SlideShare a Scribd company logo
1 of 35
Download to read offline
Enkripsi Kunci Simetrik
     Kriptografi dan Sistem Keamanan Komputer
      Standar Sistem Keamanan
      Enkripsi Kunci Simetrik
      Number Theory
      Enkripsi Kunci Publik
      Autentikasi Pesan dan Fungsi Hash




2011-2012-3           Anung Ariwibowo             2
     Konvensional / Private-key / Single-key
      Pengirim dan Penerima berbagi kunci enkripsi
      Basis dari semua penyandian klasik
      Penyandian yang dikenal sebelum 1970an
      Paling banyak digunakan




2011-2012-3            Anung Ariwibowo                3
     plaintext – pesan asli
      ciphertext – pesan terenkripsi / tersandikan
      cipher – algoritma untuk mengubah plaintext
       ke ciphertext, algoritma penyandian
      key – informasi yang digunakan oleh algoritma
       penyandian, diketahui oleh pengirim dan
       penerima
      encipher (encrypt) – mengubah plaintext ke
       ciphertext
      decipher (decrypt) – mengembalikan plaintext
       dari ciphertext

2011-2012-3             Anung Ariwibowo                4
     cryptography – ilmu tentang metode-metode
       dan prinsip-prinsip enkripsi
      cryptanalysis (codebreaking) – ilmu tentang
       prinsip-prinsip untuk men-decipher cihpertext
       tanpa keberadaan key
      cryptology – bidang ilmu yang mencakup
       cryptography dan cryptanalysis




2011-2012-3             Anung Ariwibowo                5
   Syarat yang diperlukan untuk penggunaan
    enkripsi simetrik yang aman
     Algoritma enkripsi yang 'kuat'
     Kunci hanya diketahui oleh sender / receiver
   Notasi matematis
        Y = EK(X)
        X = DK(Y)
   Asumsi
       Algoritma enkripsi diketahui
       ada secure channel untuk mendistribusikan key
   Sistem kriptografi dibedakan berdasarkan
    beberapa hal
       Tipe operasi yang digunakan
         substitution / transposition / product
       Jumlah kunci yang digunakan
         single-key or private / two-key or public
       Bagaimana plaintext diolah menjadi ciphertext
         block / stream
   Membongkar key dan pesan asli
   Teknik yang digunakan
       cryptanalytic attack
       brute-force attack
   ciphertext
       algoritma & ciphertext diketahui, pendekatan
        statistik, mengidentifikasi plaintext
   known plaintext
       know/suspect plaintext & ciphertext
   chosen plaintext
       select plaintext and obtain ciphertext
   chosen ciphertext
       select ciphertext and obtain plaintext
   chosen text
       select plaintext or ciphertext to en/decrypt
   unconditional security
       seberapa pun sumber daya komputasi dan waktu
        yang tersedia, sandi tidak dapat dipecahkan.
        Ciphertext tidak cukup menyediakan informasi
        untuk secara unik menentukan plaintext yang
        sesuai.
   computational security
       diberikan sumber daya komputasi yang terbatas,
        sandi tidak dapati dipecahkan (misal: waktu yang
        digunakan untuk menjalankan algoritma lebih besar
        daripada umur alam semesta)
       Mencoba setiap kemungkinan key
       serangan paling dasar
       proporsional dengan ukuran key
       asumsinya plaintext diketahui / dikenal
 Key Size (bits)     Number of Alternative         Time required at 1            Time required at 106
                            Keys                     decryption/µs                 decryptions/µs
32                   232 = 4.3  109         231 µs      = 35.8 minutes       2.15 milliseconds
56                   256 = 7.2  1016        255 µs      = 1142 years         10.01 hours
128                  2128 = 3.4  1038       2127 µs     = 5.4  1024 years   5.4  1018 years

168                  2168 = 3.7  1050       2167 µs     = 5.9  1036 years   5.9  1030 years

     26 characters   26! = 4  1026          2  1026 µs = 6.4  1012 years   6.4  106 years
     (permutation)
   Simbol
     Huruf
     Angka
     Tanda baca

   Simbol-simbol plaintext digantikan oleh
    simbol-simbol lain
   Sebagai rangkaian bit, substitution mengganti
    pola bit plaintext dengan pola bit ciphertext
     Sandi substitusi yang paling awal dikenal
       dalam sejarah
      Pertama kali digunakan untuk merahasiakan
       pesan militer
      Substitusi huruf dengan huruf ke-3 berikutnya
             meet me after the toga party
             PHHW PH DIWHU WKH WRJD SDUWB




2011-2012-3                Anung Ariwibowo             14
   Transformasi didefinisikan sebagai pemetaan
    a b c d e f g h i j k l m n o p q r s t u v w x y z
    D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

   Secara matematis memberikan nilai kepada
    masing-masing huruf
    a b c d e f g h i j k l m n o p q r s t u v w x y z
    0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

