SlideShare a Scribd company logo
1 of 39
Cryptography
Andrey Tendean
1211705022
Cryptography

Kriptografi (cryptography) merupakan
ilmu dan seni untuk menjaga pesan
agar aman. “Crypto” berarti “secret”
(rahasia) dan “graphy” berarti “writing”
(tulisan).
Cryptography
Pengirim

dan Penerima pesan

 Plaintext atau Cleartext
Pesan dapat berupa data atau informasi yang dikirim (melalui kurir, saluran
komunikasi data, dsb)
Pesan dapat disimpan di dalam media perekaman (kertas, storage, dsb).
Pesan
Cryptography
Agar

pesan tidak dapat dimengerti maknanya oleh pihak lain, maka pesan
disandikan ke bentuk lain.
Bentuk pesan yang tersandi disebut ciphertext atau cryptogram .

Ciphertext

harus dapat ditransformasi kembali menjadi plaintext.
Cryptography
menyandikan plaintext menjadi ciphertext disebut enkripsi (encryption)
atau enciphering
Proses mengembalikan ciphertext menjadi plaintextnya disebut dekripsi
(decryption) atau deciphering
Proses

plaintext

ciphertext
enkripsi

plaintext semula
dekripsi
Cryptography
Kriptografi

adalah ilmu sekaligus seni untuk menjaga keamanan pesan
Praktisi (pengguna kriptografi) disebut kriptografer (cryptographer).
Algoritma kriptografi adalah:
 - aturan/metode untuk enkripsi dan dekripsi
 - fungsi matematika yang digunakan untuk enkripsi dan dekripsi.
Kunci adalah parameter yang digunakan untuk transformasi enkripsi dan
dekripsi.
Para pelaku atau praktisi kriptografi disebut cryptographers .
Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher ,
merupakan persamaan matematik yang digunakan untuk proses enkripsi dan
dekripsi.
Enkripsi merupkan proses yang dilakukan untuk mengamankan sebuah
pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut
ciphertext)
Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan mudah.
Dekripsi merupakan proses sebaliknya, untuk mengubah ciphertext menjadi
Cryptography








Sistem kriptografi ( atau cryptosystem ) adalah
algoritma kriptografi, plainteks, cipherteks, dan kunci.
Penyadap adalah orang yang mencoba menangkap
pesan selama ditransmisikan. Nama lain: enemy,
adversary, intruder, interceptor, bad guy
Kriptanalisis (cryptanalysis) adalah ilmu dan seni untuk
memecahkan chiperteks menjadi plainteks tanpa
mengetahui kunci yang diberikan. Pelakunya disebut
kriptanalis .
Kriptologi (cryptology) adalah studi mengenai kriptografi
dan kriptanalisis.
Tujuan Kriptografi
•


Kerahasiaan
adalah layanan yang digunakan untuk menjaga
isi dari informasi dari siapapun kecuali yang
memiliki otoritas atau kunci rahasia untuk
membuka/mengupas informasi yang telah
disandi
Tujuan Kriptografi
•


Integritas Data
berhubungan dengan penjagaan dari
perubahan data secara tidak sah. Untuk
menjaga integritas data, sistem harus memiliki
kemampuan untuk mendeteksi manipulasi data
oleh pihak-pihak yang tidak berhak, antara lain
penyisipan, penghapusan, dan pensubsitusian
data lain kedalam data yang sebenarnya.
Tujuan Kriptografi
•


Autentikasi
berhubungan dengan identifikasi/pengenalan,
baik secara kesatuan sistem maupun informasi
itu sendiri. Dua pihak yang saling
berkomunikasi harus saling memperkenalkan
diri. Informasi yang dikirimkan melalui kanal
harus diautentikasi keaslian, isi datanya, waktu
pengiriman, dan lain-lain.
Tujuan Kriptografi
•


Non-Repudiasi
atau nirpenyangkalan adalah usaha untuk
mencegah terjadinya penyangkalan terhadap
pengiriman/terciptanya suatu informasi oleh
yang mengirimkan/membuat.
Cryptography


Aplikasi kriptografi:
- Pengiriman data melalui saluran komunikasi
- Penyimpanan data di dalam disk storage.

Contoh-contoh pada pengiriman data melalui saluran komunikasi
- ATM tempat mengambil uang
- Internet
- Militer
- Wi-Fi
- Pay TV
- GSM
Cryptography
Contoh-contoh pada data tersimpan:
Dokumen teks
Plainteks (plain.txt):
Ketika saya berjalan-jalan di pantai, saya menemukan banyak
sekali kepiting yang merangkak menuju laut. Mereka adalah
anak-anak kepiting yang baru menetas dari dalam pasir.
Naluri mereka mengatakan bahwa laut adalah tempat
kehidupan mereka
Cipherteks (cipher.txt):
Ztâxzp/épêp/qtüyp{p}<yp{p}/sx/p}âpx;épêp/|t}t|
äzp}/qp}êpz/étzp{x/ztxâx}vêp}v/|tüp}vzpz/|t}äyä/
{päâ=/tützppsp{pw/p}pzp}pz/ztxâx}v/êp}v/qpüä|
t}tâpé/spüx/sp{p|/péxü=/]p{äüx|ttüzp/|t}vpâpzp}/qpwåp/
{päâ/psp{pwât|pâ/ztwxsäp}/|tützp=
Cryptography
Dokumen gambar
Plainteks (lena.bmp):

plainteks (lena.bmp):

