SlideShare a Scribd company logo
1 of 24
Algoritma Kriptografi Modern 
(Bagian 4) 
Bahan Kuliah 
IF5054 Kriptografi
Cipher-Feedback (CFB) 
Mengatasi kelemahan pada mode CBC jika 
diterapkan pada komunikasi data (ukuran blok 
yang belum lengkap) 
Data dienkripsikan dalam unit yang lebih kecil 
daripada ukuran blok. 
Unit yang dienkripsikan dapat berupa bit per bit 
(jadi seperti cipher aliran), 2 bit, 3-bit, dan 
seterusnya. 
Bila unit yang dienkripsikan satu karakter setiap 
kalinya, maka mode CFB-nya disebut CFB 8-bit.
CFB n-bit mengenkripsi plainteks sebanyak 
n bit setiap kalinya, n £ m (m = ukuran 
blok). 
Dengan kata lain, CFB mengenkripsikan 
cipher blok seperti pada cipher aliran. 
Mode CFB membutuhkan sebuah antrian 
(queue) yang berukuran sama dengan 
ukuran blok masukan. 
Tinjau mode CFB 8-bit yang bekerja pada 
blok berukuran 64-bit (setara dengan 8 
byte) pada gambar berikut
Antrian (shift register) 8-byte Antrian (shift register) 8-byte 
K E K D 
Left-most byte Left-most byte 
ki ki 
pi Å ci ci Å pi 
(a) Enciphering (b) Deciphering 
Gambar 8.6 Mode CFB 8-bit
Secara formal, mode CFB n-bit dapat dinyatakan sebagai: 
Proses Enkripsi: Ci = Pi Å MSBm(EK (Xi)) 
Xi+1 = LSBm – n(Xi) || Ci 
Proses Dekripsi: Pi = Ci Å MSBm(DK (Xi)) 
Xi+1 = LSBm – n(Xi) || Ci 
yang dalam hal ini, 
Xi = isi antrian dengan X1 adalah IV 
E = fungsi enkripsi dengan algoritma cipher blok. 
K = kunci 
m = panjang blok enkripsi 
n = panjang unit enkripsi 
|| = operator penyambungan (concatenation) 
MSB = Most Significant Byte 
LSB = Least Significant Byte
Jika m = n, maka mode CFB n-bit adalah sbb: 
Pi – 1 Pi Pi+1 
Å Ek Å Ek Å 
Ci – 1 Ci Ci+1 
Enkripsi CFB 
Ci – 1 Ci Ci+1 
Å Dk Å Dk Å 
Pi – 1 Pi Pi+1 
Dekripsi CFB
Dari Gambar di atas dapat dilihat bahwa: 
Ci = Pi Å Ek (Ci – 1 ) 
Pi = Ci Å Dk (Ci – 1 ) 
yang dalam hal ini, C0 = IV. 
Kesalahan 1-bit pada blok plainteks akan 
merambat pada blok-blok cipherteks yang 
berkoesponden dan blok-blok cipherteks 
selanjutnya pada proses enkripsi. 
Hal yang kebalikan juga terjadi pada proses 
dekripsi.
Kesalahan 1-bit pada blok plainteks hanya 
mempengaruhi blok cipherteks yang 
berkoresponden saja; begitu pula pada proses 
dekripsi, kesalahan 1-bit pada blok cipherteks 
hanya mempengaruhi blok plainteks yang 
bersangkutan saja. 
Karakteristik kesalahan semacam ini cocok untuk 
transmisi analog yang di-digitisasi, seperti suara 
atau video, yang dalam hal ini kesalahan 1-bit 
dapat ditolerir, tetapi penjalaran kesalahan tidak 
dibolehkan.
Output-Feedback (OFB) 
Mode OFB mirip dengan mode CFB, kecuali n-bit dari 
hasil enkripsi terhadap antrian disalin menjadi elemen 
posisi paling kanan di antrian. 
Dekripsi dilakukan sebagai kebalikan dari proses enkripsi. 
Gambar 8.8 adalah mode OFB 8-bit yang bekerja pada 
blok berukuran 64-bit (setara dengan 8 byte). 
Jika m = n, maka mode OFB n-bit adalah seperti pada 
Gambar 8.9.
Antrian (shift register) 8-byte Antrian (shift register) 8-byte 
K E K D 
Left-most byte Left-most byte 
ki ki 
pi Å ci ci Å pi 
(a) Enciphering (b) Deciphering 
Gambar 8.8 Mode CFB 8-bit
Pi – 1 Pi Pi+1 
Å Å Å 
· Ek · Ek 
· 
Ci – 1 Ci Ci+1 
Enkripsi OFB 
Gambar 8.9 Enkripsi mode OFB n-bit untuk blok n-bit
Kesalahan 1-bit pada blok plainteks hanya 
mempengaruhi blok cipherteks yang 
berkoresponden saja; begitu pula pada proses 
dekripsi, kesalahan 1-bit pada blok cipherteks 
hanya mempengaruhi blok plainteks yang 
bersangkutan saja. 
Karakteristik kesalahan semacam ini cocok untuk 
transmisi analog yang di-digitisasi, seperti suara 
atau video, yang dalam hal ini kesalahan 1-bit 
dapat ditolerir, tetapi penjalaran kesalahan tidak 
dibolehkan.
Prinsip-prinsip Perancangan 
Cipher Blok 
1. Prinsip Confusion dan Diffusion dari 
Shannon. 
2. Cipher berulang (iterated cipher) 
3. Jaringan Feistel (Feistel Network) 
