: mengubah bit cipherteks tertentu sehingga hasil dekripsinya berubah. 
Pengubahan dilakukan dengan membalikkan (flip) bit tertentu (0 menjadi 1, atau 1 menjadi 0).
Contoh 9.5: P : QT-TRNSFR US $00010,00 FRM ACCNT 123-67 TO C: uhtr07hjLmkyR3j7Ukdhj38lkkldkYtr#)oknTkRgh 00101101 ļ‚Æ Flip low-bit 00101100 C: uhtr07hjLmkyR3j7Tkdhj38lkkldkYtr#)oknTkRgh P : QT-TRNSFR US $10010,00 FRM ACCNT 123-67 TO Pengubahan 1 bit U dari cipherteks sehingga menjadi T. Hasil dekripsi: $10,00 menjadi $ 10010,00
ā€¢Pengubah pesan tidak perlu mengetahui kunci, ia hanya perlu mengetahui posisi pesan yang diminati saja. 
ā€¢Serangan semacam ini memanfaatkan karakteristik cipher aliran yang sudah disebutkan di atas, bahwa kesalahan 1-bit pada cipherteks hanya menghasilkan kesalahan 1-bit pada plainteks hasil dekripsi.
Aplikasi Cipher Aliran 
Cipher aliran cocok untuk mengenkripsikan aliran data yang terus menerus melalui saluran komunikasi, misalnya: 
1. Mengenkripsikan data pada saluran yang menghubungkan antara dua buah komputer. 
2. Mengenkripsikan suara pada jaringan telepon mobile GSM.
ā€¢Alasan: jika bit cipherteks yang diterima mengandung kesalahan, maka hal ini hanya menghasilkan satu bit kesalahan pada waktu dekripsi, karena tiap bit plainteks ditentukan hanya oleh satu bit cipherteks.

More Related Content

What's hot

Kriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKuliahKita
Ā 
Interaksi manusia dan komputer
Interaksi manusia dan komputerInteraksi manusia dan komputer
Interaksi manusia dan komputerMiftahul Khair N
Ā 
Teknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair CipherTeknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair CipherRivalri Kristianto Hondro
Ā 
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHERTEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHERRivalri Kristianto Hondro
Ā 
Kriptografi - Data Encryption Standard
Kriptografi - Data Encryption StandardKriptografi - Data Encryption Standard
Kriptografi - Data Encryption StandardKuliahKita
Ā 
Caesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipherCaesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipherHelmaKurniasari
Ā 
4 diagram relasi antar entitas (ERD)
4 diagram relasi antar entitas (ERD)4 diagram relasi antar entitas (ERD)
4 diagram relasi antar entitas (ERD)Simon Patabang
Ā 
Algoritma Apriori
Algoritma AprioriAlgoritma Apriori
Algoritma Aprioridedidarwis
Ā 
Modul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiModul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiIr. Zakaria, M.M
Ā 
technik kompilasi
technik kompilasitechnik kompilasi
technik kompilasimastnie
Ā 
Keamanan Sistem Operasi Linux
Keamanan Sistem Operasi LinuxKeamanan Sistem Operasi Linux
Keamanan Sistem Operasi Linuxiqbal akil
Ā 
Materi 3 Finite State Automata
Materi 3   Finite State AutomataMateri 3   Finite State Automata
Materi 3 Finite State Automataahmad haidaroh
Ā 
Teori bahasa formal dan Otomata
Teori bahasa formal dan OtomataTeori bahasa formal dan Otomata
Teori bahasa formal dan OtomataRisal Fahmi
Ā 
Algoritma dan Pemrograman C++ (Pseudocode & Flowchart)
Algoritma dan Pemrograman C++ (Pseudocode & Flowchart)Algoritma dan Pemrograman C++ (Pseudocode & Flowchart)
Algoritma dan Pemrograman C++ (Pseudocode & Flowchart)Nabil Muhammad Firdaus
Ā 
ERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop OnlineERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop OnlineLucha Kamala Putri
Ā 
Interaksi Manusia dan Komputer : Conceptual Model
Interaksi Manusia dan Komputer : Conceptual ModelInteraksi Manusia dan Komputer : Conceptual Model
Interaksi Manusia dan Komputer : Conceptual ModelEko Kurniawan Khannedy
Ā 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasiEko Mardianto
Ā 

What's hot (20)

Kriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap Kriptografi
Ā 
Interaksi manusia dan komputer
Interaksi manusia dan komputerInteraksi manusia dan komputer
Interaksi manusia dan komputer
Ā 
Teknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair CipherTeknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair Cipher
Ā 
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHERTEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
Ā 
Kriptografi - Data Encryption Standard
Kriptografi - Data Encryption StandardKriptografi - Data Encryption Standard
Kriptografi - Data Encryption Standard
Ā 
Caesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipherCaesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipher
Ā 
6.algoritma kriptografi klasik (bag 2)xx
6.algoritma kriptografi klasik (bag 2)xx6.algoritma kriptografi klasik (bag 2)xx
6.algoritma kriptografi klasik (bag 2)xx
Ā 
4 diagram relasi antar entitas (ERD)
4 diagram relasi antar entitas (ERD)4 diagram relasi antar entitas (ERD)
4 diagram relasi antar entitas (ERD)
Ā 
Algoritma Apriori
Algoritma AprioriAlgoritma Apriori
Algoritma Apriori
Ā 
Modul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiModul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasi
Ā 
technik kompilasi
technik kompilasitechnik kompilasi
technik kompilasi
Ā 
Keamanan Sistem Operasi Linux
Keamanan Sistem Operasi LinuxKeamanan Sistem Operasi Linux
Keamanan Sistem Operasi Linux
Ā 
9.algoritma kriptografi klasik (bag 5)xx
9.algoritma kriptografi klasik (bag 5)xx9.algoritma kriptografi klasik (bag 5)xx
9.algoritma kriptografi klasik (bag 5)xx
Ā 
Materi 3 Finite State Automata
Materi 3   Finite State AutomataMateri 3   Finite State Automata
Materi 3 Finite State Automata
Ā 
Teori bahasa formal dan Otomata
Teori bahasa formal dan OtomataTeori bahasa formal dan Otomata
Teori bahasa formal dan Otomata
Ā 
Algoritma dan Pemrograman C++ (Pseudocode & Flowchart)
Algoritma dan Pemrograman C++ (Pseudocode & Flowchart)Algoritma dan Pemrograman C++ (Pseudocode & Flowchart)
Algoritma dan Pemrograman C++ (Pseudocode & Flowchart)
Ā 
ERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop OnlineERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop Online
Ā 
SLIDE KE:5 NFA
SLIDE KE:5 NFASLIDE KE:5 NFA
SLIDE KE:5 NFA
Ā 
Interaksi Manusia dan Komputer : Conceptual Model
Interaksi Manusia dan Komputer : Conceptual ModelInteraksi Manusia dan Komputer : Conceptual Model
Interaksi Manusia dan Komputer : Conceptual Model
Ā 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
Ā 