Cipherteks (lena2.bmp):
Cryptography
Dokumen basisdata
Plainteks (siswa.dbf):
NIM

Nama

Tinggi

Berat

000001 Soleha

160

46

000002 Cahaya

156

41

000003 Aisyah

165

55

000004 Kasih

170

62

Cipherteks (siswa2.dbf):
NIM

Nama

Tinggi

Berat

000001

tüp}vzpz/| {äâ

|äzp}

épêp

000002

tâpé/spüx/sp

péxü=

ztwx

000003

pâ/ztwxsäp

}/|tü

spüx

000004

|äzp}/qp

qp}ê

wxsä
Cryptography
Fungsi Enkripsi dan Dekripsi
E(P) = C
D(C) = P
D(E(P)) = P
P = Plainteks
C = Cipherteks
Cryptography
Contoh algoritma yang menggunakan model tersebut:




Metode Substitusi Sederhana
Metode Cipher Tranposisi
Cryptography
Kekuatan Algoritma Enkripsi dan Dekripsi
Algoritma kriptografi dikatakan aman bila memenuhi tiga kriteria berikut:


Persamaan matematis yang menggambarkan operasi algoritma kriptografi
sangat kompleks sehingga algoritma tidak mungkin dipecahkan secara
analitik.



Biaya untuk memecahkan cipherteks melampaui nilai informasi yang
terkandung di dalam cipherteks tersebut.



Waktu yang diperlukan untuk memecahkan cipherteks melampaui
lamanya waktu informasi tersebut harus dijaga kerahasiaannya.
Cryptography
Algoritma Enkripsi dan Dekripsi


Kekuatan algoritma kriptografi TIDAK ditentukan dengan menjaga
kerahasiaan algoritmanya.



Cara tersebut tidak aman dan tidak cocok lagi di saat ini.



Pada sistem kriptografi modern, kekuatan kriptografinya terletak pada
kunci, yang berupa deretan karakter atau bilangan bulat, dijaga
kerahasiaannya.
Cryptography
Algoritma Enkripsi dan Dekripsi
Dengan menggunakan kunci K, maka fungsi enkripsi dan dekripsi menjadi
E(P,K) = C
D(C,K) = P
dan kedua fungsi ini memenuhi
D(E(P,K),K) = P
K
Plainteks

Enkripsi

K
Cipherteks

Plainteks

Dekripsi
Cryptography
Algoritma Enkripsi dan Dekripsi
•

Jika kunci enkripsi sama dengan kunci dekripsi, maka sistem
kriptografinya disebut sistem simetris atau sistem konvensional.
Algoritma kriptografinya disebut algoritma simetri atau algoritma
konvensional atau algoritma kunci private/rahasia.

•

Beberapa sistem kriptografi menggunakan kunci yang berbeda untuk
enkripsi dan dekripsi. Misalkan kunci enkripsi adalah K1 dan kunci
dekripsi yang adalah K2, yang dalam hal ini K1 ≠ K2. Sistem kriptograsi
semacam ini dinamakan sistem sistem nirsimetris atau sistem
kunci-publik. Algoritma kriptografinya disebut algoritma nirsimetri atau
algoritma kunci-publik.
K1
plainteks

K2
cipherteks

Enkripsi

plainteks
Dekripsi
Cryptography
Kriptografi Dengan Kunci Simetris/Private





Bentuk kriptografi tradisional
Kunci Simetris digunakan untuk mengenkrip dan mendekrip pesan
Kunci Simetris juga berkaitan dengan otentikasi
Masalah utama:
 Pengirim dan penerima menyetujui kunci simetris tanpa ada orang
lain yang mengetahui.
 Butuh metode dimana kedua pihak dapat berkomunikasi tanpa takut
disadap
Cryptography
Contoh Metode Kriptografi Dengan Kunci Simetris/Private
Metode Caesar Cipher
- Huruf A-Z diberi nilai 0-25
- Karakter pesan dijumlah dengan kunci lalu di modulo 26
Metode Vernam Cipher
- Huruf A-Z diberi nilai 0-25
- Kunci terdiri dari sekumpulan random karakter
- Karakter pesan dijumlah dengan kunci lalu di modulo 26
Metode Book Key Cipher
- Menggunakan teks dari sebuah sumber (misalnya buku) untuk mengenkrip
plainteks
- Karakter pesan dijumlah dengan kunci lalu di modulo 26
Cryptography
Contoh Metode Kriptografi Dengan Kunci Simetris/Private
- Metode DES (Data Encryption Standard)
- Metode Triple DES
Melakukan 3 kali pengenkripan
- Metode AES (Advanced Encryption Standard)
Menggantikan DES (karena dapat dibobol)
- Metode Rijndael Block Cipher
- Metode IDEA (Internatinal Data Encryption Algorithm)
- Metode RC5 dan RC6
Cryptography
Kunci Nirsimetris/Publik




