SlideShare a Scribd company logo
1 of 43
Download to read offline
Kriptografi Modern Part -1
Diagram Blok Kriptografi Modern
 Convidentiality
Yaitu memberikan kerahasiaan pesan dn
menyimpan data dengan menyembunyikan
informasi lewat teknik-teknik enripsi.
 Data Integrity
Yaitu memberikan jaminan untuk tiap bagian
bahwa pesan tidak akan mengalami perubahan
dari saat data dibuat/dikirim sampai dengan saat
data tersebut dibuka.
 Non-repudiation
Yaitu memberikan cara untuk membuktikan bahwa
suatu dokumen datang dari seseorang, Terjadi jika ia
mencoba menyangkal memiliki dokumen tersebut.
 Authentication
Yaitu memberikan dua layanan.
- PertamaMengidentifikasikan keaslian suatu pesan
dan memberikan jaminan keotentikannya.
- Kedua untuk menguji identitas seseorang apabila
ia akan memasuki sebuah sistem.
Algoritma Kriptografi Modern
 Beroperasi dalam mode bit (algoritma
kriptografi klasik beroperasi dalam mode
karakter)
 Kunci, plainteks dan cipherteks, diproses
dalam rangkaian bit
 Algoritma Modern penggunaan operasi bit
xor paling banyak digunakan.
Contoh Mekanisme Algoritma Enkripsi
dengan rangkaian bit
 Pesan (dalam bentuk rangkaian bit)
dipecah menjadi beberapa blok
 Contoh: Plainteks 100111010110
Bila dibagi menjadi blok 4-bit
1001 1101 0110
maka setiap blok menyatakan nilai :
9 13 6
Algoritma Enkripsi dengan rangkaian bit (2)
Bila plainteks dibagi menjadi blok 3-bit:
100 111 010 110
maka setiap blok menyatakan 0 sampai
7:
4 7 2 6
Algoritma Enkripsi dengan rangkaian bit (3)
 Padding bits: bit-bit tambahan jika ukuran blok terakhir tidak
mencukupi panjang blok
 Contoh: Plainteks 100111010110
Bila dibagi menjadi blok 5-bit:
10011 10101 00010
Padding bits mengakibatkan ukuran plainteks hasil dekripsi lebih
besar daripada ukuran plainteks semula.
Representasi dalam Heksadesimal
 Pada beberapa algoritma kriptografi, pesan dinyatakan
dalam kode Hex:
0000 = 0 0001 = 1 0010 = 2 0011 = 3
0100 = 4 0101 = 5 0011 = 6 0111 = 7
1000 = 8 1001 = 9 1010 = A 1011 = B
1100 = C 1101 = D 1110 = E 1111 = F
 Contoh: plainteks 100111010110 dibagi menjadi blok
4-bit:
1001 1101 0110
dalam notasi HEX adalah 9 D 6
Tabel ASCII
Operasi XOR
 Notasi: 
 Operasi:
0  0 = 0 0  1 = 1
1  0 = 1 1  1 = 0
 Operasi XOR = penjumlahan modulo 2:
0  0 = 0  0 + 0 (mod 2) = 0
0  1 = 1  0 + 1 (mod 2) = 1
1  0 = 1  0 + 1 (mod 2) = 1
1  1 = 1  1 + 1 (mod 2) = 0
HUKUM OPERATOR XOR
 Hukum-hukum yang terkait dengan
operator XOR:
(i) a  a = 0
(ii) a  b = b  a
(iii) a  (b  c) = (a  b)  c
Operasi XOR Bitwise
 Jika dua rangkaian dioperasikan dengan XOR, maka
operasinya dilakukan dengan meng-XOR-kan setiap bit yang
berkoresponden dari kedua rangkaian bit tersebut.
Contoh: 10011  11001 = 01010
yang dalam hal ini, hasilnya diperoleh sebagai berikut:
1 0 0 1 1
1 1 0 0 1 
1  1 0  1 0  0 1 0 1  1
0 1 0 1 0
Algoritma Enkripsi dengan XOR
 Enkripsi: C = P  K
 Dekripsi: P = C  K
Contoh: plainteks 01100101 (karakter ‘e’)
kunci 00110101  (karakter ‘5’)
cipherteks 01010000 (karakter ‘P’)
kunci 00110101  (karakter ‘5’)
plainteks 01100101 (karakter ‘e’)
Jenis Algoritma Kriptografi Modern
 Algoritma Simetri
a. Blok Chiper : DES, IDEA,AES
b. Stream Chiper : OTP,A5 dan RC4
 Algoritma Asimetri : RSA, DH, ECC, DSA
 Fungsi Hash : MD5, SHA1
Algoritma Simetri :
Stream Chiper
 Beroperasi pada bit tunggal dan
enkripsi/dekripsi bit per bit
 Mengenkripsi plainteks menjadi chiperteks bit
per bit (1 bit setiap kali transformasi) atau
byte per byte (1 byte setiap kali transformasi).
 Diperkenalkan olehVernam melalui
algoritmanya, Vernam Cipher.
17
 Enkripsi padaVernam Cipher:
ci = (pi + ki) mod 2 = pi  ki
pi : bit plainteks
ki : bit kunci
ci : bit cipherteks
 Dekripsi padaVernam Cipher:
pi = (ci + ki) mod 2 = ci  ki
 Perhatikan bahwa
ci  ki = (pi  ki)  ki
= pi  (ki  ki)
= pi  0 = pi
Konsep Stream Chiper
 Bit-bit kunci untuk enkripsi/dekripsi disebut keystream
 Keystream dibangkitkan oleh keystream generator.
 Keystream di-XOR-kan dengan bit-bit plainteks, p1, p2, …,
menghasilkan aliran bit-bit cipherteks: ci = pi  ki
 Di sisi penerima dibangkitkan keystream yang sama untuk
mendekripsi aliran bit-bit cipherteks: pi = ci  ki
 Contoh:
Plainteks: 1100101
Keystream: 1000110
Cipherteks: 0100011
Algoritma Simetri :
Konsep Blok Chiper
 Bit-bit plainteks dibagi menjadi blok-blok bit dengan
panjang sama, misalnya 64 bit.
 Panjang kunci enkripsi = panjang blok
 Enkripsi dilakukan terhadap blok bit plainteks
menggunakan bit-bit kunci
 Algoritma enkripsi menghasilkan blok cipherteks
yang panjangnya = blok plainteks
Mode Operasi Cipher Blok :
 Ada 4 mode operasi cipher blok:
1) Electronic Code Book (ECB)
2) Cipher Block Chaining (CBC)
3) Cipher Feedback (CFB)
4) Output Feedback (OFB)
Electronic Code Book (ECB)
 Setiap blok plainteks Pi dienkripsi secara individual dan independen
menjadi blok cipherteks Ci .
 Enkripsi: Ci = EK(Pi)
Dekripsi: Pi = DK(Ci)
yang dalam hal ini, Pi dan Ci masing-masing blok plainteks dan
cipherteks ke-i.
 Contoh:
Plainteks: 10100010001110101001
Bagi plainteks menjadi blok-blok 4-bit:
1010 0010 0011 1010 1001
( dalam notasi HEX :A23A9)
 Misal : Kunci (juga 4-bit): 1011
 Misalkan fungsi enkripsi E yang sederhana adalah:
XOR-kan blok plainteks Pi dengan K, kemudian geser
secara wrapping bit-bit dari Pi  K satu posisi ke kiri.
Enkripsi:
Cipher Block Chaining (CBC)
 Tujuan: membuat ketergantungan antar blok.
 Setiap blok cipherteks bergantung tidak hanya pada blok
plainteksnya tetapi juga pada seluruh blok plainteks
sebelumnya.
 Hasil enkripsi blok sebelumnya di-umpan-balikkan ke
dalam enkripsi blok yang current.
Skema enkripsi dan dekripsi dengan mode CBC
 Enkripsi blok pertama memerlukan blok semu (C0) yang disebut IV
