SlideShare a Scribd company logo
1 of 45
Algoritma Kriptografi Klasik
Pendahuluan
 Algoritma kriptografi klasik berbasis karakter
 Menggunakan pena dan kertas saja, belum
ada komputer
 Termasuk ke dalam kriptografi kunci-simetri
 Algoritma kriptografi klasik:
– Cipher Substitusi (Substitution Ciphers)
– Cipher Transposisi (Transposition Ciphers)
1. Cipher Substitusi
 Monoalfabet : setiap karakter chipertext
menggantikan satu macam karakter plaintext
 Polyalfabet : setiap karakter chipertext menggantikan
lebih dari satu macam karakter plaintext
 Monograf /unilateral: satu enkripsi dilakukan
terhadap satu karakter plaintext
 Polygraf /multilateral: satu enkripsi dilakukan
terhadap lebih dari satu karakter plaintext
1. Cipher Substitusi - Caesar Cipher
 Tiap huruf alfabet digeser 3 huruf ke kanan
pi
: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
ci
: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
 Contoh:
Plainteks: AWASI ASTERIX DAN TEMANNYA OBELIX
Cipherteks: DZDVL DVWHULA GDQ WHPDQQBA REHOLA
1. Cipher Substitusi - Caesar Cipher
 Dalam praktek, cipherteks dikelompokkan ke dalam
kelompok n-huruf, misalnya kelompok 4-huruf:
DZDV LDVW HULA GDQW HPDQ QBAR EHOL A
 Atau membuang semua spasi:
DZDVLDVWHULAGDQWHPDQQBAREHOLA
 Tujuannya agar kriptanalisis menjadi lebih sulit
1. Cipher Substitusi - Vigènere Cipher
 Termasuk ke dalam cipher abjad-majemuk
(polyalpabetic substitution cipher ).
 Algoritma tersebut baru dikenal luas 200 tahun
kemudian yang oleh penemunya cipher tersebut
kemudian dinamakan Vigènere Cipher.
 Vigènere Cipher menggunakan Bujursangkar
Vigènere untuk melakukan enkripsi.
 Setiap baris di dalam bujursangkar menyatakan
huruf-huruf cipherteks yang diperoleh dengan
Caesar Cipher.
1. Cipher Substitusi - Vigènere Cipher
Plainteks
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
a A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
b B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
c C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
d D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
e E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
f F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
g G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
h H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
i I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
j J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
l L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
m M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
n N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
o O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
p P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
r R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
s S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
t T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
u U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
v V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
w W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
x X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
Ku
nci
z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
Gambar 4.2 Bujursangkar Vigènere
1. Cipher Substitusi - Vigènere Cipher
 Contoh penerapan Vigènere Cipher :
Plainteks : THIS PLAINTEXT
Kunci : sony sonysonys
Cipherteks: LVVQ HZNGFHRVL
 Jika panjang kunci lebih pendek daripada panjang plainteks,
maka kunci diulang secara periodik. Dalam hal ini Kunci
“sony” diulang sebanyak panjang plaintext-nya
 Pada dasarnya, setiap enkripsi huruf adalah Caesar cipher
dengan kunci yang berbeda-beda.
c(‘T’) = (‘T’ + ‘s’) mod 26 = L
T = 20 dan s= 19  (20+19)%26=13  L
c(‘H’) = (‘H’ + ‘o’) mod 26 = V, dst
2. Cipher Transposisi
 Cipherteks diperoleh dengan mengubah posisi huruf
di dalam plainteks.
 Dengan kata lain, algoritma ini melakukan transpose
terhadap rangkaian huruf di dalam plainteks.
 Nama lain untuk metode ini adalah permutasi,
karena transpose setiap karakter di dalam teks sama
dengan mempermutasikan karakter-karakter
tersebut.
2. Cipher Transposisi (Contoh)
Contoh: Misalkan plainteks adalah
POLITEKNIK ELEKTRONIKA NEGERI SURABAYA
Enkripsi:
POLITEK
NIKELEK
TRONIKA
NEGERIS
URABAYA
Cipherteks: (baca secara vertikal)
PNTNUOIRERLKOGAIENEBTLIRAEEKIYKKASA
PNTN UOIR ERLK OGAI ENEB TLIR AEEK IYKK ASA
Algoritma Kriptografi Modern
Pendahuluan
 Beroperasi dalam mode bit (algoritma
kriptografi klasik beroperasi dalam mode
karakter)
 kunci, plainteks, cipherteks, diproses dalam
rangkaian bit
 operasi bit xor paling banyak digunakan
Pendahuluan
 Tetap menggunakan gagasan pada
algoritma klasik: substitusi dan transposisi,
tetapi lebih rumit (sangat sulit dipecahkan)
 Perkembangan algoritma kriptografi modern
didorong oleh penggunaan komputer digital
untuk keamanan pesan.
 Komputer digital merepresentasikan data
dalam biner.
Algoritma Enkripsi dengan rangkaian bit
 Pesan (dalam bentuk rangkaian bit) dipecah
menajdi beberapa blok
 Contoh: Plainteks 100111010110
Bila dibagi menjadi blok 4-bit
1001 1101 0110
maka setiap blok menyatakan 0 sampai 15:
9 13 6
Algoritma Enkripsi dengan rangkaian bit
Bila plainteks dibagi menjadi blok 3-bit:
100 111 010 110
maka setiap blok menyatakan 0 sampai 7:
4 7 2 6
Jenis Algoritma Kriptografi
 Algoritma Simetri
a. Blok Chiper : DES, IDEA, AES
b. Stream Chiper : OTP, A5 dan RC4
 Algoritma Asimetri : RSA, DH, ECC, DSA
 Fungsi Hash : MD5, SHA1
AES (Advanced Encryption Standard)
ALGORITMA SIMETRI : BLOK CHIPER
AES (Advanced Encryption Standard)
 DES dianggap sudah tidak aman.
 Perlu diusulkan standard algoritma baru sebagai
pengganti DES.
 National Institute of Standards and Technology
(NIST) mengusulkan kepada Pemerintah Federal AS
untuk sebuah standard kriptografi kriptografi yang
baru.
 NIST mengadakan lomba membuat standard
algoritma kriptografi yang baru. Standard tersebut
kelak diberi nama Advanced Encryption Standard
(AES).
AES (Advanced Encryption Standard)
 Pada bulan Oktober 2000, NIST
mengumumkan untuk memilih Rijndael
(dibaca: Rhine-doll)
 Pada bulan November 2001, Rijndael
ditetapkan sebagai AES
 Diharapkan Rijndael menjadi standard
kriptografi yang dominan paling sedikit
selama 10 tahun.
AES (Advanced Encryption Standard)
 Tidak seperti DES yang berorientasi bit, Rijndael beroperasi
dalam orientasi byte.
 Setiap putaran mengunakan kunci internal yang berbeda (disebut
round key).
 Enciphering melibatkan operasi substitusi dan permutasi.
 Karena AES menetapkan panjang kunci adalah 128, 192, dan
256, maka dikenal AES-128, AES-192, dan AES-256
Panjang Kunci
(Nk words)
Ukuran Blok
(Nb words)
Jumlah Putaran
(Nr)
AES-128 4 4 10
AES-192 6 4 12
AES-256 8 4 14
Catatan: 1 word = 32 bit
AES (Advanced Encryption Standard)
 Garis besar Algoritma Rijndael yang beroperasi pada blok
128-bit dengan kunci 128-bit adalah sebagai berikut (di luar
proses pembangkitan round key):
– AddRoundKey: melakukan XOR antara state awal (plainteks)
dengan cipher key. Tahap ini disebut juga initial round.
– Putaran sebanyak Nr – 1 kali. Proses yang dilakukan pada setiap
putaran adalah:
 SubBytes: substitusi byte dengan menggunakan tabel substitusi (S-
box).
 ShiftRows: pergeseran baris-baris array state secara wrapping.
 MixColumns: mengacak data di masing-masing kolom array state.