Setiap orang memiliki sepasang kunci, kunci publik dan kunci private.
Kunci publik dipublikasikan
Kunci private disimpan rahasia dan tidak boleh ditransmisikan atau dipakai
bersama
Cryptography
Contoh Metode Kriptografi Dengan Kunci NirSimetris/Publik
- Metode RSA (Ronald Rivest, Adi Shamir, Leonard Adleman)
- Metode Diffie Hellman Key Exchange
- Metode El Gamal
Cryptography
One-Way Function / Fungsi Hash







Merupakan fungsi satu arah yang dapat menghasilkan ciri (signature) dari
data (berkas)
Fungsi yang memproduksi output dengan panjang tetap dari input yang
berukuran variabel
Perubahan satu bit saja akan mengubah keluaran hash secara drastis
Digunakan untuk menjamin integritas dan digital signature
Contoh:
 MD5 (Message Diggest)
 Hasilnya 128-bit
 SHA (Secure Hash Function)
 Hasilnya 160-bit
Cryptography
One-Way Function / Fungsi Hash


Fungsi Hash diperoleh melalui persamaan
h = H(M)







Fungsi Hash dapat diterapkan pada blok data berukuran berapa saja
Fungsi H menghasilkan nilai (h) dengan panjang yang tetap
Untuk setiap h yang dihasilkan, tidak mungkin dikembalikan nilai x
sedemikian sehingga H(x) = h, maka itu disebut satu arah
Untuk setiap x yang diberikan, tidak mungkin mencari x ≠ y, sedemikian
sehingga H(x) = H(y)
Tidak mungkin mencari pasangan x dan y sedemikian sehingga
H(x) = H(y)
Cryptography
Otentikasi dan Tanda Tangan Digital
Kriptografi juga menangani masalah keamanan berikut
1. Keabsahan pengirim
Apakah pesan yang diterima benar-benar dari pengirim yang
sesungguhnya?
2. Keaslian pesan
Apakah pesan yang diterima tidak mengalami
perubahan(modifikasi)?
3. Anti penyanggahan
Pengirim tidak dapat menyanggah tentang isi pesan atau ia
yang mengirim pesan



Ketiga masalah ini dapat diselesaikan dengan teknik otentikasi
Teknik otentikasi adalah prosedur yang digunakan untuk
membuktikan keaslian pesan atau identitas pemakai
Cryptography
Tanda Tangan Digital








Tanda tangan digunakan untuk membuktikan otentikasi dokumen
kertas
Fungsi tanda tangan dapat diterapkan untuk otentikasi pada
data digital
Pada data digital, tanda tangan ini disebut tanda tangan digital
( digital signature ).
Bukan berupa tanda tangan yang di-scan, tetapi nilai kriptografi
dari pesan dan pengirim pesan
Beda dengan tanda tangan pada dokumen:
 Tanda tangan pada dokumen sama semua
 Tanda tangan digital berbeda
Integritas data dapat dijamin dan dapat juga membuktikan asal
pesan(keabsahan pengirim dan anti penyanggahan)
Cryptography
Tanda Tangan Digital dengan Algoritma Kunci Publik









Algoritma kunci publik dapat digunakan untuk membuat tanda tangan digital
Misalkan M adalah pesan yang akan dikirim. Tanda tangan digital S untuk
pesan M diperoleh dengan mengenkripsi M dengan menggunakan kunci
rahasia/private key (SK)
S = E(M, SK)
E adalah algoritma enkripsi
S dikirim melalui saluran komunikasi
Oleh penerima, pesan dibuktikan kebenaran tanda tangan digital dengan
menggunakan kunci publik(PK)
M = D(S, PK)
D adalah algoritma dekripsi
Tanda tangan digital dianggap absah apabila pesan M yang dihasilkan
merupakan pesan yang mempunyai makna
Algoritma yang sering digunakan adalah RSA dan El Gamal
Cryptography
Tanda Tangan Digital dengan Fungsi Hash






Dari pesan yang hendak dikirim, dibuatkan message digest(MD) dengan
fungsi Hash
MD = H(M)
MD dienkrip dengan algoritma kunci publik dengan kunci rahasia (SK)
pengirim menjadi tanda tangan digital (S)
S = E(MD, SK)
Pesan M digabung dengan tanda tangan digital (S), lalu dikirim melalui
saluran komunikasi (seolah-olah M sudah ditandatangani oleh pengirim)
Cryptography
Tanda Tangan Digital dengan Fungsi Hash







Di tempat penerima, pesan diverifikasi
Tanda tangan digital S didekripsi dengan kunci publik (PK) pengirim pesan,
sehingga menghasilkan message digest semula (MD)
MD = D(S, PK)
Pengirim membuat Message Digest (MD1) dari pesan M dengan
menggunakan fungsi hash yang sama dengan fungsi hash yang digunakan
pengirim
Jika MD1 = MD, berarti pesan yang diterima otentik dan berasal dari
pengirim yang benar
Cryptography
Signer
Message