(initialization vector).
 IV dapat diberikan oleh pengguna atau dibangkitkan secara acak oleh
program.
 Pada dekripsi, blok plainteks diperoleh dengan cara meng-XOR-kan
IV dengan hasil dekripsi terhadap blok cipherteks pertama
Contoh:
Mekanisme Proses Enskripsi:
C1 diperoleh sebagai berikut:
P1  C0 = 1010  0000 = 1010
Enkripsikan hasil ini dengan fungsi E sbb:
1010  K = 1010  1011 = 0001
Geser (wrapping) hasil ini satu bit ke kiri: 0010
Jadi, C1 = 0010 (atau 2 dalam HEX)
C2 diperoleh sebagai berikut:
P2  C1 = 0010  0010 = 0000
0000  K = 0000  1011 = 1011
Geser (wrapping) hasil ini satu bit ke kiri: 0111
Jadi, C2 = 0111 (atau 7 dalam HEX)
C3 diperoleh sebagai berikut:
P3  C2 = 0011  0111 = 0100
0100  K = 0100  1011 = 1111
Geser (wrapping) hasil ini satu bit ke kiri: 1111
Jadi, C2 = 1111 (atau F dalam HEX)
Demikian seterusnya, sehingga plainteks dan cipherteks hasilnya adalah
Cipherteks : 27FDF
Cipher-Feedback (CFB)
 Pada mode CFB, data dienkripsikan dalam unit
yang lebih kecil daripada ukuran blok. Unit yang
dienkripsikan dapat berupa bit per bit, 2 bit, 3 bit,
dan seterusnya.
 Bila unit yang dienkripsikan satu karakter setiap
kalinya, maka mode CFBnya disebut CFB 8-bit.
 Secara umum CFB n-bit mengenkripsi plainteks
sebanyak n bit setiap kalinya, yang mana n ≤ m (m
= ukuran blok). Mode CFB membutuhkan sebuah
antrian (queue) yang berukuran sama dengan
ukuran blok masukan.
Algoritma enkripsi CFB adalah sebagai berikut:
1) Antrian diisi dengan IV (initialization vector).
2) Enkripsikan antrian dengan kunci K. n bit paling kiri
dari hasil enkripsi berlaku sebagai keystream (k i) yang
kemudian di-XOR-kan dengan n-bit dari plainteks
menjadi n-bit pertama dari cipherteks. Salinan (copy)
n-bit dari cipherteks ini dimasukkan ke dalam antrian
(menempati n posisi bit paling kanan antrian), dan
semua m-n bit lainnya di dalam antrian digeser ke kiri
menggantikan n bit pertama yang sudah digunakan.
3) m-n bit plainteks berikutnya dienkripsikan dengan cara
yang sama seperti pada langkah 2.
Algoritma Deskripsi CFB adalah sebagai
berikut:
1) Antrian diisi dengan IV (initialization vector).
2) Dekripsikan antrian dengan kunci K. n bit paling kiri
dari hasil dekripsi berlaku sebagai keystream (ki) yang
kemudian di-XOR-kan dengan n-bit dari cipherteks
menjadi n-bit pertama dari plainteks. Salinan (copy) n-
bit dari cipherteks dimasukkan ke dalam antrian
(menempati n posisi bit paling kanan antrian), dan
semua m-n lainnya di dalam antrian digeser ke kiri
menggantikan n bit pertama yang sudah digunakan.
3) m-n bit cipherteks berikutnya dienkripsikan dengan
cara yang sama seperti pada langkah 2.
Antrian (shift register) 8-byte Antrian (shift register) 8-byte
K E K D
Left-most byte Left-most byte
ki ki
pi  ci ci  pi
(a) Enciphering (b) Deciphering
Gambar Mode CFB 8-bit
Secara formal, mode CFB n-bit dapat dinyatakan sebagai:
Proses Enkripsi: Ci = Pi  MSBm(EK (Xi))
Xi+1 = LSBm – n(Xi) || Ci
Proses Dekripsi: Pi = Ci  MSBm(DK (Xi))
Xi+1 = LSBm – n(Xi) || Ci
yang dalam hal ini,
Xi = isi antrian dengan X1 adalah IV
E = fungsi enkripsi dengan algoritma cipher blok.
K = kunci
m = panjang blok enkripsi
n = panjang unit enkripsi
|| = operator penyambungan (concatenation)
MSB = Most Significant Byte
LSB = Least Significant Byte
Pi – 1 Pi Pi+1
 Ek  Ek 
Ci – 1 Ci Ci+1
Enkripsi CFB
Ci – 1 Ci Ci+1
 Dk  Dk 
Pi – 1 Pi Pi+1
Dekripsi CFB
 Jika m = n, maka mode CFB n-bit adalah sbb:
 Dari Gambar di atas dapat dilihat bahwa:
Ci = Pi  Ek (Ci – 1 )
Pi = Ci  Dk (Ci – 1 )
yang dalam hal ini, C0 = IV.
 Kesalahan 1-bit pada blok plainteks akan merambat pada
blok-blok cipherteks yang berkoesponden dan blok-blok
cipherteks selanjutnya pada proses enkripsi.
 Hal yang kebalikan juga terjadi pada proses dekripsi.
Output-Feedback (OFB)
 Pada mode OFB, data dienkripsikan dalam unit yang
lebih kecil daripada ukuran blok. Unit yang dienkripsikan
dapat berupa bit per bit, 2 bit, 3 bit, dan seterusnya.
 Bila unit yang dienkripsikan satu karakter setiap kalinya,
maka mode OFBnya disebut OFB 8-bit. Secara umum
OFB n-bit mengenkripsi plainteks sebanyak n bit setiap
kalinya, yang mana n ≤ m (m = ukuran blok).
 Mode OFB membutuhkan sebuah antrian (queue) yang
berukuran sama dengan ukuran
blok masukan.
 Tinjau mode OFB n-bit yang bekerja pada blok
berukuran m-bit.
Algoritma enkripsi OFB
1) Antrian diisi dengan IV (initialization vector).
2) Enkripsikan antrian dengan kunci K. n bit paling kiri
dari hasil enkripsi dimasukkan ke dalam antrian
(menempati n posisi bit paling kanan antrian), dan m-n
bit lainnya di dalam antrian digeser ke kiri
menggantikan n bit pertama yang sudah digunakan. n
bit paling kiri dari hasil enkripsi juga berlaku sebagai
keystream (ki) yang kemudian di-XOR-kan dengan n-
bit dari plainteks menjadi n-bit pertama dari
cipherteks.
3) m-n bit plainteks berikutnya dienkripsikan dengan cara
yang sama seperti pada langkah 2.
Algoritma Deskripsi OFB
1) Antrian diisi dengan IV (initialization vector).
2) Dekripsikan antrian dengan kunci K. n bit paling kiri
dari hasil dekripsi dimasukkan ke dalam antrian
(menempati n posisi bit paling kanan antrian), dan m-n
bit lainnya di dalam antrian digeser ke kiri
menggantikan n bit pertama yang sudah digunakan. n
bit paling kiri dari hasil dekripsi juga berlaku sebagai
keystream (ki) yang kemudian di-XOR-kan dengan n-
bit dari cipherteks menjadi n-bit pertama dari
plainteks.
3) m-n bit cipherteks berikutnya dienkripsikan dengan
cara yang sama seperti pada langkah 2.
Antrian (shift register) 8-byte Antrian (shift register) 8-byte
K E K D
Left-most byte Left-most byte
ki ki
pi  ci ci  pi
(a) Enciphering (b) Deciphering
Gambar Mode CFB 8-bit
Pi – 1 Pi Pi+1
  