 AddRoundKey: melakukan XOR antara state sekarang round key.
– Final round: proses untuk putaran terakhir:
 SubBytes
 ShiftRows
 AddRoundKey
AES (Advanced Encryption Standard)
AES (Advanced Encryption Standard)
 Selama kalkulasi plainteks menjadi cipherteks, status
sekarang dari data disimpan di dalam array of bytes dua
dimensi, state, yang berukuran NROWS × NCOLS.
 Untuk blok data 128-bit, ukuran state adalah 4 × 4.
 Elemen array state diacu sebagai S[r,c], 0 ≤ r < 4 dan 0 ≤ c <
Nb (Nb adalah panjang blok dibagi 32.
 Pada AES-128, Nb = 128/32 = 4)
in 8
in 7
in 3
in 4
in 6
in 5
in 0
in 1
in 2
in 9
in 1 0
in 1 1
in 1 2
in 1 3
in 1 4
in 1 5
S 0 , 2
S 3 , 1
S 3 , 0
S 0 , 1
S 2 , 1
S 1 , 1
S 0 , 0
S 1 , 0
S 2 , 0
S 1 , 2
S 2 , 2
S 3 , 2
S 0 , 3
S 1 , 3
S 2 , 3
S 3 , 3
o u t 8
o u t 7
o u t 3
o u t 4
o u t 6
o u t 5
o u t 0
o u t 1
o u t 2
o u t 9
o u t 1 0
o u t 1 1
o u t 1 2
o u t 1 3
o u t 1 4
o u t 1 5
in p u t b y t e s s t a t e a r r a y o u t p u t b y t e s
AES (Advanced Encryption Standard)
 Contoh: (elemen state dan kunci dalam notasi HEX)
RSA
ALGORITMA ASIMETRI
RSA
 Ditemukan oleh tiga orang yaitu Ron Rivest, Adi Shamir, dan
Leonard Adleman yang kemudian disingkat menjadi RSA.
 Termasuk algritma asimetri karena mempunyai dua kunci, yaitu
kunci publik dan kunci privat.
 Algoritma kunci-publik yang paling terkenal dan paling banyak
aplikasinya.
 Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute
of Technology), yaitu Ron Rivest, Adi Shamir, dan Len
Adleman, pada tahun 1976.
 Keamanan algoritma RSA terletak pada sulitnya memfaktorkan
bilangan yang besar menjadi faktor-faktor prima.
RSA
Pembangkitan pasangan kunci
1. Pilih dua bilangan prima, a dan b (rahasia)
2. Hitung n = a b. Besaran n tidak perlu dirahasiakan.
3. Hitung φ(n) = (a – 1)(b – 1).
4. Pilih sebuah bilangan bulat untuk kunci publik, sebut namanya
e, yang relatif prima terhadap φ(n) .
5. Hitung kunci dekripsi, d, melalui ed ≡ 1 (mod m) atau d ≡ e-1
mod (φ(n) )
Hasil dari algoritma di atas:
- Kunci publik adalah pasangan (e, n)
- Kunci privat adalah pasangan (d, n)
Catatan: n tidak bersifat rahasia, namun ia diperlukan
pada perhitungan enkripsi/dekripsi
RSA
Kunci Publik
 Misalkan a = 47 dan b = 71 (keduanya prima), maka dapat dihitung:
n = a × b = 3337
φ(n) = (a – 1)×(b – 1) = 46 x 70 = 3220.
 Pilih kunci publik e = 79 (yang relatif prima dengan 3220 karena pembagi
bersama terbesarnya adalah 1).
 Hapus a dan b dan kunci publiknya adalah n=3337 dan e=79
Kunci Privat
 Selanjutnya akan dihitung kunci privat d dengan kekongruenan:
e × d ≡ 1 (mod m) = =>
Dengan mencoba nilai-nilai k = 1, 2, 3, …, diperoleh nilai d yang bulat
adalah 1019. Ini adalah kunci privat (untuk dekripsi).
79
)3220(1 ×+
=
k
d
RSA
 Misalkan plainteks M = HARI INI
atau dalam ASCII: 7265827332737873
Pecah M menjadi blok yang lebih kecil (misal 3 digit):
m1
= 726 m4
= 273
m2
= 582 m5
= 787
m3
= 733 m6
= 003
(Perhatikan, mi masih terletak di dalam antara 0
sampai n – 1)
RSA
 Enkripsi setiap blok:
c1
= 72679
mod 3337 = 215
c2
= 58279
mod 3337 = 776, dst
Chiperteks C = 215 776 1743 933 1731 158.
 Dekripsi (menggunakan kunci privat d = 1019)
m1
= 2151019
mod 3337 = 726
m2
= 7761019
mod 3337 = 582 dst untuk sisi blok lainnya
Plainteks M = 7265827332737873 yang dalam ASCII
karakternya adalah HARI INI.
RSA
 Kekuatan dan Keamanan RSA
– Kekuatan algoritma RSA terletak pada tingkat kesulitan dalam
memfaktorkan bilangan non prima menjadi faktor primanya, yang
dalam hal ini n = a × b.
– Sekali n berhasil difaktorkan menjadi a dan b, maka φ(n) = (a – 1)×(b
– 1) dapat dihitung. Selanjutnya, karena kunci enkripsi e diumumkan
(tidak rahasia), maka kunci dekripsi d dapat dihitung dari persamaan
ed ≡ 1 (mod n).
– Penemu algoritma RSA menyarankan nilai a dan b panjangnya lebih
dari 100 digit. Dengan demikian hasil kali n = a  b akan berukuran
lebih dari 200 digit.
– Menurut Rivest dan kawan-kawan, usaha untuk mencari faktor
bilangan 200 digit membutuhkan waktu komputasi selama 4 milyar
tahun! (dengan asumsi bahwa algoritma pemfaktoran yang
digunakan adalah algoritma yang tercepat saat ini dan komputer
yang dipakai mempunyai kecepatan 1 milidetik).
Algoritma MD5
FUNGSI HASH
MD5
 MD5 adalah fungsi hash satu-arah yang dibuat oleh
Ron Rivest.
 MD5 merupakan perbaikan dari MD4 setelah MD4
berhasil diserang oleh kriptanalis.
 Algoritma MD5 menerima masukan berupa pesan
dengan ukuran sembarang dan menghasilkan
message digest yang panjangnya 128 bit.
 Dengan panjang message digest 128 bit, maka
secara brute force dibutuhkan percobaan sebanyak
2128 kali untuk menemukan dua buah pesan atau
lebih yang mempunyai message digest yang sama.
MD5 (Algoritma)
 Penambahan Bit-bit Pengganjal
– Pesan ditambah dengan sejumlah bit pengganjal
sedemikian sehingga panjang pesan (dalam
satuan bit) kongruen dengan 448 modulo 512.
– Jika panjang pesan 448 bit, maka pesan tersebut
ditambah dengan 512 bit menjadi 960 bit. Jadi,
panjang bit-bit pengganjal adalah antara 1 sampai
512.
– Bit-bit pengganjal terdiri dari sebuah bit 1 diikuti
dengan sisanya bit 0
MD5 (Algoritma)
 Penambahan Nilai Panjang Pesan
– Pesan yang telah diberi bit-bit pengganjal selanjutnya
ditambah lagi dengan 64 bit yang menyatakan panjang
pesan semula.
– Jika panjang pesan > 264
maka yang diambil adalah
panjangnya dalam modulo 264
. Dengan kata lain, jika
panjang pesan semula adalah K bit, maka 64 bit yang
ditambahkan menyatakan K modulo 264
.
– Setelah ditambah dengan 64 bit, panjang pesan sekarang
menjadi kelipatan 512 bit
MD5 (Algoritma)
 Inisialisai Penyangga MD
– MD5 membutuhkan 4 buah penyangga (buffer) yang
masing-masing panjangnya 32 bit. Total panjang
penyangga adalah 4 × 32 = 128 bit. Keempat penyangga ini
menampung hasil antara dan hasil akhir.
– Keempat penyangga ini diberi nama A, B, C, dan D. Setiap
penyangga diinisialisasi dengan nilai-nilai (dalam notasi
HEX) sebagai berikut:
A = 01234567
B = 89ABCDEF
C = FEDCBA98
D = 76543210
MD5 (Algoritma)
 Pengolahan Pesan dalam Blok Berukuran
512 bit
– Pesan dibagi menjadi L buah blok yang masing-
masing panjangnya 512 bit (Y0
sampai YL – 1
).
– Setiap blok 512-bit diproses bersama dengan
penyangga MD menjadi keluaran 128-bit, dan ini
disebut proses HMD5
MD5 (Algoritma)
])16..1[,,( TYABCDfABCD qF←
])32..17[,,( TYABCDfABCD qG←
])48..33[,,( TYABCDfABCD qH←
])64..49[,,( TYABCDfABCD qI←
A B C D
A B C D
A B C D
+ + + +
M D q
M D q + 1
1 2 8
Y q
5 1 2
 Yq :blok 512-bit ke-q dari
pesan + bit-bit
pengganjal + 64 bit nilai
panjang pesan semula
 Fungsi-fungsi fF
, fG
, fH
,
dan fI
masing-masing
berisi 16 kali operasi
dasar terhadap masukan,
setiap operasi dasar
menggunakan elemen
Tabel T
MD5 (Algoritma)
MD5 (Algoritma)
MD5 (Algoritma)
 Putaran 1 : 16 kali
operasi dasar dengan
g(b,c,d) = F(b,c,d)
MD5 (Algoritma)
 Putaran 2 : 16 kali
operasi dasar dengan
g(b,c,d) = G(b,c,d)
MD5 (Algoritma)
 Putaran 3 : 16 kali
operasi dasar dengan
g(b,c,d) = H(b,c,d)
MD5 (Algoritma)
 Putaran 4 : 16 kali
operasi dasar dengan
g(b,c,d) = I(b,c,d)
MD5 (Algoritma)
 Setelah putaran keempat, a, b, c, dan d
ditambahkan ke A, B, C, dan D, dan
selanjutnya algoritma memproses untuk blok
data berikutnya (Yq+1
).
 Keluaran akhir dari algoritma MD5 adalah
hasil penyambungan bit-bit di A, B, C, dan D.