Verifier
Message
Signature

Message

Message
Signature

Fungsi
Hash
Signature
Message
Digest

Secret
Key

Signing

Signature

Fungsi
Hash
Public
Key

Verify

Message
Digest

?
=

Message
Digest
Cryptography
Serangan Terhadap Kriptografi






Penyadap berusaha mendapatkan data yang digunakan untuk kegiatan
kriptanalisis
Kriptanalis berusaha mengungkapkan plainteks atau kunci dari data yang
disadap
Kriptanalis dapat juga menemukan kelemahan dari sistem kriptografi yang
pada akhirnya mengarah untuk menemukan kunci dan mengungkapkan
plainteks
Penyadapan dapat dilakukan melalui saluran kabel komunikasi dan saluran
wireless
Cryptography
Jenis-jenis serangan:
1.

Exhaustive attach atau brute force attack
•
Percobaan yang dibuat untuk mengungkapkan plainteks atau kunci
dengan mencoba semua kemungkinan kunci (trial and error)
•
Diasumsikan kriptanalis:
•
Memiliki sebagian plainteks dan cipherteks yang bersesuaian
•
Caranya:
•
Plainteks yang diketahui dienkripsi dengan setiap kemungkinan
kunci, lalu hasilnya dibandingkan dengan cipherteks yang
bersesuaian
•
Jika hanya cipherteks yang tersedia, cipherteks tersebut didekripsi
dengan setiap kemungkinan kunci dan plainteks hasilnya diperiksa
apakah mengandung makna atau tidak
•
Serangan ini membutuhkan waktu yang sangat lama
•
Untuk menghindari serangan ini, gunakan kunci yang panjang dan tidak
mudah ditebak
Cryptography
Waktu yang diperlukan untuk exhaustive key search
(Sumber: William Stallings, Data and Computer Communication Fourth Edition)
Ukuran
Kunci

Jumlah Kemungkinan
Kunci

Lama waktu untuk
106 percobaan per
detik

Lama waktu untuk
1012 percobaan per
detik

16 bit

216 = 65536

32 bit

212 = 4.3 X 109

35.8 menit

2.15 milidetik

56 bit

256 = 7.2 X 1016

1142 tahun

10.01 jam

128 bit

2128 = 4.3 X 101

5.4 × 1024 tahun

5.4 × 1018 tahun

32.7 milidetik

0.0327 mikrodetik
Cryptography
Jenis-jenis serangan:
2. Analytical attach
•
Kriptanalis tidak mencoba semua kemungkinan kunci, tetapi
menganalisa kelemahan algoritma kriptografi untuk mengurangi
kemungkinan kunci yang tidak ada.
•
Analisa yang dilakukan dengan memecahkan persamaan-persamaan
matematika yang diperoleh dari definisi suatu algoritma kriptografi
•
Diasumsikan kriptanalis mengetahui algoritma kriptografi
•
Metode analytical attack biasanya lebih cepat menemukan kunci
dibandingkan dengan exhaustive attack.
•
Untuk menghindari serangan ini, kriptografer harus membuat algoritma
yang kompleks.
Cryptography
Memastikan keamanan dari algoritma kriptografi





Algoritma harus dievaluasi oleh pakar
Algoritma yang tertutup (tidak dibuka kepada publik) dianggap tidak aman
Membuat algoritma yang aman tidak mudah
Code maker VS code breaker akan terus berlangsung

Entik Insanudin

More Related Content

What's hot

2 enkripsi-dan-dekripsi
2 enkripsi-dan-dekripsi2 enkripsi-dan-dekripsi
2 enkripsi-dan-dekripsiDhan junkie
 
Pertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasiPertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasiRoziq Bahtiar
 
Information System Security - Kriptografi
Information System Security - KriptografiInformation System Security - Kriptografi
Information System Security - KriptografiDudy Ali
 
PPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIPPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIripki al
 
Pengantar kriptografi
Pengantar kriptografiPengantar kriptografi
Pengantar kriptografiSoleh Hidayat
 
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...Rofif Tyo Zaidan Fajar
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...-
 
Kriptografi - Tandatangan Digital
Kriptografi - Tandatangan DigitalKriptografi - Tandatangan Digital
Kriptografi - Tandatangan DigitalKuliahKita
 
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...Rivalri Kristianto Hondro
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsiWind_Al
 
Konsep kriptografi
Konsep kriptografiKonsep kriptografi
Konsep kriptografiArya Sasmita
 
Kriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKuliahKita
 
Affif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-passwordAffif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-passwordSejahtera Affif
 
introduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraintroduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraBudi Sulistyo
 

What's hot (20)

about cryptography
about cryptographyabout cryptography
about cryptography
 
2 enkripsi-dan-dekripsi
2 enkripsi-dan-dekripsi2 enkripsi-dan-dekripsi
2 enkripsi-dan-dekripsi
 
Pertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasiPertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasi
 
Information System Security - Kriptografi
Information System Security - KriptografiInformation System Security - Kriptografi
Information System Security - Kriptografi
 
PPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIPPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFI
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Pengantar kriptografi
Pengantar kriptografiPengantar kriptografi
Pengantar kriptografi
 
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
 
Kriptografi - Tandatangan Digital
Kriptografi - Tandatangan DigitalKriptografi - Tandatangan Digital
Kriptografi - Tandatangan Digital
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsi
 
Konsep kriptografi
Konsep kriptografiKonsep kriptografi
Konsep kriptografi
 
Kriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap Kriptografi
 
Affif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-passwordAffif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-password
 
J2 a006004 arif
J2 a006004 arifJ2 a006004 arif
J2 a006004 arif
 
Part 1 - PENGANTAR KRIPTOGRAFI
Part 1 - PENGANTAR KRIPTOGRAFIPart 1 - PENGANTAR KRIPTOGRAFI
Part 1 - PENGANTAR KRIPTOGRAFI
 
introduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraintroduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology era
 
2863344
28633442863344
2863344
 

Similar to Kriptografi Singkat

KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxdine52
 
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6cuzein
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsiWind_Al
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIVina Stevani
 
Presentasi Kriptografi.ppt
Presentasi Kriptografi.pptPresentasi Kriptografi.ppt
Presentasi Kriptografi.pptRahmadGunawan13
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modernniizarch
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografiDede Yudhistira
 
KRIPTOGRAFI ASIMETRIS.pptx
KRIPTOGRAFI ASIMETRIS.pptxKRIPTOGRAFI ASIMETRIS.pptx
KRIPTOGRAFI ASIMETRIS.pptxZulhamAbidin
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar KriptografiRoziq Bahtiar
 
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...Rivalri Kristianto Hondro
 
Keamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptxKeamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptxdewi892106
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputerGisnu Gintara
 
Dasar - Dasar Keamanan Sistem.ppt
Dasar - Dasar Keamanan Sistem.pptDasar - Dasar Keamanan Sistem.ppt
Dasar - Dasar Keamanan Sistem.pptNiKadekAriEkaYanti
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxShafiraCut1
 
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerHendra Fillan
 

Similar to Kriptografi Singkat (20)

KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
 
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsi
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFI
 
Presentasi Kriptografi.ppt
Presentasi Kriptografi.pptPresentasi Kriptografi.ppt
Presentasi Kriptografi.ppt
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografi
 
KRIPTOGRAFI ASIMETRIS.pptx
KRIPTOGRAFI ASIMETRIS.pptxKRIPTOGRAFI ASIMETRIS.pptx
KRIPTOGRAFI ASIMETRIS.pptx
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
 
CRYPTOGRAPHY.pptx
CRYPTOGRAPHY.pptxCRYPTOGRAPHY.pptx
CRYPTOGRAPHY.pptx
 
Keamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptxKeamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptx
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
 
Dasar - Dasar Keamanan Sistem.ppt
Dasar - Dasar Keamanan Sistem.pptDasar - Dasar Keamanan Sistem.ppt
Dasar - Dasar Keamanan Sistem.ppt
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docx
 
Tugas pti bab 13
Tugas pti bab 13Tugas pti bab 13
Tugas pti bab 13
 
07 tk3193-cryptography-v4
07 tk3193-cryptography-v407 tk3193-cryptography-v4
07 tk3193-cryptography-v4
 