Ek

Ek

Ci – 1 Ci Ci+1
Enkripsi OFB
Gambar Enkripsi mode OFB n-bit untuk blok n-bit
 Secara formal, mode OFB n-bit dapat dinyatakan sebagai:
Proses Enkripsi:
Ci = Pi ⊕ MSBm(Ek(Xi))
Xi+1 = LSBm-n(Xi) || LSBn(Ek(Xi))
Proses Dekripsi:
Pi = Ci ⊕ MSBm(Dk(Xi))
Xi+1 = LSBm-n(Xi) || LSBn(Ek(Xi))
Ket:
Xi = isi antrian dengan Xi adalah IV
E = fungsi enkripsi dengan algoritma cipher blok
D = fungsi dekripsi dengan algoritma cipher blok
K = kunci
m = panjang blok enkripsi/dekripsi
n = panjang unit enkripsi/dekripsi
|| = operator penyambungan (concatenation)
MSB = Most Significant Byte
LSB = Least Significant Byte
To Be Continue

More Related Content

What's hot

Kriptografi Modern
Kriptografi ModernKriptografi Modern
Kriptografi ModernAndini Putri
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar KriptografiRoziq Bahtiar
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modernniizarch
 
Enkripsi rc4
Enkripsi rc4Enkripsi rc4
Enkripsi rc4ridowan
 
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma Twofish
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma TwofishRancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma Twofish
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma TwofishAinatul Radhiah
 
Konsep kriptografi
Konsep kriptografiKonsep kriptografi
Konsep kriptografiArya Sasmita
 
Algoritma kriptografi
Algoritma kriptografiAlgoritma kriptografi
Algoritma kriptografiDani Sasmoko
 
Kriptografi - Prinsip Perancangan Cipher Blok
Kriptografi - Prinsip Perancangan Cipher BlokKriptografi - Prinsip Perancangan Cipher Blok
Kriptografi - Prinsip Perancangan Cipher BlokKuliahKita
 
Pengertian enkripsi
Pengertian enkripsiPengertian enkripsi
Pengertian enkripsismp_nuha
 
Prakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografiPrakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografiKeisha Khairani
 
Pertemuan 2&3 - Dasar2 Keamanan Encyption
Pertemuan 2&3 - Dasar2 Keamanan EncyptionPertemuan 2&3 - Dasar2 Keamanan Encyption
Pertemuan 2&3 - Dasar2 Keamanan Encyptionahmad haidaroh
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...-
 

What's hot (20)

13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)
 
19.advanced encryption standard (aes)
19.advanced encryption standard (aes)19.advanced encryption standard (aes)
19.advanced encryption standard (aes)
 
Kriptografi Modern
Kriptografi ModernKriptografi Modern
Kriptografi Modern
 
Ns 3
Ns 3Ns 3
Ns 3
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
 
27.tandatangan digital
27.tandatangan digital27.tandatangan digital
27.tandatangan digital
 
Enkripsi rc4
Enkripsi rc4Enkripsi rc4
Enkripsi rc4
 
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma Twofish
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma TwofishRancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma Twofish
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma Twofish
 
rc4 dan a5
rc4 dan a5rc4 dan a5
rc4 dan a5
 
Konsep kriptografi
Konsep kriptografiKonsep kriptografi
Konsep kriptografi
 
Algoritma kriptografi
Algoritma kriptografiAlgoritma kriptografi
Algoritma kriptografi
 
Teknik Enkripsi Sederhana - Kriptografi
Teknik Enkripsi Sederhana - KriptografiTeknik Enkripsi Sederhana - Kriptografi
Teknik Enkripsi Sederhana - Kriptografi
 
2863344
28633442863344
2863344
 
Kriptografi - Prinsip Perancangan Cipher Blok
Kriptografi - Prinsip Perancangan Cipher BlokKriptografi - Prinsip Perancangan Cipher Blok
Kriptografi - Prinsip Perancangan Cipher Blok
 
Enkripsi
EnkripsiEnkripsi
Enkripsi
 
Pengertian enkripsi
Pengertian enkripsiPengertian enkripsi
Pengertian enkripsi
 
Prakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografiPrakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografi
 
Pertemuan 2&3 - Dasar2 Keamanan Encyption
Pertemuan 2&3 - Dasar2 Keamanan EncyptionPertemuan 2&3 - Dasar2 Keamanan Encyption
Pertemuan 2&3 - Dasar2 Keamanan Encyption
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
 

Viewers also liked

Kriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKuliahKita
 
Kriptografi - Hash
Kriptografi - HashKriptografi - Hash
Kriptografi - HashKuliahKita
 
Flash 5 interface 3 shape tween
Flash 5 interface 3 shape tweenFlash 5 interface 3 shape tween
Flash 5 interface 3 shape tweenDaniel Downs
 
Pemrograman Web - Protokol HTTP
Pemrograman Web - Protokol HTTPPemrograman Web - Protokol HTTP
Pemrograman Web - Protokol HTTPKuliahKita
 
Kriptografi - Block Cipher dan CBC
Kriptografi - Block Cipher dan CBCKriptografi - Block Cipher dan CBC
Kriptografi - Block Cipher dan CBCKuliahKita
 
Algoritma Gost ( Computer Scurity )
Algoritma Gost ( Computer Scurity )Algoritma Gost ( Computer Scurity )
Algoritma Gost ( Computer Scurity )Er Erlyta
 
Laporan praktikum modul 7 pemrogrman mobile j2me
Laporan praktikum modul 7 pemrogrman mobile j2me Laporan praktikum modul 7 pemrogrman mobile j2me
Laporan praktikum modul 7 pemrogrman mobile j2me Devi Apriansyah
 
SISTEM INFORMASI MANAJEMEN PROYEK 1
SISTEM INFORMASI MANAJEMEN PROYEK 1SISTEM INFORMASI MANAJEMEN PROYEK 1
SISTEM INFORMASI MANAJEMEN PROYEK 1Muhammad Fadli. SE,.
 