More Related Content

What's hot

Kriptografi - Kriptanalisis
Kriptografi - KriptanalisisKriptografi - Kriptanalisis
Kriptografi - KriptanalisisKuliahKita
 
Kriptografi - Algoritma Kriptografi Klasik (bagian 2)
Kriptografi - Algoritma Kriptografi Klasik (bagian 2)Kriptografi - Algoritma Kriptografi Klasik (bagian 2)
Kriptografi - Algoritma Kriptografi Klasik (bagian 2)KuliahKita
 
Teori bahasa-dan-otomata
Teori bahasa-dan-otomataTeori bahasa-dan-otomata
Teori bahasa-dan-otomataBanta Cut
 
Menentukan sistem persamaan linier dalam bentuk sistem konsisten dan inkonsisten
Menentukan sistem persamaan linier dalam bentuk sistem konsisten dan inkonsistenMenentukan sistem persamaan linier dalam bentuk sistem konsisten dan inkonsisten
Menentukan sistem persamaan linier dalam bentuk sistem konsisten dan inkonsistenBAIDILAH Baidilah
 
Macam Macam Metode menghitung determinan
Macam Macam Metode menghitung determinanMacam Macam Metode menghitung determinan
Macam Macam Metode menghitung determinanradar radius
 
Kriptografi pertemuan ke-15-steganografi dan watermarking
Kriptografi pertemuan ke-15-steganografi dan watermarkingKriptografi pertemuan ke-15-steganografi dan watermarking
Kriptografi pertemuan ke-15-steganografi dan watermarkingYayaCgy
 
Penyederhanaan Fungsi Boolean
Penyederhanaan Fungsi BooleanPenyederhanaan Fungsi Boolean
Penyederhanaan Fungsi BooleanFahrul Razi
 