Viewers also liked

Ruby儳孩5/6
Ruby儳孩5/6Ruby儳孩5/6
Ruby儳孩5/6Yu-Chen Chen
Ā 
Osterhoudt vacation
Osterhoudt vacationOsterhoudt vacation
Osterhoudt vacationAli Osterhoudt
Ā 
Real Club de Golf el Prat
Real Club de Golf el PratReal Club de Golf el Prat
Real Club de Golf el Pratjwebelliott
Ā 
Pemrograman C++ - String
Pemrograman C++ -  StringPemrograman C++ -  String
Pemrograman C++ - StringKuliahKita
Ā 
Matematika Diskrit - 09 graf - 01
Matematika Diskrit - 09 graf - 01Matematika Diskrit - 09 graf - 01
Matematika Diskrit - 09 graf - 01KuliahKita
Ā 
High Connect S.A./ introduction
High Connect S.A./ introductionHigh Connect S.A./ introduction
High Connect S.A./ introductionTassos Tiniakos
Ā 
Politics News and U.S. Elections Coverage
Politics News and U.S. Elections CoveragePolitics News and U.S. Elections Coverage
Politics News and U.S. Elections Coveragetalloration5719
Ā 
mastery journey timeline
mastery journey timelinemastery journey timeline
mastery journey timelineErik Mooij
Ā 
Nonja peters aapi ccat lecture may 2014
Nonja peters aapi ccat lecture may 2014Nonja peters aapi ccat lecture may 2014
Nonja peters aapi ccat lecture may 2014suesummers
Ā 
Algoritma dan Struktur Data - Persiapan Kakas C++
Algoritma dan Struktur Data - Persiapan Kakas C++Algoritma dan Struktur Data - Persiapan Kakas C++
Algoritma dan Struktur Data - Persiapan Kakas C++KuliahKita
Ā 
Pasar Saham - 16 Support dan Resistance
Pasar Saham - 16 Support dan ResistancePasar Saham - 16 Support dan Resistance
Pasar Saham - 16 Support dan ResistanceKuliahKita
Ā 
Pasar Saham - 04 Ipo Market
Pasar Saham - 04 Ipo MarketPasar Saham - 04 Ipo Market
Pasar Saham - 04 Ipo MarketKuliahKita
Ā 
Matematika Diskrit - 09 graf - 08
Matematika Diskrit - 09 graf - 08Matematika Diskrit - 09 graf - 08
Matematika Diskrit - 09 graf - 08KuliahKita
Ā 
Ruby儳孩2/6
Ruby儳孩2/6Ruby儳孩2/6
Ruby儳孩2/6Yu-Chen Chen
Ā 
Bringing Intelligence to Everything - ICI - Printability and Graphic Communic...
Bringing Intelligence to Everything - ICI - Printability and Graphic Communic...Bringing Intelligence to Everything - ICI - Printability and Graphic Communic...
Bringing Intelligence to Everything - ICI - Printability and Graphic Communic...ChloƩ Bois
Ā 
10 need to-know things about earth
10 need to-know things about earth 10 need to-know things about earth
10 need to-know things about earth hellyeahyeah
Ā 
Ruby儳孩4/6
Ruby儳孩4/6Ruby儳孩4/6
Ruby儳孩4/6Yu-Chen Chen
Ā 
Ruby儳孩6/6
Ruby儳孩6/6Ruby儳孩6/6
Ruby儳孩6/6Yu-Chen Chen
Ā 
Pasar Saham - 05 IPO Market 2
Pasar Saham - 05 IPO Market 2Pasar Saham - 05 IPO Market 2
Pasar Saham - 05 IPO Market 2KuliahKita
Ā 
Ruby儳孩3/6
Ruby儳孩3/6Ruby儳孩3/6
Ruby儳孩3/6Yu-Chen Chen
Ā 

Viewers also liked (20)