Kriptografi - Data Encryption Standard
Kriptografi - Data Encryption StandardKriptografi - Data Encryption Standard
Kriptografi - Data Encryption StandardKuliahKita
 
Pengantar kriptografi
Pengantar kriptografiPengantar kriptografi
Pengantar kriptografiSoleh Hidayat
 
Pasar Saham -27 financial ratio 01
Pasar Saham -27 financial ratio  01Pasar Saham -27 financial ratio  01
Pasar Saham -27 financial ratio 01KuliahKita
 
manajemen proyek teknologi informasi
manajemen proyek teknologi informasimanajemen proyek teknologi informasi
manajemen proyek teknologi informasiOi Ruswanto
 
Tnd - Pengantar Manajemen Proyek Sistem Informasi - Temu 4
Tnd - Pengantar Manajemen Proyek Sistem Informasi - Temu 4Tnd - Pengantar Manajemen Proyek Sistem Informasi - Temu 4
Tnd - Pengantar Manajemen Proyek Sistem Informasi - Temu 4Tino Dwiantoro
 
Materi Kuliah PBK Pertemuan 2
Materi Kuliah PBK Pertemuan 2Materi Kuliah PBK Pertemuan 2
Materi Kuliah PBK Pertemuan 2Akabaru48
 
CSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup MenuCSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup MenuKuliahKita
 
Laporan praktikum modul 2
Laporan praktikum modul 2Laporan praktikum modul 2
Laporan praktikum modul 2Devi Apriansyah
 
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)KuliahKita
 
Tnd - Pengantar Manajemen Proyek Sistem Informasi - Temu 2
Tnd - Pengantar Manajemen Proyek Sistem Informasi - Temu 2Tnd - Pengantar Manajemen Proyek Sistem Informasi - Temu 2
Tnd - Pengantar Manajemen Proyek Sistem Informasi - Temu 2Tino Dwiantoro
 

Viewers also liked (20)

Kriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci Publik
 
Kriptografi - Hash
Kriptografi - HashKriptografi - Hash
Kriptografi - Hash
 
Flash 5 interface 3 shape tween
Flash 5 interface 3 shape tweenFlash 5 interface 3 shape tween
Flash 5 interface 3 shape tween
 
Pemrograman Web - Protokol HTTP
Pemrograman Web - Protokol HTTPPemrograman Web - Protokol HTTP
Pemrograman Web - Protokol HTTP
 
Kriptografi - Block Cipher dan CBC
Kriptografi - Block Cipher dan CBCKriptografi - Block Cipher dan CBC
Kriptografi - Block Cipher dan CBC
 
kriptografi kunci publik
kriptografi kunci publikkriptografi kunci publik
kriptografi kunci publik
 
Algoritma Gost ( Computer Scurity )
Algoritma Gost ( Computer Scurity )Algoritma Gost ( Computer Scurity )
Algoritma Gost ( Computer Scurity )
 
Laporan praktikum modul 7 pemrogrman mobile j2me
Laporan praktikum modul 7 pemrogrman mobile j2me Laporan praktikum modul 7 pemrogrman mobile j2me
Laporan praktikum modul 7 pemrogrman mobile j2me
 
SISTEM INFORMASI MANAJEMEN PROYEK 1
SISTEM INFORMASI MANAJEMEN PROYEK 1SISTEM INFORMASI MANAJEMEN PROYEK 1
SISTEM INFORMASI MANAJEMEN PROYEK 1
 
Kriptografi - Data Encryption Standard
Kriptografi - Data Encryption StandardKriptografi - Data Encryption Standard
Kriptografi - Data Encryption Standard
 
04 kriptografi
04 kriptografi04 kriptografi
04 kriptografi
 
Pengantar kriptografi
Pengantar kriptografiPengantar kriptografi
Pengantar kriptografi
 
Pasar Saham -27 financial ratio 01
Pasar Saham -27 financial ratio  01Pasar Saham -27 financial ratio  01
Pasar Saham -27 financial ratio 01
 
manajemen proyek teknologi informasi
manajemen proyek teknologi informasimanajemen proyek teknologi informasi
manajemen proyek teknologi informasi
 
Tnd - Pengantar Manajemen Proyek Sistem Informasi - Temu 4
Tnd - Pengantar Manajemen Proyek Sistem Informasi - Temu 4Tnd - Pengantar Manajemen Proyek Sistem Informasi - Temu 4
Tnd - Pengantar Manajemen Proyek Sistem Informasi - Temu 4
 
Materi Kuliah PBK Pertemuan 2
Materi Kuliah PBK Pertemuan 2Materi Kuliah PBK Pertemuan 2
Materi Kuliah PBK Pertemuan 2
 
CSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup MenuCSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup Menu
 
Laporan praktikum modul 2
Laporan praktikum modul 2Laporan praktikum modul 2
Laporan praktikum modul 2
 
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
 
Tnd - Pengantar Manajemen Proyek Sistem Informasi - Temu 2
Tnd - Pengantar Manajemen Proyek Sistem Informasi - Temu 2Tnd - Pengantar Manajemen Proyek Sistem Informasi - Temu 2
Tnd - Pengantar Manajemen Proyek Sistem Informasi - Temu 2
 

Similar to 20111221 algoritma kriptografimodern-part1-1-2

Kriptografi - Cipher Feedback
Kriptografi - Cipher FeedbackKriptografi - Cipher Feedback
Kriptografi - Cipher FeedbackKuliahKita
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modernlikut101010
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxShafiraCut1
 
Teknik Komunikasi Data Digital
Teknik Komunikasi Data DigitalTeknik Komunikasi Data Digital
Teknik Komunikasi Data Digitalguest995d750
 
Analisis Algoritma dan Kinerja pad a Counter dengan CBC-MAC (CCM) sebagai Fun...
Analisis Algoritma dan Kinerja pad a Counter dengan CBC-MAC (CCM) sebagai Fun...Analisis Algoritma dan Kinerja pad a Counter dengan CBC-MAC (CCM) sebagai Fun...
Analisis Algoritma dan Kinerja pad a Counter dengan CBC-MAC (CCM) sebagai Fun...Repository Ipb
 
international data encryption Algoritm (IDEA) and RC-4
international data encryption Algoritm (IDEA) and RC-4international data encryption Algoritm (IDEA) and RC-4
international data encryption Algoritm (IDEA) and RC-4sikindir
 
7 Keamanan Jaringan 1
7 Keamanan Jaringan 17 Keamanan Jaringan 1
7 Keamanan Jaringan 1Mrirfan
 
Stream cipher 1488292373
Stream cipher 1488292373Stream cipher 1488292373
Stream cipher 1488292373kadek supadma
 
Advanced encryption standard (aes)
Advanced encryption standard (aes)Advanced encryption standard (aes)
Advanced encryption standard (aes)likut101010
 
239 843-1-pb
239 843-1-pb239 843-1-pb
239 843-1-pbAndi Gian
 
“Hollywood style cracking” pada Block Cipher mode CBC: Analisis and Pencegahan
“Hollywood style cracking” pada Block Cipher mode CBC: Analisis and Pencegahan“Hollywood style cracking” pada Block Cipher mode CBC: Analisis and Pencegahan
“Hollywood style cracking” pada Block Cipher mode CBC: Analisis and Pencegahanidsecconf
 
Pertemuan 3 aspek aspek teknologi komunikasi data dan suara
Pertemuan 3 aspek aspek teknologi komunikasi data dan suaraPertemuan 3 aspek aspek teknologi komunikasi data dan suara
Pertemuan 3 aspek aspek teknologi komunikasi data dan suaraSitiFauriah
 
Materi Jaringan IP Address dan Subnet Address
Materi Jaringan IP Address dan Subnet AddressMateri Jaringan IP Address dan Subnet Address
Materi Jaringan IP Address dan Subnet AddressAhmadSolechudin
 

Similar to 20111221 algoritma kriptografimodern-part1-1-2 (20)

Kriptografi - Cipher Feedback
Kriptografi - Cipher FeedbackKriptografi - Cipher Feedback
Kriptografi - Cipher Feedback
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docx
 
Teknik Komunikasi Data Digital
Teknik Komunikasi Data DigitalTeknik Komunikasi Data Digital
Teknik Komunikasi Data Digital
 