Matematika Diskrit - 08 kombinatorial - 03
Matematika Diskrit - 08 kombinatorial - 03Matematika Diskrit - 08 kombinatorial - 03
Matematika Diskrit - 08 kombinatorial - 03KuliahKita
 
Matematika Diskrit - 06 relasi dan fungsi - 06
Matematika Diskrit - 06 relasi dan fungsi - 06Matematika Diskrit - 06 relasi dan fungsi - 06
Matematika Diskrit - 06 relasi dan fungsi - 06KuliahKita
 
Persamaan differensial part 1
Persamaan differensial part 1Persamaan differensial part 1
Persamaan differensial part 1Jamil Sirman
 
Metode numerik pada persamaan diferensial (new)
Metode numerik pada persamaan diferensial (new)Metode numerik pada persamaan diferensial (new)
Metode numerik pada persamaan diferensial (new)Khubab Basari
 
Materi 3 Finite State Automata
Materi 3   Finite State AutomataMateri 3   Finite State Automata
Materi 3 Finite State Automataahmad haidaroh
 
Ebook RANGKAIAN LISTRIK -- mohamad ramdhani
Ebook RANGKAIAN LISTRIK -- mohamad ramdhaniEbook RANGKAIAN LISTRIK -- mohamad ramdhani
Ebook RANGKAIAN LISTRIK -- mohamad ramdhaniRinanda S
 

What's hot (20)

Graf pohon (bagian ke 6)
Graf pohon (bagian ke 6)Graf pohon (bagian ke 6)
Graf pohon (bagian ke 6)
 
Kriptografi - Kriptanalisis
Kriptografi - KriptanalisisKriptografi - Kriptanalisis
Kriptografi - Kriptanalisis
 
Kriptografi - Algoritma Kriptografi Klasik (bagian 2)
Kriptografi - Algoritma Kriptografi Klasik (bagian 2)Kriptografi - Algoritma Kriptografi Klasik (bagian 2)
Kriptografi - Algoritma Kriptografi Klasik (bagian 2)
 
SLIDE KE:5 NFA
SLIDE KE:5 NFASLIDE KE:5 NFA
SLIDE KE:5 NFA
 
Integral Permukaan
Integral PermukaanIntegral Permukaan
Integral Permukaan
 
Teori bahasa-dan-otomata
Teori bahasa-dan-otomataTeori bahasa-dan-otomata
Teori bahasa-dan-otomata
 
Rangkaian Logika
Rangkaian LogikaRangkaian Logika
Rangkaian Logika
 
Menentukan sistem persamaan linier dalam bentuk sistem konsisten dan inkonsisten
Menentukan sistem persamaan linier dalam bentuk sistem konsisten dan inkonsistenMenentukan sistem persamaan linier dalam bentuk sistem konsisten dan inkonsisten
Menentukan sistem persamaan linier dalam bentuk sistem konsisten dan inkonsisten
 
Macam Macam Metode menghitung determinan
Macam Macam Metode menghitung determinanMacam Macam Metode menghitung determinan
Macam Macam Metode menghitung determinan
 
Kriptografi pertemuan ke-15-steganografi dan watermarking
Kriptografi pertemuan ke-15-steganografi dan watermarkingKriptografi pertemuan ke-15-steganografi dan watermarking
Kriptografi pertemuan ke-15-steganografi dan watermarking
 
Penyederhanaan Fungsi Boolean
Penyederhanaan Fungsi BooleanPenyederhanaan Fungsi Boolean
Penyederhanaan Fungsi Boolean
 
Matematika Diskrit - 08 kombinatorial - 03
Matematika Diskrit - 08 kombinatorial - 03Matematika Diskrit - 08 kombinatorial - 03
Matematika Diskrit - 08 kombinatorial - 03
 
Kompleks11
Kompleks11Kompleks11
Kompleks11
 
Matematika Diskrit - 06 relasi dan fungsi - 06
Matematika Diskrit - 06 relasi dan fungsi - 06Matematika Diskrit - 06 relasi dan fungsi - 06
Matematika Diskrit - 06 relasi dan fungsi - 06
 
Persamaan differensial part 1
Persamaan differensial part 1Persamaan differensial part 1
Persamaan differensial part 1
 
L11_VV (1).pdf
L11_VV (1).pdfL11_VV (1).pdf
L11_VV (1).pdf
 
Metode numerik pada persamaan diferensial (new)
Metode numerik pada persamaan diferensial (new)Metode numerik pada persamaan diferensial (new)
Metode numerik pada persamaan diferensial (new)
 
Serial number windows 8.1
Serial number windows 8.1Serial number windows 8.1
Serial number windows 8.1
 
Materi 3 Finite State Automata
Materi 3   Finite State AutomataMateri 3   Finite State Automata
Materi 3 Finite State Automata
 
Ebook RANGKAIAN LISTRIK -- mohamad ramdhani
Ebook RANGKAIAN LISTRIK -- mohamad ramdhaniEbook RANGKAIAN LISTRIK -- mohamad ramdhani
Ebook RANGKAIAN LISTRIK -- mohamad ramdhani
 

Viewers also liked

Kriptografia
KriptografiaKriptografia
KriptografiaAnode
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar KriptografiRoziq Bahtiar
 
Kriptografi - MD5
Kriptografi - MD5Kriptografi - MD5
Kriptografi - MD5KuliahKita
 
Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKuliahKita
 
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)KuliahKita
 
Dashamir Hoxha - Firma dixhitale (OSCAL2014)
Dashamir Hoxha - Firma dixhitale (OSCAL2014)Dashamir Hoxha - Firma dixhitale (OSCAL2014)
Dashamir Hoxha - Firma dixhitale (OSCAL2014)Open Labs Albania
 
Steganografia ne imazhe
Steganografia ne imazheSteganografia ne imazhe
Steganografia ne imazheMarkelian Laho
 
Konsep kriptografi
Konsep kriptografiKonsep kriptografi
Konsep kriptografiArya Sasmita
 
Sinister trailer analysis
Sinister trailer analysisSinister trailer analysis
Sinister trailer analysisLauraNaylor
 
My country hhhfbhwf
My country hhhfbhwfMy country hhhfbhwf
My country hhhfbhwfsanadzraigat
 
Evaluation question two
Evaluation question twoEvaluation question two
Evaluation question twoLauraNaylor
 
Evaluation question two
Evaluation question twoEvaluation question two
Evaluation question twoLauraNaylor
 
Sinsiter powerpoint
Sinsiter powerpointSinsiter powerpoint
Sinsiter powerpointLauraNaylor
 
Presentation olivia
Presentation oliviaPresentation olivia
Presentation oliviaoliviabvital
 
Preliminary audience questionnaire analysis!
Preliminary audience questionnaire analysis!Preliminary audience questionnaire analysis!
Preliminary audience questionnaire analysis!LauraNaylor
 