Ruby儳孩5/6
Ruby儳孩5/6Ruby儳孩5/6
Ruby儳孩5/6
Ā 
Osterhoudt vacation
Osterhoudt vacationOsterhoudt vacation
Osterhoudt vacation
Ā 
Real Club de Golf el Prat
Real Club de Golf el PratReal Club de Golf el Prat
Real Club de Golf el Prat
Ā 
Pemrograman C++ - String
Pemrograman C++ -  StringPemrograman C++ -  String
Pemrograman C++ - String
Ā 
Matematika Diskrit - 09 graf - 01
Matematika Diskrit - 09 graf - 01Matematika Diskrit - 09 graf - 01
Matematika Diskrit - 09 graf - 01
Ā 
High Connect S.A./ introduction
High Connect S.A./ introductionHigh Connect S.A./ introduction
High Connect S.A./ introduction
Ā 
Politics News and U.S. Elections Coverage
Politics News and U.S. Elections CoveragePolitics News and U.S. Elections Coverage
Politics News and U.S. Elections Coverage
Ā 
mastery journey timeline
mastery journey timelinemastery journey timeline
mastery journey timeline
Ā 
Nonja peters aapi ccat lecture may 2014
Nonja peters aapi ccat lecture may 2014Nonja peters aapi ccat lecture may 2014
Nonja peters aapi ccat lecture may 2014
Ā 
Algoritma dan Struktur Data - Persiapan Kakas C++
Algoritma dan Struktur Data - Persiapan Kakas C++Algoritma dan Struktur Data - Persiapan Kakas C++
Algoritma dan Struktur Data - Persiapan Kakas C++
Ā 
Pasar Saham - 16 Support dan Resistance
Pasar Saham - 16 Support dan ResistancePasar Saham - 16 Support dan Resistance
Pasar Saham - 16 Support dan Resistance
Ā 
Pasar Saham - 04 Ipo Market
Pasar Saham - 04 Ipo MarketPasar Saham - 04 Ipo Market
Pasar Saham - 04 Ipo Market
Ā 
Matematika Diskrit - 09 graf - 08
Matematika Diskrit - 09 graf - 08Matematika Diskrit - 09 graf - 08
Matematika Diskrit - 09 graf - 08
Ā 
Ruby儳孩2/6
Ruby儳孩2/6Ruby儳孩2/6
Ruby儳孩2/6
Ā 
Bringing Intelligence to Everything - ICI - Printability and Graphic Communic...
Bringing Intelligence to Everything - ICI - Printability and Graphic Communic...Bringing Intelligence to Everything - ICI - Printability and Graphic Communic...
Bringing Intelligence to Everything - ICI - Printability and Graphic Communic...
Ā 
10 need to-know things about earth
10 need to-know things about earth 10 need to-know things about earth
10 need to-know things about earth
Ā 
Ruby儳孩4/6
Ruby儳孩4/6Ruby儳孩4/6
Ruby儳孩4/6
Ā 
Ruby儳孩6/6
Ruby儳孩6/6Ruby儳孩6/6
Ruby儳孩6/6
Ā 
Pasar Saham - 05 IPO Market 2
Pasar Saham - 05 IPO Market 2Pasar Saham - 05 IPO Market 2
Pasar Saham - 05 IPO Market 2
Ā 
Ruby儳孩3/6
Ruby儳孩3/6Ruby儳孩3/6
Ruby儳孩3/6
Ā 

Similar to Kriptografi - Stream Cipher

20111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-220111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-2Sunyo Andriyanto
Ā 
20111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-220111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-2UkiUngga
Ā 
Stream cipher 1488292373
Stream cipher 1488292373Stream cipher 1488292373
Stream cipher 1488292373kadek supadma
Ā 
7 Keamanan Jaringan 1
7 Keamanan Jaringan 17 Keamanan Jaringan 1
7 Keamanan Jaringan 1Mrirfan
Ā 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modernlikut101010
Ā 
Kriptografi Modern
Kriptografi ModernKriptografi Modern
Kriptografi ModernAndini Putri
Ā 
Advanced encryption standard (aes)
Advanced encryption standard (aes)Advanced encryption standard (aes)
Advanced encryption standard (aes)likut101010
Ā 
Kriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi ModernKriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi ModernKuliahKita
Ā 
6 algoritma kriptografi modern
6 algoritma kriptografi modern6 algoritma kriptografi modern
6 algoritma kriptografi modernfrengkybinsarsianturi
Ā 
Kriptografi - Advanced Encryption Standard
Kriptografi - Advanced Encryption StandardKriptografi - Advanced Encryption Standard
Kriptografi - Advanced Encryption StandardKuliahKita
Ā 
Kriptografi reg 05
Kriptografi reg 05Kriptografi reg 05
Kriptografi reg 05rizkyismayadi
Ā 
Algoritma kriptografi modern
Algoritma kriptografi modernAlgoritma kriptografi modern
Algoritma kriptografi modernnuk Idianuj
Ā 
Laporan 2 (ripple counter)
Laporan 2 (ripple counter)Laporan 2 (ripple counter)
Laporan 2 (ripple counter)Nasrudin Waulat
Ā 
20110620 komdat jaringan
20110620 komdat jaringan20110620 komdat jaringan
20110620 komdat jaringanBambang Gastomo
Ā 

Similar to Kriptografi - Stream Cipher (20)

Ns 3
Ns 3Ns 3
Ns 3
Ā 
20111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-220111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-2
Ā 
20111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-220111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-2
Ā 
Stream cipher 1488292373
Stream cipher 1488292373Stream cipher 1488292373
Stream cipher 1488292373
Ā 
Otp2
Otp2Otp2
Otp2
Ā 
13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)
Ā 
7 Keamanan Jaringan 1
7 Keamanan Jaringan 17 Keamanan Jaringan 1
7 Keamanan Jaringan 1
Ā 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
Ā 
Kriptografi Modern
Kriptografi ModernKriptografi Modern
Kriptografi Modern
Ā 
Advanced encryption standard (aes)
Advanced encryption standard (aes)Advanced encryption standard (aes)
Advanced encryption standard (aes)
Ā 
Kriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi ModernKriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi Modern
Ā 
6 algoritma kriptografi modern
6 algoritma kriptografi modern6 algoritma kriptografi modern
6 algoritma kriptografi modern
Ā 
Kriptografi - Advanced Encryption Standard
Kriptografi - Advanced Encryption StandardKriptografi - Advanced Encryption Standard
Kriptografi - Advanced Encryption Standard
Ā 
Kriptografi reg 05
Kriptografi reg 05Kriptografi reg 05
Kriptografi reg 05
Ā 
Algoritma kriptografi modern
Algoritma kriptografi modernAlgoritma kriptografi modern
Algoritma kriptografi modern
Ā 
Laporan 2 (ripple counter)
Laporan 2 (ripple counter)Laporan 2 (ripple counter)
Laporan 2 (ripple counter)
Ā 
19.advanced encryption standard (aes)
19.advanced encryption standard (aes)19.advanced encryption standard (aes)
19.advanced encryption standard (aes)
Ā 
15.algoritma kriptografi modern (bagian 4)
15.algoritma kriptografi modern (bagian 4)15.algoritma kriptografi modern (bagian 4)
15.algoritma kriptografi modern (bagian 4)
Ā 
12.algoritma kriptografi modern (bagian 1)xx
12.algoritma kriptografi modern (bagian 1)xx12.algoritma kriptografi modern (bagian 1)xx
12.algoritma kriptografi modern (bagian 1)xx
Ā 
20110620 komdat jaringan
20110620 komdat jaringan20110620 komdat jaringan
20110620 komdat jaringan
Ā 