   Secara matematis sandi Caesar didefinisikan
    sebagai fungsi pemetaan
    c = E(p) = (p + k) mod (26)
    p = D(c) = (c – k) mod (26)
   Hanya ada 26 kemungkinan sandi
   Brute force search
   Diberikan ciphertext, coba semua
    kemungkinan shifts
   Plaintext harus bisa dikenali
       GCUA VQ DTGCM
       CVBG HSSLG CVBZ
CVBG   HSSLG   CVBZ        CVBG    HSSLG     CVBZ
  1    BUAF   GRRKF   BUAY   14   OHNS    TEEXS     OHNL
  2    ATZE   FQQJE   ATZX   15   NGMR    SDDWR     NGMK
  3    ZSYD   EPPID   ZSYW   16   MFLQ    RCCVQ     MFLJ
  4    YRXC   DOOHC   YRXV   17   LEKP    QBBUP     LEKI
  5    XQWB   CNNGB   XQWU   18   KDJO    PAATO     KDJH
  6    WPVA   BMMFA   WPVT   19   JCIN    OZZSN     JCIG
  7    VOUZ   ALLEZ   VOUS   20   IBHM    NYYRM     IBHF
  8    UNTY   ZKKDY   UNTR   21   HAGL    MXXQL     HAGE
  9    TMSX   YJJCX   TMSQ   22   GZFK    LWWPK     GZFD
 10    SLRW   XIIBW   SLRP   23   FYEJ    KVVOJ     FYEC
 11    RKQV   WHHAV   RKQO   24   EXDI    JUUNI     EXDB
 12    QJPU   VGGZU   QJPN   25   DWCH    ITTMH     DWCA
 13    PIOT   UFFYT   PIOM

2011-2012-3                       Anung Ariwibowo          17
   Setiap huruf plaintext dipetakan ke huruf
    ciphertext secara acak
   Panjang key 26 huruf

    abcdefghijklmnopqrstuvwxyz
    DKVQFIBJWPESCXHTMYAUOLRGZN

    ifwewishtoreplaceletters
    WIRFRWAJUHYFTSDVFSFUUFYA
   Total kemungkinan key
       26!
       4 x 1026
   with so many keys, might think is secure
   language characteristics
   human languages bersifat redundant
       "th lrd s m shphrd shll nt wnt"
   Dalam bahasa Inggris huruf E paling banyak
    digunakan
       T,R,N,I,O,A,S
       Z,J,K,Q,X cukup jarang digunakan
   Tabel frekuensi huruf untuk berbagai bahasa
   single, double & triple letter frequencies
   Substitusi monoalphabetic tidak mengubah
    frekuensi relatif huruf dalam bahasa yang
    digunakan
   Arabian scientists in 9th century
   Hitung frekuensi huruf dalam ciphertext
   Sandi monoalphabetic harus mengidentifikasi
    setiap huruf
       Tabel frekuensi double/triple letters dapat
        membantu memecahkan sandi
   Diberikan ciphertext:
    UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ
    VUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSX
    EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ
   Hitung frekuensi relatif huruf
   Single letters
       P dan Z dipetakan ke e atau t
   Double letters
       ZW dipetakan ke th
       ZWP = the
     proceeding with trial and error finally get:
        it was disclosed yesterday that several informal but
        direct contacts have been made with political
        representatives of the viet cong in moscow




2011-2012-3                 Anung Ariwibowo                    24
   Jumlah kombinasi key tidak menjamin
    keamanan sandi Monoalphabetic
   Sandikan multiple letters
   Contohnya Playfair Cipher
       Charles Wheatstone in 1854
       named after his friend Baron Playfair
   Matriks huruf 5X5 berdasarkan sebuah kata-
    kunci
   Kata-kunci tidak mengandung huruf duplikat
   Isi matriks sisanya dengan huruf yang lain
       keyword MONARCHY
            M    O   N     A     R
            C    H   Y     B     D
            E    F   G     I/J   K
            L    P   Q     S     T
            U    V   W     X     Z
   plaintext is encrypted two letters at a time
    1.   if a pair is a repeated letter, insert filler like 'X’
    2.   if both letters fall in the same row, replace each with
         letter to right (wrapping back to start from end)
    3.   if both letters fall in the same column, replace each
         with the letter below it (again wrapping to top from
         bottom)
    4.   otherwise each letter is replaced by the letter in the
         same row and in the column of the other letter of the
         pair
   26 x 26 = 676 digrams
   Membutuhkan tabel frekuensi dengan 676 entri
   Lebih banyak kemungkinan ciphertext
   Banyak digunakan bertahun-tahun
       US & British military in WW1
   it can be broken, given a few hundred letters
       Statistics don't lie
   improve security using multiple cipher
    alphabets
   make cryptanalysis harder with more
    alphabets to guess and flatter frequency
    distribution
   use a key to select which alphabet is used for
    each letter of the message
   use each alphabet in turn
   repeat from start after end of key is reached
   simplest polyalphabetic substitution cipher
   effectively multiple caesar ciphers
   key is multiple letters long K = k1 k2 ... kd
   ith letter specifies ith alphabet to use
   use each alphabet in turn
   repeat from start after d letters in message
   decryption simply works in reverse
   write the plaintext out
   write the keyword repeated above it
   use each key letter as a caesar cipher key
   encrypt the corresponding plaintext letter
   eg using keyword deceptive
    key:       deceptivedeceptivedeceptive
    plaintext: wearediscoveredsaveyourself
    ciphertext:ZICVTWQNGRZGVTWAVZHCQYGLMGJ
   have multiple ciphertext letters for each
    plaintext letter
   hence letter frequencies are obscured
   but not totally lost
   start with letter frequencies
       see if look monoalphabetic or not
   if not, then need to determine number of
    alphabets, since then can attach each
     Mencari solusi dalam ruang masalah yang
       besar
             Problem space
      Traveling Salesman Problem
             Diberikan n kota
             Cari rute terpendek yang mengunjungi setiap kota
              tepat satu kali
             Problem space: n!
             O(n!)