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
 
MEO Encryption
MEO EncryptionMEO Encryption
MEO Encryption
 
T-37.pdf
T-37.pdfT-37.pdf
T-37.pdf
 

Kriptografi Singkat

  • 2. Cryptography Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. “Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan).
  • 3. Cryptography Pengirim dan Penerima pesan  Plaintext atau Cleartext Pesan dapat berupa data atau informasi yang dikirim (melalui kurir, saluran komunikasi data, dsb) Pesan dapat disimpan di dalam media perekaman (kertas, storage, dsb). Pesan
  • 4. Cryptography Agar pesan tidak dapat dimengerti maknanya oleh pihak lain, maka pesan disandikan ke bentuk lain. Bentuk pesan yang tersandi disebut ciphertext atau cryptogram . Ciphertext harus dapat ditransformasi kembali menjadi plaintext.
  • 5. Cryptography menyandikan plaintext menjadi ciphertext disebut enkripsi (encryption) atau enciphering Proses mengembalikan ciphertext menjadi plaintextnya disebut dekripsi (decryption) atau deciphering Proses plaintext ciphertext enkripsi plaintext semula dekripsi
  • 6. Cryptography Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan Praktisi (pengguna kriptografi) disebut kriptografer (cryptographer). Algoritma kriptografi adalah:  - aturan/metode untuk enkripsi dan dekripsi  - fungsi matematika yang digunakan untuk enkripsi dan dekripsi. Kunci adalah parameter yang digunakan untuk transformasi enkripsi dan dekripsi. Para pelaku atau praktisi kriptografi disebut cryptographers . Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher , merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi. Enkripsi merupkan proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan mudah. Dekripsi merupakan proses sebaliknya, untuk mengubah ciphertext menjadi
  • 7. Cryptography     Sistem kriptografi ( atau cryptosystem ) adalah algoritma kriptografi, plainteks, cipherteks, dan kunci. Penyadap adalah orang yang mencoba menangkap pesan selama ditransmisikan. Nama lain: enemy, adversary, intruder, interceptor, bad guy Kriptanalisis (cryptanalysis) adalah ilmu dan seni untuk memecahkan chiperteks menjadi plainteks tanpa mengetahui kunci yang diberikan. Pelakunya disebut kriptanalis . Kriptologi (cryptology) adalah studi mengenai kriptografi dan kriptanalisis.
  • 8. Tujuan Kriptografi •  Kerahasiaan adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi
  • 9. Tujuan Kriptografi •  Integritas Data berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
  • 10. Tujuan Kriptografi •  Autentikasi berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
  • 11. Tujuan Kriptografi •  Non-Repudiasi atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.
  • 12. Cryptography  Aplikasi kriptografi: - Pengiriman data melalui saluran komunikasi - Penyimpanan data di dalam disk storage. Contoh-contoh pada pengiriman data melalui saluran komunikasi - ATM tempat mengambil uang - Internet - Militer - Wi-Fi - Pay TV - GSM
  • 13. Cryptography Contoh-contoh pada data tersimpan: Dokumen teks Plainteks (plain.txt): Ketika saya berjalan-jalan di pantai, saya menemukan banyak sekali kepiting yang merangkak menuju laut. Mereka adalah anak-anak kepiting yang baru menetas dari dalam pasir. Naluri mereka mengatakan bahwa laut adalah tempat kehidupan mereka Cipherteks (cipher.txt): Ztâxzp/épêp/qtüyp{p}<yp{p}/sx/p}âpx;épêp/|t}t| äzp}/qp}êpz/étzp{x/ztxâx}vêp}v/|tüp}vzpz/|t}äyä/ {päâ=/tützppsp{pw/p}pzp}pz/ztxâx}v/êp}v/qpüä| t}tâpé/spüx/sp{p|/péxü=/]p{äüx|ttüzp/|t}vpâpzp}/qpwåp/ {päâ/psp{pwât|pâ/ztwxsäp}/|tützp=
  • 14. Cryptography Dokumen gambar Plainteks (lena.bmp): plainteks (lena.bmp): Cipherteks (lena2.bmp):
  • 15. Cryptography Dokumen basisdata Plainteks (siswa.dbf): NIM Nama Tinggi Berat 000001 Soleha 160 46 000002 Cahaya 156 41 000003 Aisyah 165 55 000004 Kasih 170 62 Cipherteks (siswa2.dbf): NIM Nama Tinggi Berat 000001 tüp}vzpz/| {äâ |äzp} épêp 000002 tâpé/spüx/sp péxü= ztwx 000003 pâ/ztwxsäp }/|tü spüx 000004 |äzp}/qp qp}ê wxsä
  • 16. Cryptography Fungsi Enkripsi dan Dekripsi E(P) = C D(C) = P D(E(P)) = P P = Plainteks C = Cipherteks
  • 17. Cryptography Contoh algoritma yang menggunakan model tersebut:   Metode Substitusi Sederhana Metode Cipher Tranposisi
  • 18. Cryptography Kekuatan Algoritma Enkripsi dan Dekripsi Algoritma kriptografi dikatakan aman bila memenuhi tiga kriteria berikut:  Persamaan matematis yang menggambarkan operasi algoritma kriptografi sangat kompleks sehingga algoritma tidak mungkin dipecahkan secara analitik.  Biaya untuk memecahkan cipherteks melampaui nilai informasi yang terkandung di dalam cipherteks tersebut.  Waktu yang diperlukan untuk memecahkan cipherteks melampaui lamanya waktu informasi tersebut harus dijaga kerahasiaannya.