More from KuliahKita

CSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup MenuCSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup MenuKuliahKita
Ā 
CSS Eksperimen - 05-1 Popup Konfirmasi
CSS Eksperimen - 05-1 Popup KonfirmasiCSS Eksperimen - 05-1 Popup Konfirmasi
CSS Eksperimen - 05-1 Popup KonfirmasiKuliahKita
Ā 
CSS Eksperimen - 04-4 Elemen Sliding Door
CSS Eksperimen - 04-4 Elemen Sliding DoorCSS Eksperimen - 04-4 Elemen Sliding Door
CSS Eksperimen - 04-4 Elemen Sliding DoorKuliahKita
Ā 
CSS Eksperimen - 04-3 Elemen Card Flip
CSS Eksperimen - 04-3 Elemen Card FlipCSS Eksperimen - 04-3 Elemen Card Flip
CSS Eksperimen - 04-3 Elemen Card FlipKuliahKita
Ā 
CSS Eksperimen - 04-2 accordion
CSS Eksperimen - 04-2 accordionCSS Eksperimen - 04-2 accordion
CSS Eksperimen - 04-2 accordionKuliahKita
Ā 
CSS Eksperimen - 04-1 informasi tab
CSS Eksperimen - 04-1 informasi tabCSS Eksperimen - 04-1 informasi tab
CSS Eksperimen - 04-1 informasi tabKuliahKita
Ā 
CSS Eksperimen - 03-3 Slide Side Menu
CSS Eksperimen - 03-3 Slide Side MenuCSS Eksperimen - 03-3 Slide Side Menu
CSS Eksperimen - 03-3 Slide Side MenuKuliahKita
Ā 
CSS Eksperimen - 03-2 Breadcrumb
CSS Eksperimen - 03-2 BreadcrumbCSS Eksperimen - 03-2 Breadcrumb
CSS Eksperimen - 03-2 BreadcrumbKuliahKita
Ā 
CSS Eksperimen - 03-1 navigasi dasar
CSS Eksperimen - 03-1 navigasi dasarCSS Eksperimen - 03-1 navigasi dasar
CSS Eksperimen - 03-1 navigasi dasarKuliahKita
Ā 
CSS Eksperimen - 02-2 Flexbox Grid
CSS Eksperimen - 02-2 Flexbox GridCSS Eksperimen - 02-2 Flexbox Grid
CSS Eksperimen - 02-2 Flexbox GridKuliahKita
Ā 
Eksperimen CSS - 02-1 grid layout
Eksperimen CSS - 02-1 grid layoutEksperimen CSS - 02-1 grid layout
Eksperimen CSS - 02-1 grid layoutKuliahKita
Ā 
Eksperimen CSS - 01 Pendahuluan
Eksperimen CSS - 01 PendahuluanEksperimen CSS - 01 Pendahuluan
Eksperimen CSS - 01 PendahuluanKuliahKita
Ā 
07 equity research (bagian 2)
07 equity research (bagian 2)07 equity research (bagian 2)
07 equity research (bagian 2)KuliahKita
Ā 
Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)KuliahKita
Ā 
Pasar Saham - Equity Research (bagian 1)
Pasar Saham - Equity Research (bagian 1)Pasar Saham - Equity Research (bagian 1)
Pasar Saham - Equity Research (bagian 1)KuliahKita
Ā 
Pasar Saham - 30 Investment Due Dilligence
Pasar Saham - 30 Investment Due DilligencePasar Saham - 30 Investment Due Dilligence
Pasar Saham - 30 Investment Due DilligenceKuliahKita
Ā 
Pasar Saham - 29 Financial Ratio 03
Pasar Saham - 29 Financial Ratio 03Pasar Saham - 29 Financial Ratio 03
Pasar Saham - 29 Financial Ratio 03KuliahKita
Ā 
Pasar Saham - 28 Financial Ratio 02
Pasar Saham - 28 Financial Ratio 02Pasar Saham - 28 Financial Ratio 02
Pasar Saham - 28 Financial Ratio 02KuliahKita
Ā 
Pasar Saham -27 financial ratio 01
Pasar Saham -27 financial ratio  01Pasar Saham -27 financial ratio  01
Pasar Saham -27 financial ratio 01KuliahKita
Ā 
Pasar Saham - 26 Cash Flow Statement
Pasar Saham - 26 Cash Flow StatementPasar Saham - 26 Cash Flow Statement
Pasar Saham - 26 Cash Flow StatementKuliahKita
Ā 

More from KuliahKita (20)

CSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup MenuCSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup Menu
Ā 
CSS Eksperimen - 05-1 Popup Konfirmasi
CSS Eksperimen - 05-1 Popup KonfirmasiCSS Eksperimen - 05-1 Popup Konfirmasi
CSS Eksperimen - 05-1 Popup Konfirmasi
Ā 
CSS Eksperimen - 04-4 Elemen Sliding Door
CSS Eksperimen - 04-4 Elemen Sliding DoorCSS Eksperimen - 04-4 Elemen Sliding Door
CSS Eksperimen - 04-4 Elemen Sliding Door
Ā 
CSS Eksperimen - 04-3 Elemen Card Flip
CSS Eksperimen - 04-3 Elemen Card FlipCSS Eksperimen - 04-3 Elemen Card Flip
CSS Eksperimen - 04-3 Elemen Card Flip
Ā 
CSS Eksperimen - 04-2 accordion
CSS Eksperimen - 04-2 accordionCSS Eksperimen - 04-2 accordion
CSS Eksperimen - 04-2 accordion
Ā 
CSS Eksperimen - 04-1 informasi tab
CSS Eksperimen - 04-1 informasi tabCSS Eksperimen - 04-1 informasi tab
CSS Eksperimen - 04-1 informasi tab
Ā 
CSS Eksperimen - 03-3 Slide Side Menu
CSS Eksperimen - 03-3 Slide Side MenuCSS Eksperimen - 03-3 Slide Side Menu
CSS Eksperimen - 03-3 Slide Side Menu
Ā 
CSS Eksperimen - 03-2 Breadcrumb
CSS Eksperimen - 03-2 BreadcrumbCSS Eksperimen - 03-2 Breadcrumb
CSS Eksperimen - 03-2 Breadcrumb
Ā 
CSS Eksperimen - 03-1 navigasi dasar
CSS Eksperimen - 03-1 navigasi dasarCSS Eksperimen - 03-1 navigasi dasar
CSS Eksperimen - 03-1 navigasi dasar
Ā 
CSS Eksperimen - 02-2 Flexbox Grid
CSS Eksperimen - 02-2 Flexbox GridCSS Eksperimen - 02-2 Flexbox Grid
CSS Eksperimen - 02-2 Flexbox Grid
Ā 
Eksperimen CSS - 02-1 grid layout
Eksperimen CSS - 02-1 grid layoutEksperimen CSS - 02-1 grid layout
Eksperimen CSS - 02-1 grid layout
Ā 
Eksperimen CSS - 01 Pendahuluan
Eksperimen CSS - 01 PendahuluanEksperimen CSS - 01 Pendahuluan
Eksperimen CSS - 01 Pendahuluan
Ā 
07 equity research (bagian 2)
07 equity research (bagian 2)07 equity research (bagian 2)
07 equity research (bagian 2)
Ā 
Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)
Ā 
Pasar Saham - Equity Research (bagian 1)
Pasar Saham - Equity Research (bagian 1)Pasar Saham - Equity Research (bagian 1)
Pasar Saham - Equity Research (bagian 1)
Ā 
Pasar Saham - 30 Investment Due Dilligence
Pasar Saham - 30 Investment Due DilligencePasar Saham - 30 Investment Due Dilligence
Pasar Saham - 30 Investment Due Dilligence
Ā 
Pasar Saham - 29 Financial Ratio 03
Pasar Saham - 29 Financial Ratio 03Pasar Saham - 29 Financial Ratio 03
Pasar Saham - 29 Financial Ratio 03
Ā 
Pasar Saham - 28 Financial Ratio 02
Pasar Saham - 28 Financial Ratio 02Pasar Saham - 28 Financial Ratio 02
Pasar Saham - 28 Financial Ratio 02
Ā 
Pasar Saham -27 financial ratio 01
Pasar Saham -27 financial ratio  01Pasar Saham -27 financial ratio  01
Pasar Saham -27 financial ratio 01
Ā 
Pasar Saham - 26 Cash Flow Statement
Pasar Saham - 26 Cash Flow StatementPasar Saham - 26 Cash Flow Statement
Pasar Saham - 26 Cash Flow Statement
Ā 

Recently uploaded

B_Kelompok 4_Tugas 2_Arahan Pengelolaan limbah pertambangan Bauksit_PPT.pdf
B_Kelompok 4_Tugas 2_Arahan Pengelolaan limbah pertambangan Bauksit_PPT.pdfB_Kelompok 4_Tugas 2_Arahan Pengelolaan limbah pertambangan Bauksit_PPT.pdf
B_Kelompok 4_Tugas 2_Arahan Pengelolaan limbah pertambangan Bauksit_PPT.pdf114210034
Ā 
SOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptx
SOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptxSOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptx
SOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptxFahrizalTriPrasetyo
Ā 
397187784-Contoh-Kasus-Analisis-Regresi-Linear-Sederhana.pptx
397187784-Contoh-Kasus-Analisis-Regresi-Linear-Sederhana.pptx397187784-Contoh-Kasus-Analisis-Regresi-Linear-Sederhana.pptx
397187784-Contoh-Kasus-Analisis-Regresi-Linear-Sederhana.pptxVinaAmelia23
Ā 
Lecture 02 - Kondisi Geologi dan Eksplorasi Batubara untuk Tambang Terbuka - ...
Lecture 02 - Kondisi Geologi dan Eksplorasi Batubara untuk Tambang Terbuka - ...Lecture 02 - Kondisi Geologi dan Eksplorasi Batubara untuk Tambang Terbuka - ...
Lecture 02 - Kondisi Geologi dan Eksplorasi Batubara untuk Tambang Terbuka - ...rororasiputra
Ā 
Laporan Tinjauan Manajemen HSE/Laporan HSE Triwulanpptx
Laporan Tinjauan Manajemen HSE/Laporan HSE TriwulanpptxLaporan Tinjauan Manajemen HSE/Laporan HSE Triwulanpptx
Laporan Tinjauan Manajemen HSE/Laporan HSE Triwulanpptxilanarespatinovitari1
Ā 
ppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptx
ppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptxppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptx
ppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptxArisatrianingsih
Ā 
2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx
2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx
2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptxEnginerMine
Ā 
PEMELIHARAAN JEMBATAN pada Ujian Kompete
PEMELIHARAAN JEMBATAN pada Ujian KompetePEMELIHARAAN JEMBATAN pada Ujian Kompete
PEMELIHARAAN JEMBATAN pada Ujian KompeteIwanBasinu1
Ā 
sample for Flow Chart Permintaan Spare Part
sample for Flow Chart Permintaan Spare Partsample for Flow Chart Permintaan Spare Part
sample for Flow Chart Permintaan Spare Parthusien3
Ā 
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptx
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptxPresentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptx
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptxyoodika046
Ā 
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdfTEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdfYogiCahyoPurnomo
Ā 
LAJU RESPIRASI.teknologi hasil pertanianpdf
LAJU RESPIRASI.teknologi hasil pertanianpdfLAJU RESPIRASI.teknologi hasil pertanianpdf
LAJU RESPIRASI.teknologi hasil pertanianpdfIftitahKartika
Ā 
UTILITAS BANGUNAN BERUPA PENANGKAL PETIR.pptx
UTILITAS BANGUNAN BERUPA PENANGKAL PETIR.pptxUTILITAS BANGUNAN BERUPA PENANGKAL PETIR.pptx
UTILITAS BANGUNAN BERUPA PENANGKAL PETIR.pptxAndimarini2
Ā 
BAB_3_Teorema superposisi_thevenin_norton (1).ppt
BAB_3_Teorema superposisi_thevenin_norton (1).pptBAB_3_Teorema superposisi_thevenin_norton (1).ppt
BAB_3_Teorema superposisi_thevenin_norton (1).pptDellaEkaPutri2
Ā 
Manajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptx
Manajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptxManajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptx
Manajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptxarifyudianto3
Ā 
POWER POINT TEKLING UNTUK SARJANA KEATAS
POWER POINT TEKLING UNTUK SARJANA KEATASPOWER POINT TEKLING UNTUK SARJANA KEATAS
POWER POINT TEKLING UNTUK SARJANA KEATASMuhammadFiqi8
Ā 
Pengolahan Kelapa Sawit 1 pabrik pks.pdf
Pengolahan Kelapa Sawit 1 pabrik pks.pdfPengolahan Kelapa Sawit 1 pabrik pks.pdf
Pengolahan Kelapa Sawit 1 pabrik pks.pdffitriAnnisa54
Ā 
Presentasi gedung jenjang 6 - Isman Kurniawan.ppt
Presentasi gedung jenjang 6 - Isman Kurniawan.pptPresentasi gedung jenjang 6 - Isman Kurniawan.ppt
Presentasi gedung jenjang 6 - Isman Kurniawan.pptarifyudianto3
Ā 
Konsep rangkaian filter aktif berbasis operational amplifier
Konsep rangkaian filter aktif berbasis operational amplifierKonsep rangkaian filter aktif berbasis operational amplifier
Konsep rangkaian filter aktif berbasis operational amplifierbudi194705
Ā 