Viewers also liked (20)

Kriptografia
KriptografiaKriptografia
Kriptografia
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 
Kriptografi - MD5
Kriptografi - MD5Kriptografi - MD5
Kriptografi - MD5
 
Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSA
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
 
Dashamir Hoxha - Firma dixhitale (OSCAL2014)
Dashamir Hoxha - Firma dixhitale (OSCAL2014)Dashamir Hoxha - Firma dixhitale (OSCAL2014)
Dashamir Hoxha - Firma dixhitale (OSCAL2014)
 
9.algoritma kriptografi klasik (bag 5)xx
9.algoritma kriptografi klasik (bag 5)xx9.algoritma kriptografi klasik (bag 5)xx
9.algoritma kriptografi klasik (bag 5)xx
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Steganografia ne imazhe
Steganografia ne imazheSteganografia ne imazhe
Steganografia ne imazhe
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Konsep kriptografi
Konsep kriptografiKonsep kriptografi
Konsep kriptografi
 
Sinister trailer analysis
Sinister trailer analysisSinister trailer analysis
Sinister trailer analysis
 
My country hhhfbhwf
My country hhhfbhwfMy country hhhfbhwf
My country hhhfbhwf
 
Evaluation question two
Evaluation question twoEvaluation question two
Evaluation question two
 
Evaluation question two
Evaluation question twoEvaluation question two
Evaluation question two
 
Sinsiter powerpoint
Sinsiter powerpointSinsiter powerpoint
Sinsiter powerpoint
 
Presentation olivia
Presentation oliviaPresentation olivia
Presentation olivia
 
Preliminary audience questionnaire analysis!
Preliminary audience questionnaire analysis!Preliminary audience questionnaire analysis!
Preliminary audience questionnaire analysis!
 

Similar to Algoritma kriptografi

Pertemuan 2&3 - Dasar2 Keamanan Encyption
Pertemuan 2&3 - Dasar2 Keamanan EncyptionPertemuan 2&3 - Dasar2 Keamanan Encyption
Pertemuan 2&3 - Dasar2 Keamanan Encyptionahmad haidaroh
 
BahanAjar Kripto gscfsdfgerffsdfdsa.pptx
BahanAjar Kripto gscfsdfgerffsdfdsa.pptxBahanAjar Kripto gscfsdfgerffsdfdsa.pptx
BahanAjar Kripto gscfsdfgerffsdfdsa.pptxmurniatimurni9
 
03 01 algoritmakriptografiklasik
03 01 algoritmakriptografiklasik03 01 algoritmakriptografiklasik
03 01 algoritmakriptografiklasikwiwarizkinovian
 
asktingkatan3-kriptografi-sifer-190308061345.pdf
asktingkatan3-kriptografi-sifer-190308061345.pdfasktingkatan3-kriptografi-sifer-190308061345.pdf
asktingkatan3-kriptografi-sifer-190308061345.pdfssuser09b4cf
 
Ask tingkatan3 kriptografi-sifer
Ask tingkatan3 kriptografi-siferAsk tingkatan3 kriptografi-sifer
Ask tingkatan3 kriptografi-siferRoslina Abdullah
 
Sistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiSistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiFanny Oktaviarti
 
Kriptografi - Advanced Encryption Standard
Kriptografi - Advanced Encryption StandardKriptografi - Advanced Encryption Standard
Kriptografi - Advanced Encryption StandardKuliahKita
 
Aminullah assagaf umt 28 des 2020-sampel, data, olah data, interpretasi
Aminullah assagaf umt 28 des 2020-sampel, data, olah data, interpretasiAminullah assagaf umt 28 des 2020-sampel, data, olah data, interpretasi
Aminullah assagaf umt 28 des 2020-sampel, data, olah data, interpretasiAminullah Assagaf
 
Aminullah assagaf umt 28 des 2020-sampel, data, olah data, interpretasi
Aminullah assagaf umt 28 des 2020-sampel, data, olah data, interpretasiAminullah assagaf umt 28 des 2020-sampel, data, olah data, interpretasi
Aminullah assagaf umt 28 des 2020-sampel, data, olah data, interpretasiAminullah Assagaf
 

Similar to Algoritma kriptografi (17)

Pertemuan 2&3 - Dasar2 Keamanan Encyption
Pertemuan 2&3 - Dasar2 Keamanan EncyptionPertemuan 2&3 - Dasar2 Keamanan Encyption
Pertemuan 2&3 - Dasar2 Keamanan Encyption
 
BahanAjar Kripto gscfsdfgerffsdfdsa.pptx
BahanAjar Kripto gscfsdfgerffsdfdsa.pptxBahanAjar Kripto gscfsdfgerffsdfdsa.pptx
BahanAjar Kripto gscfsdfgerffsdfdsa.pptx
 
7.algoritma kriptografi klasik (bag 3)xx
7.algoritma kriptografi klasik (bag 3)xx7.algoritma kriptografi klasik (bag 3)xx
7.algoritma kriptografi klasik (bag 3)xx
 
03 01 algoritmakriptografiklasik
03 01 algoritmakriptografiklasik03 01 algoritmakriptografiklasik
03 01 algoritmakriptografiklasik
 
Enkripsi
EnkripsiEnkripsi
Enkripsi
 
KR02.pptx
KR02.pptxKR02.pptx
KR02.pptx
 
Uas k eamanan komputer
Uas   k eamanan komputerUas   k eamanan komputer
Uas k eamanan komputer
 
ikh323-03
ikh323-03ikh323-03
ikh323-03
 
19.advanced encryption standard (aes)
19.advanced encryption standard (aes)19.advanced encryption standard (aes)
19.advanced encryption standard (aes)
 
asktingkatan3-kriptografi-sifer-190308061345.pdf
asktingkatan3-kriptografi-sifer-190308061345.pdfasktingkatan3-kriptografi-sifer-190308061345.pdf
asktingkatan3-kriptografi-sifer-190308061345.pdf
 
Ask tingkatan3 kriptografi-sifer
Ask tingkatan3 kriptografi-siferAsk tingkatan3 kriptografi-sifer
Ask tingkatan3 kriptografi-sifer
 
Sistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiSistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis Substitusi
 
Makalah Kumpulan remaja
Makalah Kumpulan remajaMakalah Kumpulan remaja
Makalah Kumpulan remaja
 
Kriptografi - Advanced Encryption Standard
Kriptografi - Advanced Encryption StandardKriptografi - Advanced Encryption Standard
Kriptografi - Advanced Encryption Standard
 