4. Kunci lemah (weak key) 
5. Kotak-S (S-box)
Prinsip Confusion dan Diffusion 
dari Shannon. 
1. Confusion 
- Tujuan: menyembunyikan hubungan apapun yang ada 
antara plainteks, cipherteks, dan kunci. 
- Prinsip confusion membuat kriptanalis frustasi untuk 
mencari pola-pola statistik yang muncul pada cipherteks. 
- Confusion yang bagus membuat hubungan statistik 
antara plainteks, cipherteks, dan kunci menjadi sangat 
rumit.
2. Diffusion 
- Prinsip ini menyebarkan pengaruh satu bit plainteks 
atau kunci ke sebanyak mungkin cipherteks. 
- Sebagai contoh, pengubahan kecil pada plainteks 
sebanyak satu atau dua bit menghasilkan perubahan pada 
cipherteks yang tidak dapat diprediksi. 
- Mode CBC dan CFB menggunakan prinsip ini
Cipher Berulang (Iterated Cipher) 
Fungsi transformasi sederhana yang 
mengubah plainteks menjadi cipherteks 
diulang sejumlah kali. 
Pada setiap putaran digunakan upa-kunci 
(subkey) atau kunci putaran (round key) 
yang dikombinasikan dengan plainteks.
Cpher berulang dinyatakan sebagai 
Ci = f(Ci – 1, Ki) 
i = 1, 2, …, r (r adalah jumlah putaran). 
Ki = upa-kunci (subkey) pada putaran ke-i 
f = fungsi transformasi (di dalamnya terdapat 
operasi substitusi, permutasi, 
dan/atau 
ekspansi, kompresi). 
Plainteks dinyatakan dengan C0 dan cipherteks 
dinyatakan dengan Cr.
Jaringan Feistel (Feistel Network) 
Li – 1 Ki Ri – 1 
Å f 
Li Ri 
Gambar 8.10 Jaringan Feistel 
Li = Ri – 1 
Ri = Li – 1 Å f(Ri – 1, Ki)
Jaringan Feistel banyak dipakai pada algoritma 
kriptografi DES, LOKI, GOST, FEAL, Lucifer, 
Blowfish, dan lain-lain karena model ini bersifat 
reversible untuk proses enkripsi dan dekripsi. 
Sifat reversible ini membuat kita tidak perlu 
membuat algoritma baru untuk mendekripsi 
cipherteks menjadi plainteks. 
Contoh: Li – 1 Å f(Ri – 1, Ki) Å f(Ri – 1, Ki) = Li – 1 
Sifat reversible tidak bergantung pada fungsi f 
sehingga fungsi f dapat dibuat serumit mungkin.
Kunci Lemah (Weak Key) 
Kunci lemah adalah kunci yang 
menyebabkan tidak adanya perbedaan 
antara enkripsi dan dekripsi. 
Dekripsi terhadap cipherteks tetap 
menghasilkan plainteks semula, namun 
enkripsi dua kali berturut-turut terhadap 
plainteks akan menghasilkan kembali 
plainteksnya.
Persamaan berikut menunjukan fenomena 
kunci lemah: 
EKL(P) = C 
DKL(C) = EKL(C ) = P 
Cipher blok yang bagus tidak mempunyai 
kunci lemah.
Kotak-S (S-box) 
Kotak-S adalah matriks yang berisi substitusi sederhana 
yang memetakan satu atau lebih bit dengan satu atau lebih 
bit yang lain. 
Pada kebanyakan algoritma cipher blok, kotak-S 
memetakan m bit masukan menjadi n bit keluaran, 
sehingga kotak-S tersebut dinamakan kotak m ´ n S-box. 
Kotak-S merupakan satu-satunya langkah nirlanjar di 
dalam algoritma, karena operasinya adalah look-up table. 
Masukan dari operasi look-up table dijadikan sebagai 
indeks kotak-S, dan keluarannya adalah entry di dalam 
kotak-S.
Contoh: Kotak-S di dalam algoritma DES adalah 6 ´ 4 S-box yang berarti memetakan 6 bit 
masukan menjadi 4 bit keluaran. Salah satu kotak-S yang ada di dalam algoritma DES adalah 
sebagai berikut: 
12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11 
10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8 
9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6 
4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13 
Baris diberi nomor dari 0 sampai 3 
Kolom diberi nomor dari 0 sampai 15 
Masukan untuk proses substitusi adalah 6 bit, 
b1b2b3b4b5b6 
Nomor baris dari tabel ditunjukkan oleh string bit b1b6 
(menyatakan 0 sampai 3 desimal) 
Nomor kolom ditunjukkan oleh string bit b2b3b4b5 
(menyatakan 0 sampai 15)
Misalkan masukan adalah 110100 
Nomor baris tabel = 10 (baris 2) 
Nomor kolom tabel = 1010 (kolom 10) 
Jadi, substitusi untuk 110100 adalah entry 
pada baris 2 dan kolom 10, yaitu 0100 (atau 
4 desimal).