Recently uploaded (20)

B_Kelompok 4_Tugas 2_Arahan Pengelolaan limbah pertambangan Bauksit_PPT.pdf
B_Kelompok 4_Tugas 2_Arahan Pengelolaan limbah pertambangan Bauksit_PPT.pdfB_Kelompok 4_Tugas 2_Arahan Pengelolaan limbah pertambangan Bauksit_PPT.pdf
B_Kelompok 4_Tugas 2_Arahan Pengelolaan limbah pertambangan Bauksit_PPT.pdf
Ā 
SOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptx
SOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptxSOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptx
SOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptx
Ā 
397187784-Contoh-Kasus-Analisis-Regresi-Linear-Sederhana.pptx
397187784-Contoh-Kasus-Analisis-Regresi-Linear-Sederhana.pptx397187784-Contoh-Kasus-Analisis-Regresi-Linear-Sederhana.pptx
397187784-Contoh-Kasus-Analisis-Regresi-Linear-Sederhana.pptx
Ā 
Lecture 02 - Kondisi Geologi dan Eksplorasi Batubara untuk Tambang Terbuka - ...
Lecture 02 - Kondisi Geologi dan Eksplorasi Batubara untuk Tambang Terbuka - ...Lecture 02 - Kondisi Geologi dan Eksplorasi Batubara untuk Tambang Terbuka - ...
Lecture 02 - Kondisi Geologi dan Eksplorasi Batubara untuk Tambang Terbuka - ...
Ā 
Laporan Tinjauan Manajemen HSE/Laporan HSE Triwulanpptx
Laporan Tinjauan Manajemen HSE/Laporan HSE TriwulanpptxLaporan Tinjauan Manajemen HSE/Laporan HSE Triwulanpptx
Laporan Tinjauan Manajemen HSE/Laporan HSE Triwulanpptx
Ā 
ppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptx
ppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptxppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptx
ppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptx
Ā 
2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx
2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx
2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx
Ā 
PEMELIHARAAN JEMBATAN pada Ujian Kompete
PEMELIHARAAN JEMBATAN pada Ujian KompetePEMELIHARAAN JEMBATAN pada Ujian Kompete
PEMELIHARAAN JEMBATAN pada Ujian Kompete
Ā 
sample for Flow Chart Permintaan Spare Part
sample for Flow Chart Permintaan Spare Partsample for Flow Chart Permintaan Spare Part
sample for Flow Chart Permintaan Spare Part
Ā 
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptx
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptxPresentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptx
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptx
Ā 
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdfTEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
Ā 
LAJU RESPIRASI.teknologi hasil pertanianpdf
LAJU RESPIRASI.teknologi hasil pertanianpdfLAJU RESPIRASI.teknologi hasil pertanianpdf
LAJU RESPIRASI.teknologi hasil pertanianpdf
Ā 
UTILITAS BANGUNAN BERUPA PENANGKAL PETIR.pptx
UTILITAS BANGUNAN BERUPA PENANGKAL PETIR.pptxUTILITAS BANGUNAN BERUPA PENANGKAL PETIR.pptx
UTILITAS BANGUNAN BERUPA PENANGKAL PETIR.pptx
Ā 
BAB_3_Teorema superposisi_thevenin_norton (1).ppt
BAB_3_Teorema superposisi_thevenin_norton (1).pptBAB_3_Teorema superposisi_thevenin_norton (1).ppt
BAB_3_Teorema superposisi_thevenin_norton (1).ppt
Ā 
Abortion Pills In Doha // QATAR (+966572737505 ) Get Cytotec
Abortion Pills In Doha // QATAR (+966572737505 ) Get CytotecAbortion Pills In Doha // QATAR (+966572737505 ) Get Cytotec
Abortion Pills In Doha // QATAR (+966572737505 ) Get Cytotec
Ā 
Manajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptx
Manajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptxManajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptx
Manajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptx
Ā 
POWER POINT TEKLING UNTUK SARJANA KEATAS
POWER POINT TEKLING UNTUK SARJANA KEATASPOWER POINT TEKLING UNTUK SARJANA KEATAS
POWER POINT TEKLING UNTUK SARJANA KEATAS
Ā 
Pengolahan Kelapa Sawit 1 pabrik pks.pdf
Pengolahan Kelapa Sawit 1 pabrik pks.pdfPengolahan Kelapa Sawit 1 pabrik pks.pdf
Pengolahan Kelapa Sawit 1 pabrik pks.pdf
Ā 
Presentasi gedung jenjang 6 - Isman Kurniawan.ppt
Presentasi gedung jenjang 6 - Isman Kurniawan.pptPresentasi gedung jenjang 6 - Isman Kurniawan.ppt
Presentasi gedung jenjang 6 - Isman Kurniawan.ppt
Ā 
Konsep rangkaian filter aktif berbasis operational amplifier
Konsep rangkaian filter aktif berbasis operational amplifierKonsep rangkaian filter aktif berbasis operational amplifier
Konsep rangkaian filter aktif berbasis operational amplifier
Ā 