Analisis Algoritma dan Kinerja pad a Counter dengan CBC-MAC (CCM) sebagai Fun...
Analisis Algoritma dan Kinerja pad a Counter dengan CBC-MAC (CCM) sebagai Fun...Analisis Algoritma dan Kinerja pad a Counter dengan CBC-MAC (CCM) sebagai Fun...
Analisis Algoritma dan Kinerja pad a Counter dengan CBC-MAC (CCM) sebagai Fun...
 
international data encryption Algoritm (IDEA) and RC-4
international data encryption Algoritm (IDEA) and RC-4international data encryption Algoritm (IDEA) and RC-4
international data encryption Algoritm (IDEA) and RC-4
 
7 Keamanan Jaringan 1
7 Keamanan Jaringan 17 Keamanan Jaringan 1
7 Keamanan Jaringan 1
 
Stream cipher 1488292373
Stream cipher 1488292373Stream cipher 1488292373
Stream cipher 1488292373
 
Otp2
Otp2Otp2
Otp2
 
Pengantar Komunikasi Data
Pengantar Komunikasi DataPengantar Komunikasi Data
Pengantar Komunikasi Data
 
Advanced encryption standard (aes)
Advanced encryption standard (aes)Advanced encryption standard (aes)
Advanced encryption standard (aes)
 
239 843-1-pb
239 843-1-pb239 843-1-pb
239 843-1-pb
 
“Hollywood style cracking” pada Block Cipher mode CBC: Analisis and Pencegahan
“Hollywood style cracking” pada Block Cipher mode CBC: Analisis and Pencegahan“Hollywood style cracking” pada Block Cipher mode CBC: Analisis and Pencegahan
“Hollywood style cracking” pada Block Cipher mode CBC: Analisis and Pencegahan
 
Pertemuan 3 aspek aspek teknologi komunikasi data dan suara
Pertemuan 3 aspek aspek teknologi komunikasi data dan suaraPertemuan 3 aspek aspek teknologi komunikasi data dan suara
Pertemuan 3 aspek aspek teknologi komunikasi data dan suara
 
Algoritma Klasik
Algoritma KlasikAlgoritma Klasik
Algoritma Klasik
 
KR02.pptx
KR02.pptxKR02.pptx
KR02.pptx
 
31.pembangkit bilangan acak semu (bagian 1)
31.pembangkit bilangan acak semu (bagian 1)31.pembangkit bilangan acak semu (bagian 1)
31.pembangkit bilangan acak semu (bagian 1)
 
P6 jarkom
P6 jarkomP6 jarkom
P6 jarkom
 
Topik 6 Komunikasi Data
Topik 6 Komunikasi DataTopik 6 Komunikasi Data
Topik 6 Komunikasi Data
 
Materi Jaringan IP Address dan Subnet Address
Materi Jaringan IP Address dan Subnet AddressMateri Jaringan IP Address dan Subnet Address
Materi Jaringan IP Address dan Subnet Address
 

More from Sunyo Andriyanto

More from Sunyo Andriyanto (6)

Tugas live in
Tugas live inTugas live in
Tugas live in
 
Latihan soal word coach
Latihan soal word coachLatihan soal word coach
Latihan soal word coach
 
Soal fluida statik
Soal fluida statikSoal fluida statik
Soal fluida statik
 
Masakan kikil
Masakan kikilMasakan kikil
Masakan kikil
 
Ipa paket 1
Ipa paket 1Ipa paket 1
Ipa paket 1
 
179663989 format-penulisan-ta-ugm
179663989 format-penulisan-ta-ugm179663989 format-penulisan-ta-ugm
179663989 format-penulisan-ta-ugm
 

Recently uploaded

WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...
WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...
WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...gamal imron khoirudin
 
Unikbet: Situs Slot Pragmatic Bank Seabank Terpercaya
Unikbet: Situs Slot Pragmatic Bank Seabank TerpercayaUnikbet: Situs Slot Pragmatic Bank Seabank Terpercaya
Unikbet: Situs Slot Pragmatic Bank Seabank Terpercayaunikbetslotbankmaybank
 
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar Judi
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar JudiCimahitoto: Situs Togel Online Terpercaya untuk Penggemar Judi
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar JudiHaseebBashir5
 
Materi Surat Penawaran Dalam Organisasi dan Perusahaan
Materi Surat Penawaran Dalam Organisasi dan PerusahaanMateri Surat Penawaran Dalam Organisasi dan Perusahaan
Materi Surat Penawaran Dalam Organisasi dan PerusahaanAlexSakthi
 
KELOMPOK 7_ANALISIS INVESTASI PUBLIK.pdf
KELOMPOK 7_ANALISIS INVESTASI PUBLIK.pdfKELOMPOK 7_ANALISIS INVESTASI PUBLIK.pdf
KELOMPOK 7_ANALISIS INVESTASI PUBLIK.pdfPritaRatuliu
 
Togel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs Togel
Togel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs TogelTogel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs Togel
Togel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs TogelHaseebBashir5
 
MANAJEMEN-ASET SEKTOR PUBLIK1111111-.ppt
MANAJEMEN-ASET SEKTOR PUBLIK1111111-.pptMANAJEMEN-ASET SEKTOR PUBLIK1111111-.ppt
MANAJEMEN-ASET SEKTOR PUBLIK1111111-.pptnugrohoaditya12334
 
PROGRAM WALI KELAS TAHUN PELAJARAN 2023 2024
PROGRAM WALI KELAS TAHUN PELAJARAN 2023 2024PROGRAM WALI KELAS TAHUN PELAJARAN 2023 2024
PROGRAM WALI KELAS TAHUN PELAJARAN 2023 2024DarmiePootwo
 
PRTOTO SITUS SPORTING BET DAN TOGEL TERPERCAYA
PRTOTO SITUS SPORTING BET DAN TOGEL TERPERCAYAPRTOTO SITUS SPORTING BET DAN TOGEL TERPERCAYA
PRTOTO SITUS SPORTING BET DAN TOGEL TERPERCAYALex PRTOTO
 
PPT DENIES SUSANTO AHLI MADYA BANGUNAN PERAWATAN GEDUNG 1.pptx
PPT  DENIES SUSANTO AHLI MADYA BANGUNAN PERAWATAN GEDUNG 1.pptxPPT  DENIES SUSANTO AHLI MADYA BANGUNAN PERAWATAN GEDUNG 1.pptx
PPT DENIES SUSANTO AHLI MADYA BANGUNAN PERAWATAN GEDUNG 1.pptxvickrygaluh59
 
"Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak"
"Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak""Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak"
"Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak"HaseebBashir5
 
Teknik Proyeksi Bisnis (Peramalan Bisnis)
Teknik Proyeksi Bisnis (Peramalan Bisnis)Teknik Proyeksi Bisnis (Peramalan Bisnis)
Teknik Proyeksi Bisnis (Peramalan Bisnis)DenniPratama2
 
RISK BASED INTERNAL AUDIT - AUDITING .pptx
RISK BASED INTERNAL AUDIT - AUDITING .pptxRISK BASED INTERNAL AUDIT - AUDITING .pptx
RISK BASED INTERNAL AUDIT - AUDITING .pptxerlyndakasim2
 
1.-Ruang-Lingkup-Studi-Kelayakan-Bisnis-2.pptx
1.-Ruang-Lingkup-Studi-Kelayakan-Bisnis-2.pptx1.-Ruang-Lingkup-Studi-Kelayakan-Bisnis-2.pptx
1.-Ruang-Lingkup-Studi-Kelayakan-Bisnis-2.pptxAndiAzhar9
 