More Related Content

What's hot

Pertemuan 3 - Digital Image Processing - Spatial Filtering - Citra Digital
Pertemuan 3 - Digital Image Processing - Spatial Filtering - Citra DigitalPertemuan 3 - Digital Image Processing - Spatial Filtering - Citra Digital
Pertemuan 3 - Digital Image Processing - Spatial Filtering - Citra Digitalahmad haidaroh
 
Anabolisme karbohidrat
Anabolisme karbohidratAnabolisme karbohidrat
Anabolisme karbohidratSupriyadiuho
 
Pcd dikawasan frekuensi
Pcd dikawasan frekuensiPcd dikawasan frekuensi
Pcd dikawasan frekuensidedidarwis
 
Kriptografi - Cipher Feedback
Kriptografi - Cipher FeedbackKriptografi - Cipher Feedback
Kriptografi - Cipher FeedbackKuliahKita
 
Transfusi Darah 4. penetapan golongan darah ABO dan Rhesus
Transfusi Darah 4. penetapan golongan darah ABO dan RhesusTransfusi Darah 4. penetapan golongan darah ABO dan Rhesus
Transfusi Darah 4. penetapan golongan darah ABO dan RhesusDewi Fitriani
 
Medium dan pembuatan medium
Medium dan pembuatan mediumMedium dan pembuatan medium
Medium dan pembuatan mediumHanifa Fitria
 
69231 predisksi usp bks fisika paket b soal
69231 predisksi usp bks fisika paket b soal69231 predisksi usp bks fisika paket b soal
69231 predisksi usp bks fisika paket b soalMochamad Chomary
 
Bab 4 tools-pemrograman-web-dan-database
Bab 4 tools-pemrograman-web-dan-databaseBab 4 tools-pemrograman-web-dan-database
Bab 4 tools-pemrograman-web-dan-databasefebeniken
 
Laporan Praktikum Kimia_Larutan Penyangga
Laporan Praktikum Kimia_Larutan PenyanggaLaporan Praktikum Kimia_Larutan Penyangga
Laporan Praktikum Kimia_Larutan PenyanggaFeren Jr
 
Laporan praktikum uji asam amino
Laporan praktikum uji asam aminoLaporan praktikum uji asam amino
Laporan praktikum uji asam aminoPujiati Puu
 
Bab 4 operasi-operasi dasar pengolahan citra dijital
Bab 4 operasi-operasi dasar pengolahan citra dijitalBab 4 operasi-operasi dasar pengolahan citra dijital
Bab 4 operasi-operasi dasar pengolahan citra dijitalSyafrizal
 
Kriptografi - Algoritma ElGamak
Kriptografi - Algoritma ElGamakKriptografi - Algoritma ElGamak
Kriptografi - Algoritma ElGamakKuliahKita
 
Sistem Operasi _ Mendeteksi deadlock
Sistem Operasi _ Mendeteksi deadlockSistem Operasi _ Mendeteksi deadlock
Sistem Operasi _ Mendeteksi deadlockSamuel Bosawer
 
Finite State Automata - Materi 3 - TBO
Finite State Automata - Materi 3 - TBOFinite State Automata - Materi 3 - TBO
Finite State Automata - Materi 3 - TBOahmad haidaroh
 
Makalah larutan penyangga
Makalah larutan penyanggaMakalah larutan penyangga
Makalah larutan penyanggaWarnet Raha
 

What's hot (20)

Pertemuan 3 - Digital Image Processing - Spatial Filtering - Citra Digital
Pertemuan 3 - Digital Image Processing - Spatial Filtering - Citra DigitalPertemuan 3 - Digital Image Processing - Spatial Filtering - Citra Digital
Pertemuan 3 - Digital Image Processing - Spatial Filtering - Citra Digital
 
Anabolisme karbohidrat
Anabolisme karbohidratAnabolisme karbohidrat
Anabolisme karbohidrat
 
Pcd dikawasan frekuensi
Pcd dikawasan frekuensiPcd dikawasan frekuensi
Pcd dikawasan frekuensi
 
Modul delphi-7
Modul delphi-7Modul delphi-7
Modul delphi-7
 
SLIDE KE:5 NFA
SLIDE KE:5 NFASLIDE KE:5 NFA
SLIDE KE:5 NFA
 
SLIDE KE-4 DFA
SLIDE KE-4 DFASLIDE KE-4 DFA
SLIDE KE-4 DFA
 
Kriptografi - Cipher Feedback
Kriptografi - Cipher FeedbackKriptografi - Cipher Feedback
Kriptografi - Cipher Feedback
 
modul algoritma Bab 1
modul algoritma Bab 1modul algoritma Bab 1
modul algoritma Bab 1
 
Titrasi asam basa
Titrasi asam basaTitrasi asam basa
Titrasi asam basa
 
Transfusi Darah 4. penetapan golongan darah ABO dan Rhesus
Transfusi Darah 4. penetapan golongan darah ABO dan RhesusTransfusi Darah 4. penetapan golongan darah ABO dan Rhesus
Transfusi Darah 4. penetapan golongan darah ABO dan Rhesus
 