Kriptografi - Stream Cipher

  • 1. Cipher Aliran Bekerja sama dengan: Rinaldi Munir
  • 2. Cipher Aliran ā€¢Mengenkripsi plainteks menjadi chiperteks bit per bit (1 bit setiap kali transformasi) atau byte per byte (1 byte setiap kali transformasi) dengan kunci keystream. ā€¢Diperkenalkan oleh Vernam melalui algoritmanya, Vernam Cipher. ā€¢Vernam cipher diadopsi dari one-time pad cipher, yang dalam hal ini karakter diganti dengan bit (0 atau 1).
  • 3.
  • 4. Keystream Generator Keystream Generator ļƒ… ļƒ… ki ki pi pi ci Enkripsi Dekripsi Keystream Keystream Plainteks Plainteks Cipherteks Pengirim Penerima Gambar 1 Konsep cipher aliran [MEY82]
  • 5. ā€¢Bit-bit kunci untuk enkripsi/dekripsi disebut keystream ā€¢Keystream dibangkitkan oleh keystream generator. ā€¢Keystream di-XOR-kan dengan bit-bit plainteks, p1, p2, ā€¦, menghasilkan aliran bit-bit cipherteks: ci = pi ļƒ… ki ā€¢Di sisi penerima dibangkitkan keystream yang sama untuk mendekripsi aliran bit-bit cipherteks: pi = ci ļƒ… ki
  • 6. ā€¢Bit-bit kunci untuk enkripsi/dekripsi disebut keystream ā€¢Keystream dibangkitkan oleh keystream generator. ā€¢Keystream di-XOR-kan dengan bit-bit plainteks, p1, p2, ā€¦, menghasilkan aliran bit-bit cipherteks: ci = pi ļƒ… ki ā€¢Di sisi penerima dibangkitkan keystream yang sama untuk mendekripsi aliran bit-bit cipherteks: pi = ci ļƒ… ki
  • 7. ā€¢Contoh: Plainteks: 1100101 Keystream: 1000110 ļƒ… Cipherteks: 0100011 ā€¢Keamanan sistem cipher aliran bergantung seluruhnya pada keystream generator. ā€¢Tinjau 3 kasus yang dihasilkan oleh keystream generator: 1. Keystream seluruhnya 0 2. Keystream berulang secara perodik 3. Keystream benar-benar acak
  • 8. ā€¢Kasus 1: Jika pembangkit mengeluarkan aliran-bit-kunci yang seluruhnya nol, ā€¢maka cipherteks = plainteks, ā€¢ sebab: ci = pi ļƒ… 0 = pi dan proses enkripsi menjadi tak-berarti
  • 9. ā€¢Kasus 2: Jika pembangkit mengeluarkan kesytream yang berulang secara periodik, ā€¢maka algoritma enkripsinya = algoritma enkripsi dengan XOR sederhana yang memiliki tingkat keamanan yang rendah. ā€¢Kasus 3: Jika pembangkit mengeluarkan keystream benar- benar acak (truly random), maka algoritma enkripsinya = one- time pad dengan tingkat keamanan yang sempurna. ā€¢Pada kasus ini, panjang keystream = panjang plainteks, dan kita mendapatkan cipher aliran sebagai unbreakable cipher.
  • 10. ā€¢Kesimpulan: Tingkat keamanan cipher aliran terletak antara algoritma XOR sederhana dengan one-time pad. ā€¢Semakin acak keluaran yang dihasilkan oleh pembangkit aliran-bit-kunci, semakin sulit kriptanalis memecahkan cipherteks.
  • 11. Keystream Generator ā€¢Keystream generator diimplementasikan sebagai prosedur yang sama di sisi pengirim dan penerima pesan. ā€¢Keystream generator dapat membangkitkan keystream berbasis bit per bit atau dalam bentuk blok-blok bit. ā€¢Jika keystream berbentuk blok-blok bit, cipher blok dapat digunakan untuk untuk memperoleh cipher aliran.
  • 12. ā€¢Prosedur menerima masukan sebuah kunci U. Keluaran dari prosedur merupakan fungsi dari U (lihat Gambar 2). ā€¢Pengirim dan penerima harus memiliki kunci U yang sama. Kunci U ini harus dijaga kerahasiaanya. ā€¢Pembangkit harus menghasilkan bit-bit kunci yang kuat secara kriptografi.
  • 13. Gambar 2 Cipher aliran dengan pembangkit bit-aliran-kunci yang bergantung pada kunci U [MEY82]. KeystreamGeneratorKeystreamGenerator ļƒ…ļƒ… kikipipiciEnkripsiDekripsiKeystreamKeystreamPlainteksPlainteksCipherteksPengirimPenerimaUU
  • 14. Internal State Output Function Next-State Function ki U Keystream Gambar 2 Proses di dalam pembangkit aliran-kunci
  • 15. ā€¢Contoh: U = 1111 (U adalah kunci empat-bit yang dipilih sembarang, kecuali 0000) Algoritma sederhana memperoleh keystream: XOR-kan bit ke-1 dengan bit ke-4 dari empat bit sebelumnya: 111101011001000 dan akan berulang setiap 15 bit. ā€¢Secara umum, jika panjang kunci U adalah n bit, maka bit- bit kunci tidak akan berulang sampai 2n ā€“ 1 bit.