2863344
28633442863344
2863344
 
Aminullah assagaf umt 28 des 2020-sampel, data, olah data, interpretasi
Aminullah assagaf umt 28 des 2020-sampel, data, olah data, interpretasiAminullah assagaf umt 28 des 2020-sampel, data, olah data, interpretasi
Aminullah assagaf umt 28 des 2020-sampel, data, olah data, interpretasi
 
Aminullah assagaf umt 28 des 2020-sampel, data, olah data, interpretasi
Aminullah assagaf umt 28 des 2020-sampel, data, olah data, interpretasiAminullah assagaf umt 28 des 2020-sampel, data, olah data, interpretasi
Aminullah assagaf umt 28 des 2020-sampel, data, olah data, interpretasi
 

More from Dani Sasmoko

More from Dani Sasmoko (8)

Aperture, speed dan metering
Aperture, speed dan meteringAperture, speed dan metering
Aperture, speed dan metering
 
Fingerprint
FingerprintFingerprint
Fingerprint
 
Bluethoot
BluethootBluethoot
Bluethoot
 
Infra Red
Infra RedInfra Red
Infra Red
 
Firewall
FirewallFirewall
Firewall
 
Malware
MalwareMalware
Malware
 
Flas disk
Flas diskFlas disk
Flas disk
 
Nfc
NfcNfc
Nfc
 

Algoritma kriptografi

  • 2. Pendahuluan  Algoritma kriptografi klasik berbasis karakter  Menggunakan pena dan kertas saja, belum ada komputer  Termasuk ke dalam kriptografi kunci-simetri  Algoritma kriptografi klasik: – Cipher Substitusi (Substitution Ciphers) – Cipher Transposisi (Transposition Ciphers)
  • 3. 1. Cipher Substitusi  Monoalfabet : setiap karakter chipertext menggantikan satu macam karakter plaintext  Polyalfabet : setiap karakter chipertext menggantikan lebih dari satu macam karakter plaintext  Monograf /unilateral: satu enkripsi dilakukan terhadap satu karakter plaintext  Polygraf /multilateral: satu enkripsi dilakukan terhadap lebih dari satu karakter plaintext
  • 4. 1. Cipher Substitusi - Caesar Cipher  Tiap huruf alfabet digeser 3 huruf ke kanan pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C  Contoh: Plainteks: AWASI ASTERIX DAN TEMANNYA OBELIX Cipherteks: DZDVL DVWHULA GDQ WHPDQQBA REHOLA
  • 5. 1. Cipher Substitusi - Caesar Cipher  Dalam praktek, cipherteks dikelompokkan ke dalam kelompok n-huruf, misalnya kelompok 4-huruf: DZDV LDVW HULA GDQW HPDQ QBAR EHOL A  Atau membuang semua spasi: DZDVLDVWHULAGDQWHPDQQBAREHOLA  Tujuannya agar kriptanalisis menjadi lebih sulit
  • 6. 1. Cipher Substitusi - Vigènere Cipher  Termasuk ke dalam cipher abjad-majemuk (polyalpabetic substitution cipher ).  Algoritma tersebut baru dikenal luas 200 tahun kemudian yang oleh penemunya cipher tersebut kemudian dinamakan Vigènere Cipher.  Vigènere Cipher menggunakan Bujursangkar Vigènere untuk melakukan enkripsi.  Setiap baris di dalam bujursangkar menyatakan huruf-huruf cipherteks yang diperoleh dengan Caesar Cipher.
  • 7. 1. Cipher Substitusi - Vigènere Cipher Plainteks A B C D E F G H I J K L M N O P Q R S T U V W X Y Z a A B C D E F G H I J K L M N O P Q R S T U V W X Y Z b B C D E F G H I J K L M N O P Q R S T U V W X Y Z A c C D E F G H I J K L M N O P Q R S T U V W X Y Z A B d D E F G H I J K L M N O P Q R S T U V W X Y Z A B C e E F G H I J K L M N O P Q R S T U V W X Y Z A B C D f F G H I J K L M N O P Q R S T U V W X Y Z A B C D E g G H I J K L M N O P Q R S T U V W X Y Z A B C D E F h H I J K L M N O P Q R S T U V W X Y Z A B C D E F G i I J K L M N O P Q R S T U V W X Y Z A B C D E F G H j J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J l L M N O P Q R S T U V W X Y Z A B C D E F G H I J K m M N O P Q R S T U V W X Y Z A B C D E F G H I J K L n N O P Q R S T U V W X Y Z A B C D E F G H I J K L M o O P Q R S T U V W X Y Z A B C D E F G H I J K L M N p P Q R S T U V W X Y Z A B C D E F G H I J K L M N O q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P r R S T U V W X Y Z A B C D E F G H I J K L M N O P Q s S T U V W X Y Z A B C D E F G H I J K L M N O P Q R t T U V W X Y Z A B C D E F G H I J K L M N O P Q R S u U V W X Y Z A B C D E F G H I J K L M N O P Q R S T v V W X Y Z A B C D E F G H I J K L M N O P Q R S T U w W X Y Z A B C D E F G H I J K L M N O P Q R S T U V x X Y Z A B C D E F G H I J K L M N O P Q R S T U V W y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Ku nci z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Gambar 4.2 Bujursangkar Vigènere
  • 8. 1. Cipher Substitusi - Vigènere Cipher  Contoh penerapan Vigènere Cipher : Plainteks : THIS PLAINTEXT Kunci : sony sonysonys Cipherteks: LVVQ HZNGFHRVL  Jika panjang kunci lebih pendek daripada panjang plainteks, maka kunci diulang secara periodik. Dalam hal ini Kunci “sony” diulang sebanyak panjang plaintext-nya  Pada dasarnya, setiap enkripsi huruf adalah Caesar cipher dengan kunci yang berbeda-beda. c(‘T’) = (‘T’ + ‘s’) mod 26 = L T = 20 dan s= 19  (20+19)%26=13  L c(‘H’) = (‘H’ + ‘o’) mod 26 = V, dst
  • 9. 2. Cipher Transposisi  Cipherteks diperoleh dengan mengubah posisi huruf di dalam plainteks.  Dengan kata lain, algoritma ini melakukan transpose terhadap rangkaian huruf di dalam plainteks.  Nama lain untuk metode ini adalah permutasi, karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karakter tersebut.
