SlideShare a Scribd company logo
1 of 73
KEAMANAN SISTEM
KOMPUTER
PENGANTAR KRIPTOGRAFI
Ilmu sekaligus seni untuk
menjaga keamanan pesan
TERMINOLOGI
Kriptografi
• Merupakan ilmu sekaligus seni untuk menjaga keamanan pesan
(message) dengan cara menyandikannya ke dalam bentuk yang
tidak dapat dimengerti lagi maknanya.
• Kata cryptography berasal dari kata Yunani yaitu “kryptos” yang
artinya tersembunyi dan “graphein” yang artinya menulis
 Pengirim dan Penerima pesan
 Pesan  Plaintext atau Cleartext
 Pesan dapat berupa data atau informasi yang dikirim (melalui kurir, saluran komunikasi data,
dsb)
 Pesan dapat disimpan di dalam media perekaman (kertas, storage, dsb).
Kriptografi
• Agar pesan tidak dapat dimengerti maknanya oleh pihak lain,
maka pesan disandikan ke bentuk lain.
• Bentuk pesan yang tersandi disebut ciphertext atau
cryptogram. Tidak bergantung dengan suatu program.
• Ciphertext harus dapat ditransformasi kembali menjadi plaintext.
Kriptografi
ILLUSTRASI
Plaintext  Televisi sudah dibeli
Ciphertext  Gryrivfv fhqnu qvoryv
Key Key
enkripsi
dekripsi
SEJARAH
• 3000 BC used by Egyptian
• 400 BC used by Spartans
• 50 BC used by Julius Caesar MESIN ENKRIPSI
• 1460 Leon Battista Alberti: cipher disc with 2 concentric disc
• 1790 Thomas Jefferson: stack of 26 disc
• US civil war, 1920, Boris Hagelin: M-209
• Worldwar II
• 1919 German Enigma
Komponen Utama Kriptografi
Pada prinsipnya, Kriptografi memiliki 4 komponen utama yaitu:
• Plaintext, yaitu pesan yang dapat dibaca
• Ciphertext, yaitu pesan acak yang tidka dapat dibaca
• Key, yaitu kunci untuk melakukan teknik kriptografi
• Algorithm, yaitu metode untuk melakukan enkrispi dan dekripsi
• Menjaga kerahasiaan (confidentiality) pesan.
• Keabsahan pengirim (user authentication).
• Keaslian pesan (message authentication).
• Anti-penyangkalan (non-repudiation).
Tujuan Kriptografi:
• Proses menyandikan plaintext menjadi ciphertext disebut enkripsi
(encryption) atau enciphering
• Proses mengembalikan ciphertext menjadi plaintextnya disebut
dekripsi (decryption) atau deciphering
Kriptografi
Jika disimbolkan:
C = chipertext
P = plaintext
maka:
Fungsi pemetaan PC disebut E (encryption):
Fungsi pemetaan C  P disebut D (decryption):
E(P) = C
D(C) = P
Definisi Enkripsi
Enkripsi (Encryption) adalah sebuah proses menjadikan pesan yang
dapat dibaca (plaintext) menjadi pesan acak yang tidak dapat
dibaca (ciphertext). Berikut adalah contoh enkripsi yang digunakan
oleh Julius Caesar, yaitu dengan mengganti masing-masing huruf
dengan 3 huruf selanjutnya (disebut juga Additive/Substitution
Cipher)
Contoh Enkripsi
• Plain Text: TEST ONLY
• Cipher Text: &^*#^@%&*
DAFUQ??
Dekripsi
Dekripsi merupakan proses kebalikan dari enkripsi dimana proses ini
akan mengubah ciphertext menjadi plaintext dengan menggunakan
algortima ‘pembalik’ dan key yang sama.
Sehingga Kata yang telah di Enkripsi akan dapat dimengerti oleh
pembaca.
Contoh Dekripsi
• Cipher Text : ^(*^#@()#($
• Plain Text : Test Only
ISTILAH-ISTILAH KRIPTOGRAFI
• Encoding : Transformasi dari plainteks menjadi kode
• Decoding : Transformasi kebalikan dari kode menjadi plainteks.
• Buku Kode (code book) : Dokumen yang digunakan untuk
mengimplementasikan suatu kode
• Buku kode terdiri dari tabel lookup (lookup tabel) untuk encoding dan
decoding
• Chiper tidak sama dengan kode (code)
• Kode mempunyai sejarah tersendiri didalam krptografi
• Code breaker : Orang yang memecahkan kode (untuk menemukan
plainteks)
 Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan
 Praktisi (pengguna kriptografi) disebut kriptografer (cryptographer).
 Algoritma kriptografi adalah:
◦ aturan/metode untuk enkripsi dan dekripsi
◦ fungsi matematika yang digunakan untuk enkripsi dan dekripsi.
 Kunci adalah parameter yang digunakan untuk transformasi enkripsi dan dekripsi.
 Sistem kriptografi (atau cryptosystem) adalah algoritma kriptografi, plainteks, cipherteks, dan
kunci.