2011-2012-3                    Anung Ariwibowo                   33
     Quiz:
             1000 kombinasi kota per detik
             10 kota




2011-2012-3                    Anung Ariwibowo   34
     Stallings, "Cryptography and Network
       Security"http://williamstallings.com/Cryptography/
      Schneier, "Applied Cryptography"
       http://www.schneier.com/book-applied.html
      Thomas L Noack,
       http://ece.uprm.edu/~noack/crypto/
      Slides
       tjerdastangkas.blogspot.com/search/label/ikh323




2011-2012-3               Anung Ariwibowo                   35

More Related Content

What's hot

Ask tingkatan3 kriptografi-sifer
Ask tingkatan3 kriptografi-siferAsk tingkatan3 kriptografi-sifer
Ask tingkatan3 kriptografi-siferRoslina Abdullah
 
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerHendra Fillan
 
2.1 Kriptografi- ASK Form 3
2.1 Kriptografi- ASK Form 32.1 Kriptografi- ASK Form 3
2.1 Kriptografi- ASK Form 3Nur Fatin
 
Kriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKuliahKita
 
Caesar cipher kel1
Caesar cipher kel1Caesar cipher kel1
Caesar cipher kel1ibnu_antiko
 
Pengertian enkripsi
Pengertian enkripsiPengertian enkripsi
Pengertian enkripsismp_nuha
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...-
 
Kriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan PseudoinversKriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan PseudoinversNandaz zulhija
 
Kriptografi vs Enkripsi
Kriptografi vs EnkripsiKriptografi vs Enkripsi
Kriptografi vs EnkripsiChoirul Anwar
 
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)Bambang
 
Kriptografi - Tandatangan Digital
Kriptografi - Tandatangan DigitalKriptografi - Tandatangan Digital
Kriptografi - Tandatangan DigitalKuliahKita
 
Kriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKuliahKita
 
PPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIPPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIripki al
 

What's hot (20)

Ask tingkatan3 kriptografi-sifer
Ask tingkatan3 kriptografi-siferAsk tingkatan3 kriptografi-sifer
Ask tingkatan3 kriptografi-sifer
 
2863344
28633442863344
2863344
 
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
2.1 Kriptografi- ASK Form 3
2.1 Kriptografi- ASK Form 32.1 Kriptografi- ASK Form 3
2.1 Kriptografi- ASK Form 3
 
Part 1 - PENGANTAR KRIPTOGRAFI
Part 1 - PENGANTAR KRIPTOGRAFIPart 1 - PENGANTAR KRIPTOGRAFI
Part 1 - PENGANTAR KRIPTOGRAFI
 
Kriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci Publik
 
Caesar cipher kel1
Caesar cipher kel1Caesar cipher kel1
Caesar cipher kel1
 
Teknik Enkripsi Sederhana - Kriptografi
Teknik Enkripsi Sederhana - KriptografiTeknik Enkripsi Sederhana - Kriptografi
Teknik Enkripsi Sederhana - Kriptografi
 
Pengertian enkripsi
Pengertian enkripsiPengertian enkripsi
Pengertian enkripsi
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
 
Kriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan PseudoinversKriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan Pseudoinvers
 
Kriptografi vs Enkripsi
Kriptografi vs EnkripsiKriptografi vs Enkripsi
Kriptografi vs Enkripsi
 
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
 
8.algoritma kriptografi klasik (bag 4)xx
8.algoritma kriptografi klasik (bag 4)xx8.algoritma kriptografi klasik (bag 4)xx
8.algoritma kriptografi klasik (bag 4)xx
 