  • 10. 2. Cipher Transposisi (Contoh) Contoh: Misalkan plainteks adalah POLITEKNIK ELEKTRONIKA NEGERI SURABAYA Enkripsi: POLITEK NIKELEK TRONIKA NEGERIS URABAYA Cipherteks: (baca secara vertikal) PNTNUOIRERLKOGAIENEBTLIRAEEKIYKKASA PNTN UOIR ERLK OGAI ENEB TLIR AEEK IYKK ASA
  • 12. Pendahuluan  Beroperasi dalam mode bit (algoritma kriptografi klasik beroperasi dalam mode karakter)  kunci, plainteks, cipherteks, diproses dalam rangkaian bit  operasi bit xor paling banyak digunakan
  • 13. Pendahuluan  Tetap menggunakan gagasan pada algoritma klasik: substitusi dan transposisi, tetapi lebih rumit (sangat sulit dipecahkan)  Perkembangan algoritma kriptografi modern didorong oleh penggunaan komputer digital untuk keamanan pesan.  Komputer digital merepresentasikan data dalam biner.
  • 14. Algoritma Enkripsi dengan rangkaian bit  Pesan (dalam bentuk rangkaian bit) dipecah menajdi beberapa blok  Contoh: Plainteks 100111010110 Bila dibagi menjadi blok 4-bit 1001 1101 0110 maka setiap blok menyatakan 0 sampai 15: 9 13 6
  • 15. Algoritma Enkripsi dengan rangkaian bit Bila plainteks dibagi menjadi blok 3-bit: 100 111 010 110 maka setiap blok menyatakan 0 sampai 7: 4 7 2 6
  • 16. Jenis Algoritma Kriptografi  Algoritma Simetri a. Blok Chiper : DES, IDEA, AES b. Stream Chiper : OTP, A5 dan RC4  Algoritma Asimetri : RSA, DH, ECC, DSA  Fungsi Hash : MD5, SHA1
  • 17. AES (Advanced Encryption Standard) ALGORITMA SIMETRI : BLOK CHIPER
  • 18. AES (Advanced Encryption Standard)  DES dianggap sudah tidak aman.  Perlu diusulkan standard algoritma baru sebagai pengganti DES.  National Institute of Standards and Technology (NIST) mengusulkan kepada Pemerintah Federal AS untuk sebuah standard kriptografi kriptografi yang baru.  NIST mengadakan lomba membuat standard algoritma kriptografi yang baru. Standard tersebut kelak diberi nama Advanced Encryption Standard (AES).
  • 19. AES (Advanced Encryption Standard)  Pada bulan Oktober 2000, NIST mengumumkan untuk memilih Rijndael (dibaca: Rhine-doll)  Pada bulan November 2001, Rijndael ditetapkan sebagai AES  Diharapkan Rijndael menjadi standard kriptografi yang dominan paling sedikit selama 10 tahun.
  • 20. AES (Advanced Encryption Standard)  Tidak seperti DES yang berorientasi bit, Rijndael beroperasi dalam orientasi byte.  Setiap putaran mengunakan kunci internal yang berbeda (disebut round key).  Enciphering melibatkan operasi substitusi dan permutasi.  Karena AES menetapkan panjang kunci adalah 128, 192, dan 256, maka dikenal AES-128, AES-192, dan AES-256 Panjang Kunci (Nk words) Ukuran Blok (Nb words) Jumlah Putaran (Nr) AES-128 4 4 10 AES-192 6 4 12 AES-256 8 4 14 Catatan: 1 word = 32 bit
  • 21. AES (Advanced Encryption Standard)  Garis besar Algoritma Rijndael yang beroperasi pada blok 128-bit dengan kunci 128-bit adalah sebagai berikut (di luar proses pembangkitan round key): – AddRoundKey: melakukan XOR antara state awal (plainteks) dengan cipher key. Tahap ini disebut juga initial round. – Putaran sebanyak Nr – 1 kali. Proses yang dilakukan pada setiap putaran adalah:  SubBytes: substitusi byte dengan menggunakan tabel substitusi (S- box).  ShiftRows: pergeseran baris-baris array state secara wrapping.  MixColumns: mengacak data di masing-masing kolom array state.  AddRoundKey: melakukan XOR antara state sekarang round key. – Final round: proses untuk putaran terakhir:  SubBytes  ShiftRows  AddRoundKey
  • 23. AES (Advanced Encryption Standard)  Selama kalkulasi plainteks menjadi cipherteks, status sekarang dari data disimpan di dalam array of bytes dua dimensi, state, yang berukuran NROWS × NCOLS.  Untuk blok data 128-bit, ukuran state adalah 4 × 4.  Elemen array state diacu sebagai S[r,c], 0 ≤ r < 4 dan 0 ≤ c < Nb (Nb adalah panjang blok dibagi 32.  Pada AES-128, Nb = 128/32 = 4) in 8 in 7 in 3 in 4 in 6 in 5 in 0 in 1 in 2 in 9 in 1 0 in 1 1 in 1 2 in 1 3 in 1 4 in 1 5 S 0 , 2 S 3 , 1 S 3 , 0 S 0 , 1 S 2 , 1 S 1 , 1 S 0 , 0 S 1 , 0 S 2 , 0 S 1 , 2 S 2 , 2 S 3 , 2 S 0 , 3 S 1 , 3 S 2 , 3 S 3 , 3 o u t 8 o u t 7 o u t 3 o u t 4 o u t 6 o u t 5 o u t 0 o u t 1 o u t 2 o u t 9 o u t 1 0 o u t 1 1 o u t 1 2 o u t 1 3 o u t 1 4 o u t 1 5 in p u t b y t e s s t a t e a r r a y o u t p u t b y t e s
  • 24. AES (Advanced Encryption Standard)  Contoh: (elemen state dan kunci dalam notasi HEX)
  • 26. RSA  Ditemukan oleh tiga orang yaitu Ron Rivest, Adi Shamir, dan Leonard Adleman yang kemudian disingkat menjadi RSA.  Termasuk algritma asimetri karena mempunyai dua kunci, yaitu kunci publik dan kunci privat.  Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya.  Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi Shamir, dan Len Adleman, pada tahun 1976.  Keamanan algoritma RSA terletak pada sulitnya memfaktorkan bilangan yang besar menjadi faktor-faktor prima.
  • 27. RSA Pembangkitan pasangan kunci 1. Pilih dua bilangan prima, a dan b (rahasia) 2. Hitung n = a b. Besaran n tidak perlu dirahasiakan. 3. Hitung φ(n) = (a – 1)(b – 1). 4. Pilih sebuah bilangan bulat untuk kunci publik, sebut namanya e, yang relatif prima terhadap φ(n) . 5. Hitung kunci dekripsi, d, melalui ed ≡ 1 (mod m) atau d ≡ e-1 mod (φ(n) ) Hasil dari algoritma di atas: - Kunci publik adalah pasangan (e, n) - Kunci privat adalah pasangan (d, n) Catatan: n tidak bersifat rahasia, namun ia diperlukan pada perhitungan enkripsi/dekripsi