Medium dan pembuatan medium
Medium dan pembuatan mediumMedium dan pembuatan medium
Medium dan pembuatan medium
 
69231 predisksi usp bks fisika paket b soal
69231 predisksi usp bks fisika paket b soal69231 predisksi usp bks fisika paket b soal
69231 predisksi usp bks fisika paket b soal
 
Bab 4 tools-pemrograman-web-dan-database
Bab 4 tools-pemrograman-web-dan-databaseBab 4 tools-pemrograman-web-dan-database
Bab 4 tools-pemrograman-web-dan-database
 
Laporan Praktikum Kimia_Larutan Penyangga
Laporan Praktikum Kimia_Larutan PenyanggaLaporan Praktikum Kimia_Larutan Penyangga
Laporan Praktikum Kimia_Larutan Penyangga
 
Laporan praktikum uji asam amino
Laporan praktikum uji asam aminoLaporan praktikum uji asam amino
Laporan praktikum uji asam amino
 
Bab 4 operasi-operasi dasar pengolahan citra dijital
Bab 4 operasi-operasi dasar pengolahan citra dijitalBab 4 operasi-operasi dasar pengolahan citra dijital
Bab 4 operasi-operasi dasar pengolahan citra dijital
 
Kriptografi - Algoritma ElGamak
Kriptografi - Algoritma ElGamakKriptografi - Algoritma ElGamak
Kriptografi - Algoritma ElGamak
 
Sistem Operasi _ Mendeteksi deadlock
Sistem Operasi _ Mendeteksi deadlockSistem Operasi _ Mendeteksi deadlock
Sistem Operasi _ Mendeteksi deadlock
 
Finite State Automata - Materi 3 - TBO
Finite State Automata - Materi 3 - TBOFinite State Automata - Materi 3 - TBO
Finite State Automata - Materi 3 - TBO
 
Makalah larutan penyangga
Makalah larutan penyanggaMakalah larutan penyangga
Makalah larutan penyangga
 

Viewers also liked (9)

14.algoritma kriptografi modern (bagian 3)
14.algoritma kriptografi modern (bagian 3)14.algoritma kriptografi modern (bagian 3)
14.algoritma kriptografi modern (bagian 3)
 
12.algoritma kriptografi modern (bagian 1)xx
12.algoritma kriptografi modern (bagian 1)xx12.algoritma kriptografi modern (bagian 1)xx
12.algoritma kriptografi modern (bagian 1)xx
 
13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)
 
Enkripsi RC4
Enkripsi RC4Enkripsi RC4
Enkripsi RC4
 
Algoritma kriptografi modern
Algoritma kriptografi modernAlgoritma kriptografi modern
Algoritma kriptografi modern
 
rc4 dan a5
rc4 dan a5rc4 dan a5
rc4 dan a5
 
Open ssl certificate (https) for hotspot mikrotik
Open ssl certificate (https) for hotspot mikrotikOpen ssl certificate (https) for hotspot mikrotik
Open ssl certificate (https) for hotspot mikrotik
 
Manual mikrotik
Manual mikrotikManual mikrotik
Manual mikrotik
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 

Similar to 15.algoritma kriptografi modern (bagian 4)

20111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-220111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-2Sunyo Andriyanto
 
20111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-220111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-2UkiUngga
 
Kriptografi - Prinsip Perancangan Cipher Blok
Kriptografi - Prinsip Perancangan Cipher BlokKriptografi - Prinsip Perancangan Cipher Blok
Kriptografi - Prinsip Perancangan Cipher BlokKuliahKita
 
Kriptografi - Block Cipher dan CBC
Kriptografi - Block Cipher dan CBCKriptografi - Block Cipher dan CBC
Kriptografi - Block Cipher dan CBCKuliahKita
 
Teknik Komunikasi Data Digital
Teknik Komunikasi Data DigitalTeknik Komunikasi Data Digital
Teknik Komunikasi Data Digitalguest995d750
 
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)KuliahKita
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modernlikut101010
 
7 Keamanan Jaringan 1
7 Keamanan Jaringan 17 Keamanan Jaringan 1
7 Keamanan Jaringan 1Mrirfan
 
Kriptografi - Stream Cipher
Kriptografi - Stream CipherKriptografi - Stream Cipher
Kriptografi - Stream CipherKuliahKita
 
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptxMateri 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptxDrabyoHeoryus
 
Kriptografi Modern
Kriptografi ModernKriptografi Modern
Kriptografi ModernAndini Putri
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxShafiraCut1
 
Kriptografi - Data Encryption Standard
Kriptografi - Data Encryption StandardKriptografi - Data Encryption Standard
Kriptografi - Data Encryption StandardKuliahKita
 
Kriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi ModernKriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi ModernKuliahKita
 
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma Twofish
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma TwofishRancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma Twofish
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma TwofishAinatul Radhiah
 

Similar to 15.algoritma kriptografi modern (bagian 4) (20)

20111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-220111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-2
 
20111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-220111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-2
 
Kriptografi - Prinsip Perancangan Cipher Blok
Kriptografi - Prinsip Perancangan Cipher BlokKriptografi - Prinsip Perancangan Cipher Blok
Kriptografi - Prinsip Perancangan Cipher Blok
 