Kriptografi - Tandatangan Digital
Kriptografi - Tandatangan DigitalKriptografi - Tandatangan Digital
Kriptografi - Tandatangan Digital
 
about cryptography
about cryptographyabout cryptography
about cryptography
 
Kriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap Kriptografi
 
PPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIPPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFI
 
El Gamal CryptoSystem PART 1
El Gamal CryptoSystem PART 1El Gamal CryptoSystem PART 1
El Gamal CryptoSystem PART 1
 

Viewers also liked

In Memoriam Octavian Paler
In Memoriam Octavian PalerIn Memoriam Octavian Paler
In Memoriam Octavian Palerpuicarmariana
 
Pleno municipal infantil 2012
Pleno municipal infantil 2012Pleno municipal infantil 2012
Pleno municipal infantil 2012XXX XXX
 
Visita aeropuerto 2º ciclo 13 14
Visita aeropuerto 2º ciclo 13 14Visita aeropuerto 2º ciclo 13 14
Visita aeropuerto 2º ciclo 13 14XXX XXX
 
Formación en centro 15 16
Formación en centro 15 16Formación en centro 15 16
Formación en centro 15 16XXX XXX
 
MV open innovation cluster conference handout
MV open innovation cluster conference handoutMV open innovation cluster conference handout
MV open innovation cluster conference handoutJohn Michitson
 
Elvis Presley
Elvis PresleyElvis Presley
Elvis Presleyhelenavf1
 
Sea to Sky.Primary.Feb.2013
Sea to Sky.Primary.Feb.2013Sea to Sky.Primary.Feb.2013
Sea to Sky.Primary.Feb.2013Faye Brownlie
 
Ingalaterra Eta Portugal
Ingalaterra Eta PortugalIngalaterra Eta Portugal
Ingalaterra Eta Portugalguestd4e08
 
Ralph credsdeck 12
Ralph credsdeck 12Ralph credsdeck 12
Ralph credsdeck 12Jay Armitage
 
Beyond Europe: Priorities for Strengthening Agricultural Innovation Capacity ...
Beyond Europe: Priorities for Strengthening Agricultural Innovation Capacity ...Beyond Europe: Priorities for Strengthening Agricultural Innovation Capacity ...
Beyond Europe: Priorities for Strengthening Agricultural Innovation Capacity ...LINKInnovationStudies
 
Borderland.Reading Is Thinking.Sept2015
Borderland.Reading Is Thinking.Sept2015Borderland.Reading Is Thinking.Sept2015
Borderland.Reading Is Thinking.Sept2015Faye Brownlie
 
Don’t let Your Website Spread Malware – a New Approach to Web App Security
Don’t let Your Website Spread Malware – a New Approach to Web App SecurityDon’t let Your Website Spread Malware – a New Approach to Web App Security
Don’t let Your Website Spread Malware – a New Approach to Web App SecuritySasha Nunke
 
La Governance e le risorse finanziarie
La Governance e le risorse finanziarieLa Governance e le risorse finanziarie
La Governance e le risorse finanziarieJacopo Zurlo
 

Viewers also liked (20)

In Memoriam Octavian Paler
In Memoriam Octavian PalerIn Memoriam Octavian Paler
In Memoriam Octavian Paler
 
ikp321-02
ikp321-02ikp321-02
ikp321-02
 
Pleno municipal infantil 2012
Pleno municipal infantil 2012Pleno municipal infantil 2012
Pleno municipal infantil 2012
 
Visita aeropuerto 2º ciclo 13 14
Visita aeropuerto 2º ciclo 13 14Visita aeropuerto 2º ciclo 13 14
Visita aeropuerto 2º ciclo 13 14
 
Formación en centro 15 16
Formación en centro 15 16Formación en centro 15 16
Formación en centro 15 16
 
MV open innovation cluster conference handout
MV open innovation cluster conference handoutMV open innovation cluster conference handout
MV open innovation cluster conference handout
 
Elvis Presley
Elvis PresleyElvis Presley
Elvis Presley
 
Sea to Sky.Primary.Feb.2013
Sea to Sky.Primary.Feb.2013Sea to Sky.Primary.Feb.2013
Sea to Sky.Primary.Feb.2013
 
Ingalaterra Eta Portugal
Ingalaterra Eta PortugalIngalaterra Eta Portugal
Ingalaterra Eta Portugal
 
SPH 106 Ch 1
SPH 106 Ch 1SPH 106 Ch 1
SPH 106 Ch 1
 
ikh323-06
ikh323-06ikh323-06
ikh323-06
 
Sph 107 Ch 14
Sph 107 Ch 14Sph 107 Ch 14
Sph 107 Ch 14
 
ikh311-04
ikh311-04ikh311-04
ikh311-04
 
Ralph credsdeck 12
Ralph credsdeck 12Ralph credsdeck 12
Ralph credsdeck 12
 
Beyond Europe: Priorities for Strengthening Agricultural Innovation Capacity ...
Beyond Europe: Priorities for Strengthening Agricultural Innovation Capacity ...Beyond Europe: Priorities for Strengthening Agricultural Innovation Capacity ...
Beyond Europe: Priorities for Strengthening Agricultural Innovation Capacity ...
 