10. (D) LEASING (PSAK-73-Sewa-20012020) .pptx
10. (D)  LEASING (PSAK-73-Sewa-20012020) .pptx10. (D)  LEASING (PSAK-73-Sewa-20012020) .pptx
10. (D) LEASING (PSAK-73-Sewa-20012020) .pptxerlyndakasim2
 
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda Aceh
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda AcehTERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda Aceh
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda AcehFORTRESS
 
Investment Analysis Chapter 5 and 6 Material
Investment Analysis Chapter 5 and 6 MaterialInvestment Analysis Chapter 5 and 6 Material
Investment Analysis Chapter 5 and 6 MaterialValenciaAnggie
 
Judul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di Indonesia
Judul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di IndonesiaJudul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di Indonesia
Judul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di IndonesiaHaseebBashir5
 
10. (C) MERGER DAN AKUISISI Presentation.pptx
10. (C) MERGER DAN AKUISISI Presentation.pptx10. (C) MERGER DAN AKUISISI Presentation.pptx
10. (C) MERGER DAN AKUISISI Presentation.pptxerlyndakasim2
 
Contoh contoh soal dan jawaban persediaan barang
Contoh contoh soal dan jawaban persediaan barangContoh contoh soal dan jawaban persediaan barang
Contoh contoh soal dan jawaban persediaan barangRadhialKautsar
 

Recently uploaded (20)

WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...
WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...
WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...
 
Unikbet: Situs Slot Pragmatic Bank Seabank Terpercaya
Unikbet: Situs Slot Pragmatic Bank Seabank TerpercayaUnikbet: Situs Slot Pragmatic Bank Seabank Terpercaya
Unikbet: Situs Slot Pragmatic Bank Seabank Terpercaya
 
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar Judi
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar JudiCimahitoto: Situs Togel Online Terpercaya untuk Penggemar Judi
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar Judi
 
Materi Surat Penawaran Dalam Organisasi dan Perusahaan
Materi Surat Penawaran Dalam Organisasi dan PerusahaanMateri Surat Penawaran Dalam Organisasi dan Perusahaan
Materi Surat Penawaran Dalam Organisasi dan Perusahaan
 
KELOMPOK 7_ANALISIS INVESTASI PUBLIK.pdf
KELOMPOK 7_ANALISIS INVESTASI PUBLIK.pdfKELOMPOK 7_ANALISIS INVESTASI PUBLIK.pdf
KELOMPOK 7_ANALISIS INVESTASI PUBLIK.pdf
 
Togel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs Togel
Togel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs TogelTogel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs Togel
Togel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs Togel
 
MANAJEMEN-ASET SEKTOR PUBLIK1111111-.ppt
MANAJEMEN-ASET SEKTOR PUBLIK1111111-.pptMANAJEMEN-ASET SEKTOR PUBLIK1111111-.ppt
MANAJEMEN-ASET SEKTOR PUBLIK1111111-.ppt
 
PROGRAM WALI KELAS TAHUN PELAJARAN 2023 2024
PROGRAM WALI KELAS TAHUN PELAJARAN 2023 2024PROGRAM WALI KELAS TAHUN PELAJARAN 2023 2024
PROGRAM WALI KELAS TAHUN PELAJARAN 2023 2024
 
PRTOTO SITUS SPORTING BET DAN TOGEL TERPERCAYA
PRTOTO SITUS SPORTING BET DAN TOGEL TERPERCAYAPRTOTO SITUS SPORTING BET DAN TOGEL TERPERCAYA
PRTOTO SITUS SPORTING BET DAN TOGEL TERPERCAYA
 
PPT DENIES SUSANTO AHLI MADYA BANGUNAN PERAWATAN GEDUNG 1.pptx
PPT  DENIES SUSANTO AHLI MADYA BANGUNAN PERAWATAN GEDUNG 1.pptxPPT  DENIES SUSANTO AHLI MADYA BANGUNAN PERAWATAN GEDUNG 1.pptx
PPT DENIES SUSANTO AHLI MADYA BANGUNAN PERAWATAN GEDUNG 1.pptx
 
"Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak"
"Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak""Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak"
"Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak"
 
Teknik Proyeksi Bisnis (Peramalan Bisnis)
Teknik Proyeksi Bisnis (Peramalan Bisnis)Teknik Proyeksi Bisnis (Peramalan Bisnis)
Teknik Proyeksi Bisnis (Peramalan Bisnis)
 
RISK BASED INTERNAL AUDIT - AUDITING .pptx
RISK BASED INTERNAL AUDIT - AUDITING .pptxRISK BASED INTERNAL AUDIT - AUDITING .pptx
RISK BASED INTERNAL AUDIT - AUDITING .pptx
 
1.-Ruang-Lingkup-Studi-Kelayakan-Bisnis-2.pptx
1.-Ruang-Lingkup-Studi-Kelayakan-Bisnis-2.pptx1.-Ruang-Lingkup-Studi-Kelayakan-Bisnis-2.pptx
1.-Ruang-Lingkup-Studi-Kelayakan-Bisnis-2.pptx
 
10. (D) LEASING (PSAK-73-Sewa-20012020) .pptx
10. (D)  LEASING (PSAK-73-Sewa-20012020) .pptx10. (D)  LEASING (PSAK-73-Sewa-20012020) .pptx
10. (D) LEASING (PSAK-73-Sewa-20012020) .pptx
 
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda Aceh
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda AcehTERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda Aceh
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda Aceh
 
Investment Analysis Chapter 5 and 6 Material
Investment Analysis Chapter 5 and 6 MaterialInvestment Analysis Chapter 5 and 6 Material
Investment Analysis Chapter 5 and 6 Material
 
Judul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di Indonesia
Judul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di IndonesiaJudul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di Indonesia
Judul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di Indonesia
 
10. (C) MERGER DAN AKUISISI Presentation.pptx
10. (C) MERGER DAN AKUISISI Presentation.pptx10. (C) MERGER DAN AKUISISI Presentation.pptx
10. (C) MERGER DAN AKUISISI Presentation.pptx
 
Contoh contoh soal dan jawaban persediaan barang
Contoh contoh soal dan jawaban persediaan barangContoh contoh soal dan jawaban persediaan barang
Contoh contoh soal dan jawaban persediaan barang
 