Kriptografi - Block Cipher dan CBC
Kriptografi - Block Cipher dan CBCKriptografi - Block Cipher dan CBC
Kriptografi - Block Cipher dan CBC
 
Ns 3
Ns 3Ns 3
Ns 3
 
Teknik Komunikasi Data Digital
Teknik Komunikasi Data DigitalTeknik Komunikasi Data Digital
Teknik Komunikasi Data Digital
 
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
 
7 Keamanan Jaringan 1
7 Keamanan Jaringan 17 Keamanan Jaringan 1
7 Keamanan Jaringan 1
 
Kriptografi - Stream Cipher
Kriptografi - Stream CipherKriptografi - Stream Cipher
Kriptografi - Stream Cipher
 
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHERTEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
 
KR02.pptx
KR02.pptxKR02.pptx
KR02.pptx
 
Algoritma Klasik
Algoritma KlasikAlgoritma Klasik
Algoritma Klasik
 
5. algoritma kriptografi klasik (bag 1)xx
5. algoritma kriptografi klasik (bag 1)xx5. algoritma kriptografi klasik (bag 1)xx
5. algoritma kriptografi klasik (bag 1)xx
 
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptxMateri 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
 
Kriptografi Modern
Kriptografi ModernKriptografi Modern
Kriptografi Modern
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docx
 
Kriptografi - Data Encryption Standard
Kriptografi - Data Encryption StandardKriptografi - Data Encryption Standard
Kriptografi - Data Encryption Standard
 
Kriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi ModernKriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi Modern
 
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma Twofish
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma TwofishRancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma Twofish
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma Twofish
 

More from Universitas Bina Darma Palembang

More from Universitas Bina Darma Palembang (20)

30448 pertemuan1
30448 pertemuan130448 pertemuan1
30448 pertemuan1
 
29510 pertemuan18(form method-get-post-dan-session(1))
29510 pertemuan18(form method-get-post-dan-session(1))29510 pertemuan18(form method-get-post-dan-session(1))
29510 pertemuan18(form method-get-post-dan-session(1))
 
28501 pertemuan14(php)
28501 pertemuan14(php)28501 pertemuan14(php)
28501 pertemuan14(php)
 
28500 pertemuan22(header dokumen html dgn tag title)
28500 pertemuan22(header dokumen html dgn tag title)28500 pertemuan22(header dokumen html dgn tag title)
28500 pertemuan22(header dokumen html dgn tag title)
 
25437 pertemuan25(hitcounter)
25437 pertemuan25(hitcounter)25437 pertemuan25(hitcounter)
25437 pertemuan25(hitcounter)
 
23921 pertemuan 3
23921 pertemuan 323921 pertemuan 3
23921 pertemuan 3
 
19313 pertemuan6
19313 pertemuan619313 pertemuan6
19313 pertemuan6
 
18759 pertemuan20(web html editor)
18759 pertemuan20(web html editor)18759 pertemuan20(web html editor)
18759 pertemuan20(web html editor)
 
18040 pertemuan13(css)
18040 pertemuan13(css)18040 pertemuan13(css)
18040 pertemuan13(css)
 
17945 pertemuan5
17945 pertemuan517945 pertemuan5
17945 pertemuan5
 
16406 pertemuan17(konsep basis-data-di-web)
16406 pertemuan17(konsep basis-data-di-web)16406 pertemuan17(konsep basis-data-di-web)
16406 pertemuan17(konsep basis-data-di-web)
 
15294 pertemuan9(eksplorasi &defenisi masalah0
15294 pertemuan9(eksplorasi &defenisi masalah015294 pertemuan9(eksplorasi &defenisi masalah0
15294 pertemuan9(eksplorasi &defenisi masalah0
 
13926 pertemuan4
13926 pertemuan413926 pertemuan4
13926 pertemuan4
 
12738 pertemuan 15(php lanjutan)
12738 pertemuan 15(php lanjutan)12738 pertemuan 15(php lanjutan)
12738 pertemuan 15(php lanjutan)
 
6346 pertemuan21(web statis dengan struktur html)
6346 pertemuan21(web statis dengan struktur html)6346 pertemuan21(web statis dengan struktur html)
6346 pertemuan21(web statis dengan struktur html)
 
5623 pertemuan11(html1)
5623 pertemuan11(html1)5623 pertemuan11(html1)
5623 pertemuan11(html1)
 
4740 pertemuan8(komponen dalam web)
4740 pertemuan8(komponen dalam web)4740 pertemuan8(komponen dalam web)
4740 pertemuan8(komponen dalam web)
 
4075 pertemuan10 (analisa kebutuhan)
4075 pertemuan10 (analisa kebutuhan)4075 pertemuan10 (analisa kebutuhan)
4075 pertemuan10 (analisa kebutuhan)
 
2670 pertemuan12(html lanjut)
2670 pertemuan12(html lanjut)2670 pertemuan12(html lanjut)
2670 pertemuan12(html lanjut)
 
2190 pertemuan24(polling)
2190 pertemuan24(polling)2190 pertemuan24(polling)
2190 pertemuan24(polling)
 