Borderland.Reading Is Thinking.Sept2015
Borderland.Reading Is Thinking.Sept2015Borderland.Reading Is Thinking.Sept2015
Borderland.Reading Is Thinking.Sept2015
 
Don’t let Your Website Spread Malware – a New Approach to Web App Security
Don’t let Your Website Spread Malware – a New Approach to Web App SecurityDon’t let Your Website Spread Malware – a New Approach to Web App Security
Don’t let Your Website Spread Malware – a New Approach to Web App Security
 
Peqoud
PeqoudPeqoud
Peqoud
 
Bwg Apr09
Bwg Apr09Bwg Apr09
Bwg Apr09
 
La Governance e le risorse finanziarie
La Governance e le risorse finanziarieLa Governance e le risorse finanziarie
La Governance e le risorse finanziarie
 

Similar to ikh323-03

03 01 algoritmakriptografiklasik
03 01 algoritmakriptografiklasik03 01 algoritmakriptografiklasik
03 01 algoritmakriptografiklasikwiwarizkinovian
 
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)KuliahKita
 
BahanAjar Kripto gscfsdfgerffsdfdsa.pptx
BahanAjar Kripto gscfsdfgerffsdfdsa.pptxBahanAjar Kripto gscfsdfgerffsdfdsa.pptx
BahanAjar Kripto gscfsdfgerffsdfdsa.pptxmurniatimurni9
 
asktingkatan3-kriptografi-sifer-190308061345.pdf
asktingkatan3-kriptografi-sifer-190308061345.pdfasktingkatan3-kriptografi-sifer-190308061345.pdf
asktingkatan3-kriptografi-sifer-190308061345.pdfssuser09b4cf
 
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptxMateri 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptxDrabyoHeoryus
 
Pertemuan 2&3 - Dasar2 Keamanan Encyption
Pertemuan 2&3 - Dasar2 Keamanan EncyptionPertemuan 2&3 - Dasar2 Keamanan Encyption
Pertemuan 2&3 - Dasar2 Keamanan Encyptionahmad haidaroh
 
Algoritma kriptografi
Algoritma kriptografiAlgoritma kriptografi
Algoritma kriptografiDani Sasmoko
 
Algoritma kriptografi
Algoritma kriptografiAlgoritma kriptografi
Algoritma kriptografikadek supadma
 
Kriptografi, Enkripsi dan Dekripsi
Kriptografi, Enkripsi dan DekripsiKriptografi, Enkripsi dan Dekripsi
Kriptografi, Enkripsi dan DekripsiFarichah Riha
 
Kriptografi - Kriptanalisis
Kriptografi - KriptanalisisKriptografi - Kriptanalisis
Kriptografi - KriptanalisisKuliahKita
 
introduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraintroduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraBudi Sulistyo
 
Nota ulangkaji mte3114 topik 2
Nota ulangkaji mte3114   topik 2Nota ulangkaji mte3114   topik 2
Nota ulangkaji mte3114 topik 2LeeChing Tan
 
Kriptografi Klasik dan Vigenere.docx
Kriptografi Klasik dan Vigenere.docxKriptografi Klasik dan Vigenere.docx
Kriptografi Klasik dan Vigenere.docxShafiraCut1
 

Similar to ikh323-03 (20)

03 01 algoritmakriptografiklasik
03 01 algoritmakriptografiklasik03 01 algoritmakriptografiklasik
03 01 algoritmakriptografiklasik
 
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
 
KR02.pptx
KR02.pptxKR02.pptx
KR02.pptx
 
BahanAjar Kripto gscfsdfgerffsdfdsa.pptx
BahanAjar Kripto gscfsdfgerffsdfdsa.pptxBahanAjar Kripto gscfsdfgerffsdfdsa.pptx
BahanAjar Kripto gscfsdfgerffsdfdsa.pptx
 
asktingkatan3-kriptografi-sifer-190308061345.pdf
asktingkatan3-kriptografi-sifer-190308061345.pdfasktingkatan3-kriptografi-sifer-190308061345.pdf
asktingkatan3-kriptografi-sifer-190308061345.pdf
 
Uas k eamanan komputer
Uas   k eamanan komputerUas   k eamanan komputer
Uas k eamanan komputer
 
Algoritma Klasik
Algoritma KlasikAlgoritma Klasik
Algoritma Klasik
 
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptxMateri 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
 
Pertemuan 2&3 - Dasar2 Keamanan Encyption
Pertemuan 2&3 - Dasar2 Keamanan EncyptionPertemuan 2&3 - Dasar2 Keamanan Encyption
Pertemuan 2&3 - Dasar2 Keamanan Encyption
 