  • 19. Cryptography Algoritma Enkripsi dan Dekripsi  Kekuatan algoritma kriptografi TIDAK ditentukan dengan menjaga kerahasiaan algoritmanya.  Cara tersebut tidak aman dan tidak cocok lagi di saat ini.  Pada sistem kriptografi modern, kekuatan kriptografinya terletak pada kunci, yang berupa deretan karakter atau bilangan bulat, dijaga kerahasiaannya.
  • 20. Cryptography Algoritma Enkripsi dan Dekripsi Dengan menggunakan kunci K, maka fungsi enkripsi dan dekripsi menjadi E(P,K) = C D(C,K) = P dan kedua fungsi ini memenuhi D(E(P,K),K) = P K Plainteks Enkripsi K Cipherteks Plainteks Dekripsi
  • 21. Cryptography Algoritma Enkripsi dan Dekripsi • Jika kunci enkripsi sama dengan kunci dekripsi, maka sistem kriptografinya disebut sistem simetris atau sistem konvensional. Algoritma kriptografinya disebut algoritma simetri atau algoritma konvensional atau algoritma kunci private/rahasia. • Beberapa sistem kriptografi menggunakan kunci yang berbeda untuk enkripsi dan dekripsi. Misalkan kunci enkripsi adalah K1 dan kunci dekripsi yang adalah K2, yang dalam hal ini K1 ≠ K2. Sistem kriptograsi semacam ini dinamakan sistem sistem nirsimetris atau sistem kunci-publik. Algoritma kriptografinya disebut algoritma nirsimetri atau algoritma kunci-publik. K1 plainteks K2 cipherteks Enkripsi plainteks Dekripsi
  • 22. Cryptography Kriptografi Dengan Kunci Simetris/Private     Bentuk kriptografi tradisional Kunci Simetris digunakan untuk mengenkrip dan mendekrip pesan Kunci Simetris juga berkaitan dengan otentikasi Masalah utama:  Pengirim dan penerima menyetujui kunci simetris tanpa ada orang lain yang mengetahui.  Butuh metode dimana kedua pihak dapat berkomunikasi tanpa takut disadap
  • 23. Cryptography Contoh Metode Kriptografi Dengan Kunci Simetris/Private Metode Caesar Cipher - Huruf A-Z diberi nilai 0-25 - Karakter pesan dijumlah dengan kunci lalu di modulo 26 Metode Vernam Cipher - Huruf A-Z diberi nilai 0-25 - Kunci terdiri dari sekumpulan random karakter - Karakter pesan dijumlah dengan kunci lalu di modulo 26 Metode Book Key Cipher - Menggunakan teks dari sebuah sumber (misalnya buku) untuk mengenkrip plainteks - Karakter pesan dijumlah dengan kunci lalu di modulo 26
  • 24. Cryptography Contoh Metode Kriptografi Dengan Kunci Simetris/Private - Metode DES (Data Encryption Standard) - Metode Triple DES Melakukan 3 kali pengenkripan - Metode AES (Advanced Encryption Standard) Menggantikan DES (karena dapat dibobol) - Metode Rijndael Block Cipher - Metode IDEA (Internatinal Data Encryption Algorithm) - Metode RC5 dan RC6
  • 25. Cryptography Kunci Nirsimetris/Publik    Setiap orang memiliki sepasang kunci, kunci publik dan kunci private. Kunci publik dipublikasikan Kunci private disimpan rahasia dan tidak boleh ditransmisikan atau dipakai bersama
  • 26. Cryptography Contoh Metode Kriptografi Dengan Kunci NirSimetris/Publik - Metode RSA (Ronald Rivest, Adi Shamir, Leonard Adleman) - Metode Diffie Hellman Key Exchange - Metode El Gamal
  • 27. Cryptography One-Way Function / Fungsi Hash      Merupakan fungsi satu arah yang dapat menghasilkan ciri (signature) dari data (berkas) Fungsi yang memproduksi output dengan panjang tetap dari input yang berukuran variabel Perubahan satu bit saja akan mengubah keluaran hash secara drastis Digunakan untuk menjamin integritas dan digital signature Contoh:  MD5 (Message Diggest)  Hasilnya 128-bit  SHA (Secure Hash Function)  Hasilnya 160-bit
  • 28. Cryptography One-Way Function / Fungsi Hash  Fungsi Hash diperoleh melalui persamaan h = H(M)      Fungsi Hash dapat diterapkan pada blok data berukuran berapa saja Fungsi H menghasilkan nilai (h) dengan panjang yang tetap Untuk setiap h yang dihasilkan, tidak mungkin dikembalikan nilai x sedemikian sehingga H(x) = h, maka itu disebut satu arah Untuk setiap x yang diberikan, tidak mungkin mencari x ≠ y, sedemikian sehingga H(x) = H(y) Tidak mungkin mencari pasangan x dan y sedemikian sehingga H(x) = H(y)
  • 29. Cryptography Otentikasi dan Tanda Tangan Digital Kriptografi juga menangani masalah keamanan berikut 1. Keabsahan pengirim Apakah pesan yang diterima benar-benar dari pengirim yang sesungguhnya? 2. Keaslian pesan Apakah pesan yang diterima tidak mengalami perubahan(modifikasi)? 3. Anti penyanggahan Pengirim tidak dapat menyanggah tentang isi pesan atau ia yang mengirim pesan   Ketiga masalah ini dapat diselesaikan dengan teknik otentikasi Teknik otentikasi adalah prosedur yang digunakan untuk membuktikan keaslian pesan atau identitas pemakai