  • 16. ā€¢Contoh: U = 1111 (U adalah kunci empat-bit yang dipilih sembarang, kecuali 0000) Algoritma sederhana memperoleh keystream: XOR-kan bit ke-1 dengan bit ke-4 dari empat bit sebelumnya: 111101011001000 dan akan berulang setiap 15 bit. ā€¢Secara umum, jika panjang kunci U adalah n bit, maka bit-bit kunci tidak akan berulang sampai 2n ā€“ 1 bit.
  • 17. Feedback Shift Register (LFSR) ā€¢FSR adalah contoh sebuah keystream generator. ā€¢FSR terdiri dari dua bagian: register geser (n bit) dan fungsi umpan balik Register geser bnbn - 1...b 4b 3b 2b 1Fungsi umpan-balik
  • 18. ā€¢Contoh FSR adalah LFSR (Linear Feedback Shift Register) ā€¢Bit keluaran LFSR menjadi keystream bnbn - 1...b 4b 3b 2b 1Register GeserBit Keluaran...
  • 19. ā€¢Contoh LFSR 4-bit ā€¢Fungsi umpan balik: b4 = f(b1, b4) = b1 ļƒ… b4 b 4b 3b 2b 1Bit Keluaran
  • 20. ā€¢Contoh: jika LFSR 4-bit diinisialisasi dengan 1111 ā€¢Barisan bit acak: 1 1 1 1 0 1 0 1 1 0 0 1 0 0 0 ā€¦ ā€¢Periode LFSR n-bit: 2n ā€“ 1 i Isi Register Bit Keluaran 0 1 1 1 1 1 0 1 1 1 1 2 1 0 1 1 1 3 0 1 0 1 1 4 1 0 1 0 1 5 1 1 0 1 0 6 0 1 1 0 1 7 0 0 1 1 0 8 1 0 0 1 1 9 0 1 0 0 1 10 0 0 1 0 0 11 0 0 0 1 0 12 1 0 0 0 1 13 1 1 0 0 0 14 1 1 1 0 0
  • 21. Serangan pada Cipher Aliran 1.Known-plaintext attack Kriptanalis mengetahui potongan P dan C yang berkoresponden. Hasil: K untuk potongan P tersebut, karena P ļƒ… C = P ļƒ… (P ļƒ… K) = (P ļƒ… P) ļƒ… K = 0 ļƒ… K = K
  • 22. Contoh 9.3: P 01100101 (karakter ā€˜eā€™) K 00110101 ļƒ… (karakter ā€˜5ā€™) C 01010000 (karakter ā€˜Pā€™) P 01100101 ļƒ… (karakter ā€˜eā€™) K 00110101 (karakter ā€˜5ā€™)
  • 23. 2.Ciphertext-only attack Terjadi jika keystream yang sama digunakan dua kali terhadap potongan plainteks yang berbeda (keystream reuse attack) ā€¢Contoh: Kriptanalis memiliki dua potongan cipherteks berbeda (C1 dan C2) yang dienkripsi dengan bit-bit kunci yang sama. XOR-kan kedua cipherteks tersebut: C1 ļƒ… C2 = (P1 ļƒ… K ) ļƒ… (P2 ļƒ… K) = (P1 ļƒ… P2 ) ļƒ… (K ļƒ… K) = (P1 ļƒ… P2 ) ļƒ… 0 = (P1 ļƒ… P2 )
  • 24. ā€¢Jika P1 atau P2 diketahui atau dapat diterka, maka XOR-kan salah satunya dengan cipherteksnya untuk memperoleh K yang berkoresponden: P1 ļƒ… C1 = P1 ļƒ… (P1 ļƒ… K) = K P2 dapat diungkap dengan kunci K ini. C2 ļƒ… K = P2
  • 25. ā€¢Jika P1 atau P2 tidak diketahui, dua buah plainteks yang ter- XOR satu sama lain ini dapat diketahui dengan menggunakan nilai statistik dari pesan. ā€¢Misalnya dalam teks Bahasa Inggris, dua buah spasi ter-XOR, atau satu spasi dengan huruf ā€˜eā€™ yang paling sering muncul, dsb. ā€¢Kriptanalis cukup cerdas untuk mendeduksi kedua plainteks tersebut.
  • 26. 3.Flip-bit attack Tujuan: mengubah bit cipherteks tertentu sehingga hasil dekripsinya berubah. Pengubahan dilakukan dengan membalikkan (flip) bit tertentu (0 menjadi 1, atau 1 menjadi 0).
  • 27. Contoh 9.5: P : QT-TRNSFR US $00010,00 FRM ACCNT 123-67 TO C: uhtr07hjLmkyR3j7Ukdhj38lkkldkYtr#)oknTkRgh 00101101 ļ‚Æ Flip low-bit 00101100 C: uhtr07hjLmkyR3j7Tkdhj38lkkldkYtr#)oknTkRgh P : QT-TRNSFR US $10010,00 FRM ACCNT 123-67 TO Pengubahan 1 bit U dari cipherteks sehingga menjadi T. Hasil dekripsi: $10,00 menjadi $ 10010,00
  • 28. ā€¢Pengubah pesan tidak perlu mengetahui kunci, ia hanya perlu mengetahui posisi pesan yang diminati saja. ā€¢Serangan semacam ini memanfaatkan karakteristik cipher aliran yang sudah disebutkan di atas, bahwa kesalahan 1-bit pada cipherteks hanya menghasilkan kesalahan 1-bit pada plainteks hasil dekripsi.
  • 29. Aplikasi Cipher Aliran Cipher aliran cocok untuk mengenkripsikan aliran data yang terus menerus melalui saluran komunikasi, misalnya: 1. Mengenkripsikan data pada saluran yang menghubungkan antara dua buah komputer. 2. Mengenkripsikan suara pada jaringan telepon mobile GSM.
  • 30. ā€¢Alasan: jika bit cipherteks yang diterima mengandung kesalahan, maka hal ini hanya menghasilkan satu bit kesalahan pada waktu dekripsi, karena tiap bit plainteks ditentukan hanya oleh satu bit cipherteks.