Algoritma kriptografi
Algoritma kriptografiAlgoritma kriptografi
Algoritma kriptografi
 
Algoritma kriptografi
Algoritma kriptografiAlgoritma kriptografi
Algoritma kriptografi
 
Kriptografi, Enkripsi dan Dekripsi
Kriptografi, Enkripsi dan DekripsiKriptografi, Enkripsi dan Dekripsi
Kriptografi, Enkripsi dan Dekripsi
 
6.algoritma kriptografi klasik (bag 2)xx
6.algoritma kriptografi klasik (bag 2)xx6.algoritma kriptografi klasik (bag 2)xx
6.algoritma kriptografi klasik (bag 2)xx
 
T-37.pdf
T-37.pdfT-37.pdf
T-37.pdf
 
Kriptografi reg 05
Kriptografi reg 05Kriptografi reg 05
Kriptografi reg 05
 
Kriptografi - Kriptanalisis
Kriptografi - KriptanalisisKriptografi - Kriptanalisis
Kriptografi - Kriptanalisis
 
introduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraintroduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology era
 
Kripto Klasik
Kripto KlasikKripto Klasik
Kripto Klasik
 
Nota ulangkaji mte3114 topik 2
Nota ulangkaji mte3114   topik 2Nota ulangkaji mte3114   topik 2
Nota ulangkaji mte3114 topik 2
 
Kriptografi Klasik dan Vigenere.docx
Kriptografi Klasik dan Vigenere.docxKriptografi Klasik dan Vigenere.docx
Kriptografi Klasik dan Vigenere.docx
 

More from Anung Ariwibowo (20)

isd314-06-association-mining
isd314-06-association-miningisd314-06-association-mining
isd314-06-association-mining
 
ikp213-unifikasi
ikp213-unifikasiikp213-unifikasi
ikp213-unifikasi
 
ikp213-06-horn-clause
ikp213-06-horn-clauseikp213-06-horn-clause
ikp213-06-horn-clause
 
ikp213-01-pendahuluan
ikp213-01-pendahuluanikp213-01-pendahuluan
ikp213-01-pendahuluan
 
ikd312-05-sqlite
ikd312-05-sqliteikd312-05-sqlite
ikd312-05-sqlite
 
ikd312-05-kalkulus-relasional
ikd312-05-kalkulus-relasionalikd312-05-kalkulus-relasional
ikd312-05-kalkulus-relasional
 
ikd312-04-aljabar-relasional
ikd312-04-aljabar-relasionalikd312-04-aljabar-relasional
ikd312-04-aljabar-relasional
 
ikd312-03-design
ikd312-03-designikd312-03-design
ikd312-03-design
 
ikd312-02-three-schema
ikd312-02-three-schemaikd312-02-three-schema
ikd312-02-three-schema
 
ikp213-02-pendahuluan
ikp213-02-pendahuluanikp213-02-pendahuluan
ikp213-02-pendahuluan
 
ikh311-08
ikh311-08ikh311-08
ikh311-08
 
ikh311-07
ikh311-07ikh311-07
ikh311-07
 
ikh311-06
ikh311-06ikh311-06
ikh311-06
 
ikh311-05
ikh311-05ikh311-05
ikh311-05
 
ikp321-svn
ikp321-svnikp321-svn
ikp321-svn
 
ikp321-05
ikp321-05ikp321-05
ikp321-05
 
imsakiyah-jakarta-1433-09
imsakiyah-jakarta-1433-09imsakiyah-jakarta-1433-09
imsakiyah-jakarta-1433-09
 