Recently uploaded

Presentasi gedung jenjang 6 - Isman Kurniawan.ppt
Presentasi gedung jenjang 6 - Isman Kurniawan.pptPresentasi gedung jenjang 6 - Isman Kurniawan.ppt
Presentasi gedung jenjang 6 - Isman Kurniawan.pptarifyudianto3
 
BAB_3_Teorema superposisi_thevenin_norton (1).ppt
BAB_3_Teorema superposisi_thevenin_norton (1).pptBAB_3_Teorema superposisi_thevenin_norton (1).ppt
BAB_3_Teorema superposisi_thevenin_norton (1).pptDellaEkaPutri2
 
MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++FujiAdam
 
Materi Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptx
Materi Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptxMateri Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptx
Materi Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptxarifyudianto3
 
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdfTEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdfYogiCahyoPurnomo
 
Manajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptx
Manajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptxManajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptx
Manajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptxarifyudianto3
 
UTILITAS BANGUNAN BERUPA PENANGKAL PETIR.pptx
UTILITAS BANGUNAN BERUPA PENANGKAL PETIR.pptxUTILITAS BANGUNAN BERUPA PENANGKAL PETIR.pptx
UTILITAS BANGUNAN BERUPA PENANGKAL PETIR.pptxAndimarini2
 
Pengolahan Kelapa Sawit 1 pabrik pks.pdf
Pengolahan Kelapa Sawit 1 pabrik pks.pdfPengolahan Kelapa Sawit 1 pabrik pks.pdf
Pengolahan Kelapa Sawit 1 pabrik pks.pdffitriAnnisa54
 
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptx
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptxPresentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptx
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptxyoodika046
 
Laporan Tinjauan Manajemen HSE/Laporan HSE Triwulanpptx
Laporan Tinjauan Manajemen HSE/Laporan HSE TriwulanpptxLaporan Tinjauan Manajemen HSE/Laporan HSE Triwulanpptx
Laporan Tinjauan Manajemen HSE/Laporan HSE Triwulanpptxilanarespatinovitari1
 
2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx
2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx
2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptxEnginerMine
 
SOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptx
SOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptxSOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptx
SOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptxFahrizalTriPrasetyo
 
POWER POINT TEKLING UNTUK SARJANA KEATAS
POWER POINT TEKLING UNTUK SARJANA KEATASPOWER POINT TEKLING UNTUK SARJANA KEATAS
POWER POINT TEKLING UNTUK SARJANA KEATASMuhammadFiqi8
 
sample for Flow Chart Permintaan Spare Part
sample for Flow Chart Permintaan Spare Partsample for Flow Chart Permintaan Spare Part
sample for Flow Chart Permintaan Spare Parthusien3
 
ppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptx
ppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptxppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptx
ppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptxArisatrianingsih
 

Recently uploaded (16)

Presentasi gedung jenjang 6 - Isman Kurniawan.ppt
Presentasi gedung jenjang 6 - Isman Kurniawan.pptPresentasi gedung jenjang 6 - Isman Kurniawan.ppt
Presentasi gedung jenjang 6 - Isman Kurniawan.ppt
 
BAB_3_Teorema superposisi_thevenin_norton (1).ppt
BAB_3_Teorema superposisi_thevenin_norton (1).pptBAB_3_Teorema superposisi_thevenin_norton (1).ppt
BAB_3_Teorema superposisi_thevenin_norton (1).ppt
 
MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++
 
Materi Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptx
Materi Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptxMateri Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptx
Materi Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptx
 
Abortion Pills In Doha // QATAR (+966572737505 ) Get Cytotec
Abortion Pills In Doha // QATAR (+966572737505 ) Get CytotecAbortion Pills In Doha // QATAR (+966572737505 ) Get Cytotec
Abortion Pills In Doha // QATAR (+966572737505 ) Get Cytotec
 
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdfTEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
 
Manajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptx
Manajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptxManajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptx
Manajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptx
 
UTILITAS BANGUNAN BERUPA PENANGKAL PETIR.pptx
UTILITAS BANGUNAN BERUPA PENANGKAL PETIR.pptxUTILITAS BANGUNAN BERUPA PENANGKAL PETIR.pptx
UTILITAS BANGUNAN BERUPA PENANGKAL PETIR.pptx
 
Pengolahan Kelapa Sawit 1 pabrik pks.pdf
Pengolahan Kelapa Sawit 1 pabrik pks.pdfPengolahan Kelapa Sawit 1 pabrik pks.pdf
Pengolahan Kelapa Sawit 1 pabrik pks.pdf
 
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptx
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptxPresentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptx
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptx
 
Laporan Tinjauan Manajemen HSE/Laporan HSE Triwulanpptx
Laporan Tinjauan Manajemen HSE/Laporan HSE TriwulanpptxLaporan Tinjauan Manajemen HSE/Laporan HSE Triwulanpptx
Laporan Tinjauan Manajemen HSE/Laporan HSE Triwulanpptx
 
2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx
2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx
2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx
 
SOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptx
SOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptxSOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptx
SOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptx
 