20111221 algoritma kriptografimodern-part1-1-2

  • 3.  Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi.  Data Integrity Yaitu memberikan jaminan untuk tiap bagian bahwa pesan tidak akan mengalami perubahan dari saat data dibuat/dikirim sampai dengan saat data tersebut dibuka.
  • 4.  Non-repudiation Yaitu memberikan cara untuk membuktikan bahwa suatu dokumen datang dari seseorang, Terjadi jika ia mencoba menyangkal memiliki dokumen tersebut.  Authentication Yaitu memberikan dua layanan. - PertamaMengidentifikasikan keaslian suatu pesan dan memberikan jaminan keotentikannya. - Kedua untuk menguji identitas seseorang apabila ia akan memasuki sebuah sistem.
  • 5. Algoritma Kriptografi Modern  Beroperasi dalam mode bit (algoritma kriptografi klasik beroperasi dalam mode karakter)  Kunci, plainteks dan cipherteks, diproses dalam rangkaian bit  Algoritma Modern penggunaan operasi bit xor paling banyak digunakan.
  • 6. Contoh Mekanisme Algoritma Enkripsi dengan rangkaian bit  Pesan (dalam bentuk rangkaian bit) dipecah menjadi beberapa blok  Contoh: Plainteks 100111010110 Bila dibagi menjadi blok 4-bit 1001 1101 0110 maka setiap blok menyatakan nilai : 9 13 6
  • 7. Algoritma Enkripsi dengan rangkaian bit (2) Bila plainteks dibagi menjadi blok 3-bit: 100 111 010 110 maka setiap blok menyatakan 0 sampai 7: 4 7 2 6
  • 8. Algoritma Enkripsi dengan rangkaian bit (3)  Padding bits: bit-bit tambahan jika ukuran blok terakhir tidak mencukupi panjang blok  Contoh: Plainteks 100111010110 Bila dibagi menjadi blok 5-bit: 10011 10101 00010 Padding bits mengakibatkan ukuran plainteks hasil dekripsi lebih besar daripada ukuran plainteks semula.
  • 9. Representasi dalam Heksadesimal  Pada beberapa algoritma kriptografi, pesan dinyatakan dalam kode Hex: 0000 = 0 0001 = 1 0010 = 2 0011 = 3 0100 = 4 0101 = 5 0011 = 6 0111 = 7 1000 = 8 1001 = 9 1010 = A 1011 = B 1100 = C 1101 = D 1110 = E 1111 = F  Contoh: plainteks 100111010110 dibagi menjadi blok 4-bit: 1001 1101 0110 dalam notasi HEX adalah 9 D 6
  • 11. Operasi XOR  Notasi:   Operasi: 0  0 = 0 0  1 = 1 1  0 = 1 1  1 = 0  Operasi XOR = penjumlahan modulo 2: 0  0 = 0  0 + 0 (mod 2) = 0 0  1 = 1  0 + 1 (mod 2) = 1 1  0 = 1  0 + 1 (mod 2) = 1 1  1 = 1  1 + 1 (mod 2) = 0
  • 12. HUKUM OPERATOR XOR  Hukum-hukum yang terkait dengan operator XOR: (i) a  a = 0 (ii) a  b = b  a (iii) a  (b  c) = (a  b)  c
  • 13. Operasi XOR Bitwise  Jika dua rangkaian dioperasikan dengan XOR, maka operasinya dilakukan dengan meng-XOR-kan setiap bit yang berkoresponden dari kedua rangkaian bit tersebut. Contoh: 10011  11001 = 01010 yang dalam hal ini, hasilnya diperoleh sebagai berikut: 1 0 0 1 1 1 1 0 0 1  1  1 0  1 0  0 1 0 1  1 0 1 0 1 0
  • 14. Algoritma Enkripsi dengan XOR  Enkripsi: C = P  K  Dekripsi: P = C  K Contoh: plainteks 01100101 (karakter ‘e’) kunci 00110101  (karakter ‘5’) cipherteks 01010000 (karakter ‘P’) kunci 00110101  (karakter ‘5’) plainteks 01100101 (karakter ‘e’)
  • 15. Jenis Algoritma Kriptografi Modern  Algoritma Simetri a. Blok Chiper : DES, IDEA,AES b. Stream Chiper : OTP,A5 dan RC4  Algoritma Asimetri : RSA, DH, ECC, DSA  Fungsi Hash : MD5, SHA1
  • 16. Algoritma Simetri : Stream Chiper  Beroperasi pada bit tunggal dan enkripsi/dekripsi bit per bit  Mengenkripsi plainteks menjadi chiperteks bit per bit (1 bit setiap kali transformasi) atau byte per byte (1 byte setiap kali transformasi).  Diperkenalkan olehVernam melalui algoritmanya, Vernam Cipher.
  • 17. 17  Enkripsi padaVernam Cipher: ci = (pi + ki) mod 2 = pi  ki pi : bit plainteks ki : bit kunci ci : bit cipherteks  Dekripsi padaVernam Cipher: pi = (ci + ki) mod 2 = ci  ki  Perhatikan bahwa ci  ki = (pi  ki)  ki = pi  (ki  ki) = pi  0 = pi
  • 18. Konsep Stream Chiper  Bit-bit kunci untuk enkripsi/dekripsi disebut keystream  Keystream dibangkitkan oleh keystream generator.  Keystream di-XOR-kan dengan bit-bit plainteks, p1, p2, …, menghasilkan aliran bit-bit cipherteks: ci = pi  ki  Di sisi penerima dibangkitkan keystream yang sama untuk mendekripsi aliran bit-bit cipherteks: pi = ci  ki
  • 19.  Contoh: Plainteks: 1100101 Keystream: 1000110 Cipherteks: 0100011
  • 20. Algoritma Simetri : Konsep Blok Chiper  Bit-bit plainteks dibagi menjadi blok-blok bit dengan panjang sama, misalnya 64 bit.  Panjang kunci enkripsi = panjang blok  Enkripsi dilakukan terhadap blok bit plainteks menggunakan bit-bit kunci  Algoritma enkripsi menghasilkan blok cipherteks yang panjangnya = blok plainteks
  • 21.
  • 22. Mode Operasi Cipher Blok :  Ada 4 mode operasi cipher blok: 1) Electronic Code Book (ECB) 2) Cipher Block Chaining (CBC) 3) Cipher Feedback (CFB) 4) Output Feedback (OFB)
  • 23. Electronic Code Book (ECB)  Setiap blok plainteks Pi dienkripsi secara individual dan independen menjadi blok cipherteks Ci .  Enkripsi: Ci = EK(Pi) Dekripsi: Pi = DK(Ci) yang dalam hal ini, Pi dan Ci masing-masing blok plainteks dan cipherteks ke-i.
  • 24.  Contoh: Plainteks: 10100010001110101001 Bagi plainteks menjadi blok-blok 4-bit: 1010 0010 0011 1010 1001 ( dalam notasi HEX :A23A9)  Misal : Kunci (juga 4-bit): 1011  Misalkan fungsi enkripsi E yang sederhana adalah: XOR-kan blok plainteks Pi dengan K, kemudian geser secara wrapping bit-bit dari Pi  K satu posisi ke kiri.
  • 26. Cipher Block Chaining (CBC)  Tujuan: membuat ketergantungan antar blok.  Setiap blok cipherteks bergantung tidak hanya pada blok plainteksnya tetapi juga pada seluruh blok plainteks sebelumnya.  Hasil enkripsi blok sebelumnya di-umpan-balikkan ke dalam enkripsi blok yang current.
  • 27. Skema enkripsi dan dekripsi dengan mode CBC  Enkripsi blok pertama memerlukan blok semu (C0) yang disebut IV (initialization vector).  IV dapat diberikan oleh pengguna atau dibangkitkan secara acak oleh program.  Pada dekripsi, blok plainteks diperoleh dengan cara meng-XOR-kan IV dengan hasil dekripsi terhadap blok cipherteks pertama