ikh311-03
ikh311-03ikh311-03
ikh311-03
 
ikp321-04
ikp321-04ikp321-04
ikp321-04
 
ikp321-03
ikp321-03ikp321-03
ikp321-03
 

ikh323-03

  • 2. Kriptografi dan Sistem Keamanan Komputer  Standar Sistem Keamanan  Enkripsi Kunci Simetrik  Number Theory  Enkripsi Kunci Publik  Autentikasi Pesan dan Fungsi Hash 2011-2012-3 Anung Ariwibowo 2
  • 3. Konvensional / Private-key / Single-key  Pengirim dan Penerima berbagi kunci enkripsi  Basis dari semua penyandian klasik  Penyandian yang dikenal sebelum 1970an  Paling banyak digunakan 2011-2012-3 Anung Ariwibowo 3
  • 4. plaintext – pesan asli  ciphertext – pesan terenkripsi / tersandikan  cipher – algoritma untuk mengubah plaintext ke ciphertext, algoritma penyandian  key – informasi yang digunakan oleh algoritma penyandian, diketahui oleh pengirim dan penerima  encipher (encrypt) – mengubah plaintext ke ciphertext  decipher (decrypt) – mengembalikan plaintext dari ciphertext 2011-2012-3 Anung Ariwibowo 4
  • 5. cryptography – ilmu tentang metode-metode dan prinsip-prinsip enkripsi  cryptanalysis (codebreaking) – ilmu tentang prinsip-prinsip untuk men-decipher cihpertext tanpa keberadaan key  cryptology – bidang ilmu yang mencakup cryptography dan cryptanalysis 2011-2012-3 Anung Ariwibowo 5
  • 6.
  • 7. Syarat yang diperlukan untuk penggunaan enkripsi simetrik yang aman  Algoritma enkripsi yang 'kuat'  Kunci hanya diketahui oleh sender / receiver  Notasi matematis Y = EK(X) X = DK(Y)  Asumsi  Algoritma enkripsi diketahui  ada secure channel untuk mendistribusikan key
  • 8. Sistem kriptografi dibedakan berdasarkan beberapa hal  Tipe operasi yang digunakan  substitution / transposition / product  Jumlah kunci yang digunakan  single-key or private / two-key or public  Bagaimana plaintext diolah menjadi ciphertext  block / stream
  • 9. Membongkar key dan pesan asli  Teknik yang digunakan  cryptanalytic attack  brute-force attack
  • 10. ciphertext  algoritma & ciphertext diketahui, pendekatan statistik, mengidentifikasi plaintext  known plaintext  know/suspect plaintext & ciphertext  chosen plaintext  select plaintext and obtain ciphertext  chosen ciphertext  select ciphertext and obtain plaintext  chosen text  select plaintext or ciphertext to en/decrypt
  • 11. unconditional security  seberapa pun sumber daya komputasi dan waktu yang tersedia, sandi tidak dapat dipecahkan. Ciphertext tidak cukup menyediakan informasi untuk secara unik menentukan plaintext yang sesuai.  computational security  diberikan sumber daya komputasi yang terbatas, sandi tidak dapati dipecahkan (misal: waktu yang digunakan untuk menjalankan algoritma lebih besar daripada umur alam semesta)
  • 12. Mencoba setiap kemungkinan key  serangan paling dasar  proporsional dengan ukuran key  asumsinya plaintext diketahui / dikenal Key Size (bits) Number of Alternative Time required at 1 Time required at 106 Keys decryption/µs decryptions/µs 32 232 = 4.3  109 231 µs = 35.8 minutes 2.15 milliseconds 56 256 = 7.2  1016 255 µs = 1142 years 10.01 hours 128 2128 = 3.4  1038 2127 µs = 5.4  1024 years 5.4  1018 years 168 2168 = 3.7  1050 2167 µs = 5.9  1036 years 5.9  1030 years 26 characters 26! = 4  1026 2  1026 µs = 6.4  1012 years 6.4  106 years (permutation)
  • 13. Simbol  Huruf  Angka  Tanda baca  Simbol-simbol plaintext digantikan oleh simbol-simbol lain  Sebagai rangkaian bit, substitution mengganti pola bit plaintext dengan pola bit ciphertext
  • 14. Sandi substitusi yang paling awal dikenal dalam sejarah  Pertama kali digunakan untuk merahasiakan pesan militer  Substitusi huruf dengan huruf ke-3 berikutnya  meet me after the toga party  PHHW PH DIWHU WKH WRJD SDUWB 2011-2012-3 Anung Ariwibowo 14
  • 15. Transformasi didefinisikan sebagai pemetaan a b c d e f g h i j k l m n o p q r s t u v w x y z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C  Secara matematis memberikan nilai kepada masing-masing huruf a b c d e f g h i j k l m n o p q r s t u v w x y z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25  Secara matematis sandi Caesar didefinisikan sebagai fungsi pemetaan c = E(p) = (p + k) mod (26) p = D(c) = (c – k) mod (26)
  • 16. Hanya ada 26 kemungkinan sandi  Brute force search  Diberikan ciphertext, coba semua kemungkinan shifts  Plaintext harus bisa dikenali  GCUA VQ DTGCM  CVBG HSSLG CVBZ
  • 17. CVBG HSSLG CVBZ CVBG HSSLG CVBZ 1 BUAF GRRKF BUAY 14 OHNS TEEXS OHNL 2 ATZE FQQJE ATZX 15 NGMR SDDWR NGMK 3 ZSYD EPPID ZSYW 16 MFLQ RCCVQ MFLJ 4 YRXC DOOHC YRXV 17 LEKP QBBUP LEKI 5 XQWB CNNGB XQWU 18 KDJO PAATO KDJH 6 WPVA BMMFA WPVT 19 JCIN OZZSN JCIG 7 VOUZ ALLEZ VOUS 20 IBHM NYYRM IBHF 8 UNTY ZKKDY UNTR 21 HAGL MXXQL HAGE 9 TMSX YJJCX TMSQ 22 GZFK LWWPK GZFD 10 SLRW XIIBW SLRP 23 FYEJ KVVOJ FYEC 11 RKQV WHHAV RKQO 24 EXDI JUUNI EXDB 12 QJPU VGGZU QJPN 25 DWCH ITTMH DWCA 13 PIOT UFFYT PIOM 2011-2012-3 Anung Ariwibowo 17