POWER POINT TEKLING UNTUK SARJANA KEATAS
POWER POINT TEKLING UNTUK SARJANA KEATASPOWER POINT TEKLING UNTUK SARJANA KEATAS
POWER POINT TEKLING UNTUK SARJANA KEATAS
 
sample for Flow Chart Permintaan Spare Part
sample for Flow Chart Permintaan Spare Partsample for Flow Chart Permintaan Spare Part
sample for Flow Chart Permintaan Spare Part
 
ppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptx
ppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptxppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptx
ppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptx
 

15.algoritma kriptografi modern (bagian 4)

  • 1. Algoritma Kriptografi Modern (Bagian 4) Bahan Kuliah IF5054 Kriptografi
  • 2. Cipher-Feedback (CFB) Mengatasi kelemahan pada mode CBC jika diterapkan pada komunikasi data (ukuran blok yang belum lengkap) Data dienkripsikan dalam unit yang lebih kecil daripada ukuran blok. Unit yang dienkripsikan dapat berupa bit per bit (jadi seperti cipher aliran), 2 bit, 3-bit, dan seterusnya. Bila unit yang dienkripsikan satu karakter setiap kalinya, maka mode CFB-nya disebut CFB 8-bit.
  • 3. CFB n-bit mengenkripsi plainteks sebanyak n bit setiap kalinya, n £ m (m = ukuran blok). Dengan kata lain, CFB mengenkripsikan cipher blok seperti pada cipher aliran. Mode CFB membutuhkan sebuah antrian (queue) yang berukuran sama dengan ukuran blok masukan. Tinjau mode CFB 8-bit yang bekerja pada blok berukuran 64-bit (setara dengan 8 byte) pada gambar berikut
  • 4. Antrian (shift register) 8-byte Antrian (shift register) 8-byte K E K D Left-most byte Left-most byte ki ki pi Å ci ci Å pi (a) Enciphering (b) Deciphering Gambar 8.6 Mode CFB 8-bit
  • 5. Secara formal, mode CFB n-bit dapat dinyatakan sebagai: Proses Enkripsi: Ci = Pi Å MSBm(EK (Xi)) Xi+1 = LSBm – n(Xi) || Ci Proses Dekripsi: Pi = Ci Å MSBm(DK (Xi)) Xi+1 = LSBm – n(Xi) || Ci yang dalam hal ini, Xi = isi antrian dengan X1 adalah IV E = fungsi enkripsi dengan algoritma cipher blok. K = kunci m = panjang blok enkripsi n = panjang unit enkripsi || = operator penyambungan (concatenation) MSB = Most Significant Byte LSB = Least Significant Byte
  • 6. Jika m = n, maka mode CFB n-bit adalah sbb: Pi – 1 Pi Pi+1 Å Ek Å Ek Å Ci – 1 Ci Ci+1 Enkripsi CFB Ci – 1 Ci Ci+1 Å Dk Å Dk Å Pi – 1 Pi Pi+1 Dekripsi CFB
  • 7. Dari Gambar di atas dapat dilihat bahwa: Ci = Pi Å Ek (Ci – 1 ) Pi = Ci Å Dk (Ci – 1 ) yang dalam hal ini, C0 = IV. Kesalahan 1-bit pada blok plainteks akan merambat pada blok-blok cipherteks yang berkoesponden dan blok-blok cipherteks selanjutnya pada proses enkripsi. Hal yang kebalikan juga terjadi pada proses dekripsi.
  • 8. Kesalahan 1-bit pada blok plainteks hanya mempengaruhi blok cipherteks yang berkoresponden saja; begitu pula pada proses dekripsi, kesalahan 1-bit pada blok cipherteks hanya mempengaruhi blok plainteks yang bersangkutan saja. Karakteristik kesalahan semacam ini cocok untuk transmisi analog yang di-digitisasi, seperti suara atau video, yang dalam hal ini kesalahan 1-bit dapat ditolerir, tetapi penjalaran kesalahan tidak dibolehkan.
  • 9. Output-Feedback (OFB) Mode OFB mirip dengan mode CFB, kecuali n-bit dari hasil enkripsi terhadap antrian disalin menjadi elemen posisi paling kanan di antrian. Dekripsi dilakukan sebagai kebalikan dari proses enkripsi. Gambar 8.8 adalah mode OFB 8-bit yang bekerja pada blok berukuran 64-bit (setara dengan 8 byte). Jika m = n, maka mode OFB n-bit adalah seperti pada Gambar 8.9.
  • 10. Antrian (shift register) 8-byte Antrian (shift register) 8-byte K E K D Left-most byte Left-most byte ki ki pi Å ci ci Å pi (a) Enciphering (b) Deciphering Gambar 8.8 Mode CFB 8-bit
  • 11. Pi – 1 Pi Pi+1 Å Å Å · Ek · Ek · Ci – 1 Ci Ci+1 Enkripsi OFB Gambar 8.9 Enkripsi mode OFB n-bit untuk blok n-bit
  • 12. Kesalahan 1-bit pada blok plainteks hanya mempengaruhi blok cipherteks yang berkoresponden saja; begitu pula pada proses dekripsi, kesalahan 1-bit pada blok cipherteks hanya mempengaruhi blok plainteks yang bersangkutan saja. Karakteristik kesalahan semacam ini cocok untuk transmisi analog yang di-digitisasi, seperti suara atau video, yang dalam hal ini kesalahan 1-bit dapat ditolerir, tetapi penjalaran kesalahan tidak dibolehkan.