  • 28. RSA Kunci Publik  Misalkan a = 47 dan b = 71 (keduanya prima), maka dapat dihitung: n = a × b = 3337 φ(n) = (a – 1)×(b – 1) = 46 x 70 = 3220.  Pilih kunci publik e = 79 (yang relatif prima dengan 3220 karena pembagi bersama terbesarnya adalah 1).  Hapus a dan b dan kunci publiknya adalah n=3337 dan e=79 Kunci Privat  Selanjutnya akan dihitung kunci privat d dengan kekongruenan: e × d ≡ 1 (mod m) = => Dengan mencoba nilai-nilai k = 1, 2, 3, …, diperoleh nilai d yang bulat adalah 1019. Ini adalah kunci privat (untuk dekripsi). 79 )3220(1 ×+ = k d
  • 29. RSA  Misalkan plainteks M = HARI INI atau dalam ASCII: 7265827332737873 Pecah M menjadi blok yang lebih kecil (misal 3 digit): m1 = 726 m4 = 273 m2 = 582 m5 = 787 m3 = 733 m6 = 003 (Perhatikan, mi masih terletak di dalam antara 0 sampai n – 1)
  • 30. RSA  Enkripsi setiap blok: c1 = 72679 mod 3337 = 215 c2 = 58279 mod 3337 = 776, dst Chiperteks C = 215 776 1743 933 1731 158.  Dekripsi (menggunakan kunci privat d = 1019) m1 = 2151019 mod 3337 = 726 m2 = 7761019 mod 3337 = 582 dst untuk sisi blok lainnya Plainteks M = 7265827332737873 yang dalam ASCII karakternya adalah HARI INI.
  • 31. RSA  Kekuatan dan Keamanan RSA – Kekuatan algoritma RSA terletak pada tingkat kesulitan dalam memfaktorkan bilangan non prima menjadi faktor primanya, yang dalam hal ini n = a × b. – Sekali n berhasil difaktorkan menjadi a dan b, maka φ(n) = (a – 1)×(b – 1) dapat dihitung. Selanjutnya, karena kunci enkripsi e diumumkan (tidak rahasia), maka kunci dekripsi d dapat dihitung dari persamaan ed ≡ 1 (mod n). – Penemu algoritma RSA menyarankan nilai a dan b panjangnya lebih dari 100 digit. Dengan demikian hasil kali n = a  b akan berukuran lebih dari 200 digit. – Menurut Rivest dan kawan-kawan, usaha untuk mencari faktor bilangan 200 digit membutuhkan waktu komputasi selama 4 milyar tahun! (dengan asumsi bahwa algoritma pemfaktoran yang digunakan adalah algoritma yang tercepat saat ini dan komputer yang dipakai mempunyai kecepatan 1 milidetik).
  • 33. MD5  MD5 adalah fungsi hash satu-arah yang dibuat oleh Ron Rivest.  MD5 merupakan perbaikan dari MD4 setelah MD4 berhasil diserang oleh kriptanalis.  Algoritma MD5 menerima masukan berupa pesan dengan ukuran sembarang dan menghasilkan message digest yang panjangnya 128 bit.  Dengan panjang message digest 128 bit, maka secara brute force dibutuhkan percobaan sebanyak 2128 kali untuk menemukan dua buah pesan atau lebih yang mempunyai message digest yang sama.
  • 34. MD5 (Algoritma)  Penambahan Bit-bit Pengganjal – Pesan ditambah dengan sejumlah bit pengganjal sedemikian sehingga panjang pesan (dalam satuan bit) kongruen dengan 448 modulo 512. – Jika panjang pesan 448 bit, maka pesan tersebut ditambah dengan 512 bit menjadi 960 bit. Jadi, panjang bit-bit pengganjal adalah antara 1 sampai 512. – Bit-bit pengganjal terdiri dari sebuah bit 1 diikuti dengan sisanya bit 0
  • 35. MD5 (Algoritma)  Penambahan Nilai Panjang Pesan – Pesan yang telah diberi bit-bit pengganjal selanjutnya ditambah lagi dengan 64 bit yang menyatakan panjang pesan semula. – Jika panjang pesan > 264 maka yang diambil adalah panjangnya dalam modulo 264 . Dengan kata lain, jika panjang pesan semula adalah K bit, maka 64 bit yang ditambahkan menyatakan K modulo 264 . – Setelah ditambah dengan 64 bit, panjang pesan sekarang menjadi kelipatan 512 bit
  • 36. MD5 (Algoritma)  Inisialisai Penyangga MD – MD5 membutuhkan 4 buah penyangga (buffer) yang masing-masing panjangnya 32 bit. Total panjang penyangga adalah 4 × 32 = 128 bit. Keempat penyangga ini menampung hasil antara dan hasil akhir. – Keempat penyangga ini diberi nama A, B, C, dan D. Setiap penyangga diinisialisasi dengan nilai-nilai (dalam notasi HEX) sebagai berikut: A = 01234567 B = 89ABCDEF C = FEDCBA98 D = 76543210
  • 37. MD5 (Algoritma)  Pengolahan Pesan dalam Blok Berukuran 512 bit – Pesan dibagi menjadi L buah blok yang masing- masing panjangnya 512 bit (Y0 sampai YL – 1 ). – Setiap blok 512-bit diproses bersama dengan penyangga MD menjadi keluaran 128-bit, dan ini disebut proses HMD5
  • 38. MD5 (Algoritma) ])16..1[,,( TYABCDfABCD qF← ])32..17[,,( TYABCDfABCD qG← ])48..33[,,( TYABCDfABCD qH← ])64..49[,,( TYABCDfABCD qI← A B C D A B C D A B C D + + + + M D q M D q + 1 1 2 8 Y q 5 1 2  Yq :blok 512-bit ke-q dari pesan + bit-bit pengganjal + 64 bit nilai panjang pesan semula  Fungsi-fungsi fF , fG , fH , dan fI masing-masing berisi 16 kali operasi dasar terhadap masukan, setiap operasi dasar menggunakan elemen Tabel T
  • 41. MD5 (Algoritma)  Putaran 1 : 16 kali operasi dasar dengan g(b,c,d) = F(b,c,d)
  • 42. MD5 (Algoritma)  Putaran 2 : 16 kali operasi dasar dengan g(b,c,d) = G(b,c,d)
  • 43. MD5 (Algoritma)  Putaran 3 : 16 kali operasi dasar dengan g(b,c,d) = H(b,c,d)
  • 44. MD5 (Algoritma)  Putaran 4 : 16 kali operasi dasar dengan g(b,c,d) = I(b,c,d)
  • 45. MD5 (Algoritma)  Setelah putaran keempat, a, b, c, dan d ditambahkan ke A, B, C, dan D, dan selanjutnya algoritma memproses untuk blok data berikutnya (Yq+1 ).  Keluaran akhir dari algoritma MD5 adalah hasil penyambungan bit-bit di A, B, C, dan D.