  • 18. Setiap huruf plaintext dipetakan ke huruf ciphertext secara acak  Panjang key 26 huruf abcdefghijklmnopqrstuvwxyz DKVQFIBJWPESCXHTMYAUOLRGZN ifwewishtoreplaceletters WIRFRWAJUHYFTSDVFSFUUFYA
  • 19. Total kemungkinan key  26!  4 x 1026  with so many keys, might think is secure  language characteristics
  • 20. human languages bersifat redundant  "th lrd s m shphrd shll nt wnt"  Dalam bahasa Inggris huruf E paling banyak digunakan  T,R,N,I,O,A,S  Z,J,K,Q,X cukup jarang digunakan  Tabel frekuensi huruf untuk berbagai bahasa  single, double & triple letter frequencies
  • 21.
  • 22. Substitusi monoalphabetic tidak mengubah frekuensi relatif huruf dalam bahasa yang digunakan  Arabian scientists in 9th century  Hitung frekuensi huruf dalam ciphertext  Sandi monoalphabetic harus mengidentifikasi setiap huruf  Tabel frekuensi double/triple letters dapat membantu memecahkan sandi
  • 23. Diberikan ciphertext: UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ VUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSX EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ  Hitung frekuensi relatif huruf  Single letters  P dan Z dipetakan ke e atau t  Double letters  ZW dipetakan ke th  ZWP = the
  • 24. proceeding with trial and error finally get: it was disclosed yesterday that several informal but direct contacts have been made with political representatives of the viet cong in moscow 2011-2012-3 Anung Ariwibowo 24
  • 25. Jumlah kombinasi key tidak menjamin keamanan sandi Monoalphabetic  Sandikan multiple letters  Contohnya Playfair Cipher  Charles Wheatstone in 1854  named after his friend Baron Playfair
  • 26. Matriks huruf 5X5 berdasarkan sebuah kata- kunci  Kata-kunci tidak mengandung huruf duplikat  Isi matriks sisanya dengan huruf yang lain  keyword MONARCHY M O N A R C H Y B D E F G I/J K L P Q S T U V W X Z
  • 27. plaintext is encrypted two letters at a time 1. if a pair is a repeated letter, insert filler like 'X’ 2. if both letters fall in the same row, replace each with letter to right (wrapping back to start from end) 3. if both letters fall in the same column, replace each with the letter below it (again wrapping to top from bottom) 4. otherwise each letter is replaced by the letter in the same row and in the column of the other letter of the pair
  • 28. 26 x 26 = 676 digrams  Membutuhkan tabel frekuensi dengan 676 entri  Lebih banyak kemungkinan ciphertext  Banyak digunakan bertahun-tahun  US & British military in WW1  it can be broken, given a few hundred letters  Statistics don't lie
  • 29. improve security using multiple cipher alphabets  make cryptanalysis harder with more alphabets to guess and flatter frequency distribution  use a key to select which alphabet is used for each letter of the message  use each alphabet in turn  repeat from start after end of key is reached
  • 30. simplest polyalphabetic substitution cipher  effectively multiple caesar ciphers  key is multiple letters long K = k1 k2 ... kd  ith letter specifies ith alphabet to use  use each alphabet in turn  repeat from start after d letters in message  decryption simply works in reverse
  • 31. write the plaintext out  write the keyword repeated above it  use each key letter as a caesar cipher key  encrypt the corresponding plaintext letter  eg using keyword deceptive key: deceptivedeceptivedeceptive plaintext: wearediscoveredsaveyourself ciphertext:ZICVTWQNGRZGVTWAVZHCQYGLMGJ
  • 32. have multiple ciphertext letters for each plaintext letter  hence letter frequencies are obscured  but not totally lost  start with letter frequencies  see if look monoalphabetic or not  if not, then need to determine number of alphabets, since then can attach each
  • 33. Mencari solusi dalam ruang masalah yang besar  Problem space  Traveling Salesman Problem  Diberikan n kota  Cari rute terpendek yang mengunjungi setiap kota tepat satu kali  Problem space: n!  O(n!) 2011-2012-3 Anung Ariwibowo 33
  • 34. Quiz:  1000 kombinasi kota per detik  10 kota 2011-2012-3 Anung Ariwibowo 34
  • 35. Stallings, "Cryptography and Network Security"http://williamstallings.com/Cryptography/  Schneier, "Applied Cryptography" http://www.schneier.com/book-applied.html  Thomas L Noack, http://ece.uprm.edu/~noack/crypto/  Slides tjerdastangkas.blogspot.com/search/label/ikh323 2011-2012-3 Anung Ariwibowo 35