  • 13. Prinsip-prinsip Perancangan Cipher Blok 1. Prinsip Confusion dan Diffusion dari Shannon. 2. Cipher berulang (iterated cipher) 3. Jaringan Feistel (Feistel Network) 4. Kunci lemah (weak key) 5. Kotak-S (S-box)
  • 14. Prinsip Confusion dan Diffusion dari Shannon. 1. Confusion - Tujuan: menyembunyikan hubungan apapun yang ada antara plainteks, cipherteks, dan kunci. - Prinsip confusion membuat kriptanalis frustasi untuk mencari pola-pola statistik yang muncul pada cipherteks. - Confusion yang bagus membuat hubungan statistik antara plainteks, cipherteks, dan kunci menjadi sangat rumit.
  • 15. 2. Diffusion - Prinsip ini menyebarkan pengaruh satu bit plainteks atau kunci ke sebanyak mungkin cipherteks. - Sebagai contoh, pengubahan kecil pada plainteks sebanyak satu atau dua bit menghasilkan perubahan pada cipherteks yang tidak dapat diprediksi. - Mode CBC dan CFB menggunakan prinsip ini
  • 16. Cipher Berulang (Iterated Cipher) Fungsi transformasi sederhana yang mengubah plainteks menjadi cipherteks diulang sejumlah kali. Pada setiap putaran digunakan upa-kunci (subkey) atau kunci putaran (round key) yang dikombinasikan dengan plainteks.
  • 17. Cpher berulang dinyatakan sebagai Ci = f(Ci – 1, Ki) i = 1, 2, …, r (r adalah jumlah putaran). Ki = upa-kunci (subkey) pada putaran ke-i f = fungsi transformasi (di dalamnya terdapat operasi substitusi, permutasi, dan/atau ekspansi, kompresi). Plainteks dinyatakan dengan C0 dan cipherteks dinyatakan dengan Cr.
  • 18. Jaringan Feistel (Feistel Network) Li – 1 Ki Ri – 1 Å f Li Ri Gambar 8.10 Jaringan Feistel Li = Ri – 1 Ri = Li – 1 Å f(Ri – 1, Ki)
  • 19. Jaringan Feistel banyak dipakai pada algoritma kriptografi DES, LOKI, GOST, FEAL, Lucifer, Blowfish, dan lain-lain karena model ini bersifat reversible untuk proses enkripsi dan dekripsi. Sifat reversible ini membuat kita tidak perlu membuat algoritma baru untuk mendekripsi cipherteks menjadi plainteks. Contoh: Li – 1 Å f(Ri – 1, Ki) Å f(Ri – 1, Ki) = Li – 1 Sifat reversible tidak bergantung pada fungsi f sehingga fungsi f dapat dibuat serumit mungkin.
  • 20. Kunci Lemah (Weak Key) Kunci lemah adalah kunci yang menyebabkan tidak adanya perbedaan antara enkripsi dan dekripsi. Dekripsi terhadap cipherteks tetap menghasilkan plainteks semula, namun enkripsi dua kali berturut-turut terhadap plainteks akan menghasilkan kembali plainteksnya.
  • 21. Persamaan berikut menunjukan fenomena kunci lemah: EKL(P) = C DKL(C) = EKL(C ) = P Cipher blok yang bagus tidak mempunyai kunci lemah.
  • 22. Kotak-S (S-box) Kotak-S adalah matriks yang berisi substitusi sederhana yang memetakan satu atau lebih bit dengan satu atau lebih bit yang lain. Pada kebanyakan algoritma cipher blok, kotak-S memetakan m bit masukan menjadi n bit keluaran, sehingga kotak-S tersebut dinamakan kotak m ´ n S-box. Kotak-S merupakan satu-satunya langkah nirlanjar di dalam algoritma, karena operasinya adalah look-up table. Masukan dari operasi look-up table dijadikan sebagai indeks kotak-S, dan keluarannya adalah entry di dalam kotak-S.
  • 23. Contoh: Kotak-S di dalam algoritma DES adalah 6 ´ 4 S-box yang berarti memetakan 6 bit masukan menjadi 4 bit keluaran. Salah satu kotak-S yang ada di dalam algoritma DES adalah sebagai berikut: 12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11 10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8 9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6 4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13 Baris diberi nomor dari 0 sampai 3 Kolom diberi nomor dari 0 sampai 15 Masukan untuk proses substitusi adalah 6 bit, b1b2b3b4b5b6 Nomor baris dari tabel ditunjukkan oleh string bit b1b6 (menyatakan 0 sampai 3 desimal) Nomor kolom ditunjukkan oleh string bit b2b3b4b5 (menyatakan 0 sampai 15)
  • 24. Misalkan masukan adalah 110100 Nomor baris tabel = 10 (baris 2) Nomor kolom tabel = 1010 (kolom 10) Jadi, substitusi untuk 110100 adalah entry pada baris 2 dan kolom 10, yaitu 0100 (atau 4 desimal).