  • 29. Mekanisme Proses Enskripsi: C1 diperoleh sebagai berikut: P1  C0 = 1010  0000 = 1010 Enkripsikan hasil ini dengan fungsi E sbb: 1010  K = 1010  1011 = 0001 Geser (wrapping) hasil ini satu bit ke kiri: 0010 Jadi, C1 = 0010 (atau 2 dalam HEX) C2 diperoleh sebagai berikut: P2  C1 = 0010  0010 = 0000 0000  K = 0000  1011 = 1011 Geser (wrapping) hasil ini satu bit ke kiri: 0111 Jadi, C2 = 0111 (atau 7 dalam HEX) C3 diperoleh sebagai berikut: P3  C2 = 0011  0111 = 0100 0100  K = 0100  1011 = 1111 Geser (wrapping) hasil ini satu bit ke kiri: 1111 Jadi, C2 = 1111 (atau F dalam HEX) Demikian seterusnya, sehingga plainteks dan cipherteks hasilnya adalah Cipherteks : 27FDF
  • 30. Cipher-Feedback (CFB)  Pada mode CFB, data dienkripsikan dalam unit yang lebih kecil daripada ukuran blok. Unit yang dienkripsikan dapat berupa bit per bit, 2 bit, 3 bit, dan seterusnya.  Bila unit yang dienkripsikan satu karakter setiap kalinya, maka mode CFBnya disebut CFB 8-bit.  Secara umum CFB n-bit mengenkripsi plainteks sebanyak n bit setiap kalinya, yang mana n ≤ m (m = ukuran blok). Mode CFB membutuhkan sebuah antrian (queue) yang berukuran sama dengan ukuran blok masukan.
  • 31. Algoritma enkripsi CFB adalah sebagai berikut: 1) Antrian diisi dengan IV (initialization vector). 2) Enkripsikan antrian dengan kunci K. n bit paling kiri dari hasil enkripsi berlaku sebagai keystream (k i) yang kemudian di-XOR-kan dengan n-bit dari plainteks menjadi n-bit pertama dari cipherteks. Salinan (copy) n-bit dari cipherteks ini dimasukkan ke dalam antrian (menempati n posisi bit paling kanan antrian), dan semua m-n bit lainnya di dalam antrian digeser ke kiri menggantikan n bit pertama yang sudah digunakan. 3) m-n bit plainteks berikutnya dienkripsikan dengan cara yang sama seperti pada langkah 2.
  • 32. Algoritma Deskripsi CFB adalah sebagai berikut: 1) Antrian diisi dengan IV (initialization vector). 2) Dekripsikan antrian dengan kunci K. n bit paling kiri dari hasil dekripsi berlaku sebagai keystream (ki) yang kemudian di-XOR-kan dengan n-bit dari cipherteks menjadi n-bit pertama dari plainteks. Salinan (copy) n- bit dari cipherteks dimasukkan ke dalam antrian (menempati n posisi bit paling kanan antrian), dan semua m-n lainnya di dalam antrian digeser ke kiri menggantikan n bit pertama yang sudah digunakan. 3) m-n bit cipherteks berikutnya dienkripsikan dengan cara yang sama seperti pada langkah 2.
  • 33. Antrian (shift register) 8-byte Antrian (shift register) 8-byte K E K D Left-most byte Left-most byte ki ki pi  ci ci  pi (a) Enciphering (b) Deciphering Gambar Mode CFB 8-bit
  • 34. Secara formal, mode CFB n-bit dapat dinyatakan sebagai: Proses Enkripsi: Ci = Pi  MSBm(EK (Xi)) Xi+1 = LSBm – n(Xi) || Ci Proses Dekripsi: Pi = Ci  MSBm(DK (Xi)) Xi+1 = LSBm – n(Xi) || Ci yang dalam hal ini, Xi = isi antrian dengan X1 adalah IV E = fungsi enkripsi dengan algoritma cipher blok. K = kunci m = panjang blok enkripsi n = panjang unit enkripsi || = operator penyambungan (concatenation) MSB = Most Significant Byte LSB = Least Significant Byte
  • 35. Pi – 1 Pi Pi+1  Ek  Ek  Ci – 1 Ci Ci+1 Enkripsi CFB Ci – 1 Ci Ci+1  Dk  Dk  Pi – 1 Pi Pi+1 Dekripsi CFB  Jika m = n, maka mode CFB n-bit adalah sbb:
  • 36.  Dari Gambar di atas dapat dilihat bahwa: Ci = Pi  Ek (Ci – 1 ) Pi = Ci  Dk (Ci – 1 ) yang dalam hal ini, C0 = IV.  Kesalahan 1-bit pada blok plainteks akan merambat pada blok-blok cipherteks yang berkoesponden dan blok-blok cipherteks selanjutnya pada proses enkripsi.  Hal yang kebalikan juga terjadi pada proses dekripsi.
  • 37. Output-Feedback (OFB)  Pada mode OFB, data dienkripsikan dalam unit yang lebih kecil daripada ukuran blok. Unit yang dienkripsikan dapat berupa bit per bit, 2 bit, 3 bit, dan seterusnya.  Bila unit yang dienkripsikan satu karakter setiap kalinya, maka mode OFBnya disebut OFB 8-bit. Secara umum OFB n-bit mengenkripsi plainteks sebanyak n bit setiap kalinya, yang mana n ≤ m (m = ukuran blok).  Mode OFB membutuhkan sebuah antrian (queue) yang berukuran sama dengan ukuran blok masukan.  Tinjau mode OFB n-bit yang bekerja pada blok berukuran m-bit.
  • 38. Algoritma enkripsi OFB 1) Antrian diisi dengan IV (initialization vector). 2) Enkripsikan antrian dengan kunci K. n bit paling kiri dari hasil enkripsi dimasukkan ke dalam antrian (menempati n posisi bit paling kanan antrian), dan m-n bit lainnya di dalam antrian digeser ke kiri menggantikan n bit pertama yang sudah digunakan. n bit paling kiri dari hasil enkripsi juga berlaku sebagai keystream (ki) yang kemudian di-XOR-kan dengan n- bit dari plainteks menjadi n-bit pertama dari cipherteks. 3) m-n bit plainteks berikutnya dienkripsikan dengan cara yang sama seperti pada langkah 2.
  • 39. Algoritma Deskripsi OFB 1) Antrian diisi dengan IV (initialization vector). 2) Dekripsikan antrian dengan kunci K. n bit paling kiri dari hasil dekripsi dimasukkan ke dalam antrian (menempati n posisi bit paling kanan antrian), dan m-n bit lainnya di dalam antrian digeser ke kiri menggantikan n bit pertama yang sudah digunakan. n bit paling kiri dari hasil dekripsi juga berlaku sebagai keystream (ki) yang kemudian di-XOR-kan dengan n- bit dari cipherteks menjadi n-bit pertama dari plainteks. 3) m-n bit cipherteks berikutnya dienkripsikan dengan cara yang sama seperti pada langkah 2.
  • 40. Antrian (shift register) 8-byte Antrian (shift register) 8-byte K E K D Left-most byte Left-most byte ki ki pi  ci ci  pi (a) Enciphering (b) Deciphering Gambar Mode CFB 8-bit
  • 41. Pi – 1 Pi Pi+1     Ek  Ek  Ci – 1 Ci Ci+1 Enkripsi OFB Gambar Enkripsi mode OFB n-bit untuk blok n-bit
  • 42.  Secara formal, mode OFB n-bit dapat dinyatakan sebagai: Proses Enkripsi: Ci = Pi ⊕ MSBm(Ek(Xi)) Xi+1 = LSBm-n(Xi) || LSBn(Ek(Xi)) Proses Dekripsi: Pi = Ci ⊕ MSBm(Dk(Xi)) Xi+1 = LSBm-n(Xi) || LSBn(Ek(Xi)) Ket: Xi = isi antrian dengan Xi adalah IV E = fungsi enkripsi dengan algoritma cipher blok D = fungsi dekripsi dengan algoritma cipher blok K = kunci m = panjang blok enkripsi/dekripsi n = panjang unit enkripsi/dekripsi || = operator penyambungan (concatenation) MSB = Most Significant Byte LSB = Least Significant Byte