  • 30. Cryptography Tanda Tangan Digital       Tanda tangan digunakan untuk membuktikan otentikasi dokumen kertas Fungsi tanda tangan dapat diterapkan untuk otentikasi pada data digital Pada data digital, tanda tangan ini disebut tanda tangan digital ( digital signature ). Bukan berupa tanda tangan yang di-scan, tetapi nilai kriptografi dari pesan dan pengirim pesan Beda dengan tanda tangan pada dokumen:  Tanda tangan pada dokumen sama semua  Tanda tangan digital berbeda Integritas data dapat dijamin dan dapat juga membuktikan asal pesan(keabsahan pengirim dan anti penyanggahan)
  • 31. Cryptography Tanda Tangan Digital dengan Algoritma Kunci Publik       Algoritma kunci publik dapat digunakan untuk membuat tanda tangan digital Misalkan M adalah pesan yang akan dikirim. Tanda tangan digital S untuk pesan M diperoleh dengan mengenkripsi M dengan menggunakan kunci rahasia/private key (SK) S = E(M, SK) E adalah algoritma enkripsi S dikirim melalui saluran komunikasi Oleh penerima, pesan dibuktikan kebenaran tanda tangan digital dengan menggunakan kunci publik(PK) M = D(S, PK) D adalah algoritma dekripsi Tanda tangan digital dianggap absah apabila pesan M yang dihasilkan merupakan pesan yang mempunyai makna Algoritma yang sering digunakan adalah RSA dan El Gamal
  • 32. Cryptography Tanda Tangan Digital dengan Fungsi Hash    Dari pesan yang hendak dikirim, dibuatkan message digest(MD) dengan fungsi Hash MD = H(M) MD dienkrip dengan algoritma kunci publik dengan kunci rahasia (SK) pengirim menjadi tanda tangan digital (S) S = E(MD, SK) Pesan M digabung dengan tanda tangan digital (S), lalu dikirim melalui saluran komunikasi (seolah-olah M sudah ditandatangani oleh pengirim)
  • 33. Cryptography Tanda Tangan Digital dengan Fungsi Hash     Di tempat penerima, pesan diverifikasi Tanda tangan digital S didekripsi dengan kunci publik (PK) pengirim pesan, sehingga menghasilkan message digest semula (MD) MD = D(S, PK) Pengirim membuat Message Digest (MD1) dari pesan M dengan menggunakan fungsi hash yang sama dengan fungsi hash yang digunakan pengirim Jika MD1 = MD, berarti pesan yang diterima otentik dan berasal dari pengirim yang benar
  • 35. Cryptography Serangan Terhadap Kriptografi     Penyadap berusaha mendapatkan data yang digunakan untuk kegiatan kriptanalisis Kriptanalis berusaha mengungkapkan plainteks atau kunci dari data yang disadap Kriptanalis dapat juga menemukan kelemahan dari sistem kriptografi yang pada akhirnya mengarah untuk menemukan kunci dan mengungkapkan plainteks Penyadapan dapat dilakukan melalui saluran kabel komunikasi dan saluran wireless
  • 36. Cryptography Jenis-jenis serangan: 1. Exhaustive attach atau brute force attack • Percobaan yang dibuat untuk mengungkapkan plainteks atau kunci dengan mencoba semua kemungkinan kunci (trial and error) • Diasumsikan kriptanalis: • Memiliki sebagian plainteks dan cipherteks yang bersesuaian • Caranya: • Plainteks yang diketahui dienkripsi dengan setiap kemungkinan kunci, lalu hasilnya dibandingkan dengan cipherteks yang bersesuaian • Jika hanya cipherteks yang tersedia, cipherteks tersebut didekripsi dengan setiap kemungkinan kunci dan plainteks hasilnya diperiksa apakah mengandung makna atau tidak • Serangan ini membutuhkan waktu yang sangat lama • Untuk menghindari serangan ini, gunakan kunci yang panjang dan tidak mudah ditebak
  • 37. Cryptography Waktu yang diperlukan untuk exhaustive key search (Sumber: William Stallings, Data and Computer Communication Fourth Edition) Ukuran Kunci Jumlah Kemungkinan Kunci Lama waktu untuk 106 percobaan per detik Lama waktu untuk 1012 percobaan per detik 16 bit 216 = 65536 32 bit 212 = 4.3 X 109 35.8 menit 2.15 milidetik 56 bit 256 = 7.2 X 1016 1142 tahun 10.01 jam 128 bit 2128 = 4.3 X 101 5.4 × 1024 tahun 5.4 × 1018 tahun 32.7 milidetik 0.0327 mikrodetik
  • 38. Cryptography Jenis-jenis serangan: 2. Analytical attach • Kriptanalis tidak mencoba semua kemungkinan kunci, tetapi menganalisa kelemahan algoritma kriptografi untuk mengurangi kemungkinan kunci yang tidak ada. • Analisa yang dilakukan dengan memecahkan persamaan-persamaan matematika yang diperoleh dari definisi suatu algoritma kriptografi • Diasumsikan kriptanalis mengetahui algoritma kriptografi • Metode analytical attack biasanya lebih cepat menemukan kunci dibandingkan dengan exhaustive attack. • Untuk menghindari serangan ini, kriptografer harus membuat algoritma yang kompleks.
  • 39. Cryptography Memastikan keamanan dari algoritma kriptografi     Algoritma harus dievaluasi oleh pakar Algoritma yang tertutup (tidak dibuka kepada publik) dianggap tidak aman Membuat algoritma yang aman tidak mudah Code maker VS code breaker akan terus berlangsung Entik Insanudin