 Penyadap adalah orang yang mencoba menangkap pesan selama ditransmisikan. Nama lain: enemy,
adversary, intruder, interceptor, bad guy
 Kriptanalisis (cryptanalysis) adalah ilmu dan seni untuk memecahkan cipherteks menjadi plainteks
tanpa mengetahui kunci yang diberikan. Pelakunya disebut kriptanalis.
 Kriptologi (cryptology) adalah studi mengenai kriptografi dan kriptanalisis.
ISTILAH-ISTILAH KRIPTOGRAFI
Kriptografer dan Kriptanalis
• Persamaan kriptografer dan kriptanalis:
• Keduanya sama-sama menerjemahkan cipherteks menjadi plainteks
• Perbedaan kriptografer dan kriptanalis:
• Kriptografer bekerja atas legitimasi pengirim atau penerima pesan.
• Kriptanalis bekerja atas nama penyadap yang tidak berhak.
Kriptanalisis dan Kriptologi
Kriptologi
Kriptografi
Ilmu dan Seni untuk menjaga
keamanan Pesan
Kriptanalisis
Ilmu dan seni untuk memecahkan
cipherteks
Aplikasi kriptografi:
 Pengiriman data melalui saluran komunikasi
 Penyimpanan data di dalam disk storage.
Contoh-contoh pada pengiriman data melalui saluran komunikasi
 ATM tempat mengambil uang
 Internet
 Militer
 Wi-Fi
 Pay TV
 GSM
Kriptografi
Contoh-contoh pada data tersimpan:
 Dokumen teks
Plainteks (plain.txt):
Kriptografi
Ketika saya berjalan-jalan di pantai, saya menemukan banyak
sekali kepiting yang merangkak menuju laut. Mereka adalah
anak-anak kepiting yang baru menetas dari dalam pasir.
Naluri mereka mengatakan bahwa laut adalah tempat
kehidupan mereka
Cipherteks (cipher.txt):
Ztâxzp/épêp/qtüyp{p}<yp{p}/sx/
•
p}âpx;épêp/|t}t|äzp}/qp}êpz/étz
p{x/zt
•
xâx}vêp}v/|tüp}vzpz/|t}äyä/{päâ=/tützppsp{pw/p}pz<p}pz
/zt
•
xâx}v/êp}v/qpüä|t}tâpé/spüx/sp{p|/
•
péxü=/]p{äüx|ttüzp/|t}vpâ
pzp}/qpwåp/{päâ/psp{pwât|
•
pâ/ztwxsä
•
p}/|tützp=
• Dokumen gambar
Kriptografi
Cipherteks (lena2.bmp):
plainteks (lena.bmp):
MACAM TENIK KRIPTOGRAFI
• KLASIK
• SUBSTITUSI
• ALFABET TUNGGAL
• ALFABET MAJEMUK
• SUBSTITUSI HOMOFONIK
• TRANSPOSISI (PERMUTASI)
• SUPER ENKRIPSI: PERPADUAN ANTARA SUBSTITUSI DAN TRANSPOSISI
• MODERN
• Lebih kompleks dalam algoritma dan bekerja pada tingkat bit dengan
sasaran penggunaan pada enkripsi jaringan
MACAM TENIK KRIPTOGRAFI
• Berdasarkan pada jenis kunci:
• Kriptografi simetris: kunci untuk enkripsi sama dengan dekripsi
• Kriptografi asimetris: kunci untuk enkripsi dan dekripsi berbeda
• Berdasarkan aplikasi pada bit:
• Stream cipher: cipher aliran
• Block cipher: cipher blok
ALGORITMA SIMETRIS
 Algoritma simetris (symmetric algorithm) adalah suatu
algoritma dimana kunci enkripsi yang digunakan sama
dengan kunci dekripsi sehingga algoritma ini disebut
juga sebagai single-key algorithm.
 Kelebihan algoritma simetris :
 Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma asimetrik.
 Karena kecepatannya yang cukup tinggi, maka dapat digunakan pada sistem
real-time
 Kelemahan algoritma simetris :
 Untuk tiap pengiriman pesan dengan pengguna yang berbeda dibutuhkan kunci
yang berbeda juga, sehingga akan terjadi kesulitan dalam manajemen kunci
tersebut.
 Permasalahan dalam pengiriman kunci itu sendiri yang disebut “key distribution
problem”
ALGORITMA ASIMETRIS
Algoritma asimetris (asymmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang
digunakan tidak sama dengan kunci dekripsi. Pada algoritma ini menggunakan dua kunci yakni
kunci publik (public key) dan kunci privat (private key). Kunci publik disebarkan secara umum
sedangkan kunci privat disimpan secara rahasia oleh si pengguna. Walau kunci publik telah
diketahui namun akan sangat sukar mengetahui kunci privat yang digunakan.
 Kelebihan algoritma asimetris :
 Masalah keamanan pada distribusi kunci dapat lebih baik
 Masalah manajemen kunci yang lebih baik karena
jumlah kunci yang lebih sedikit
 Kelemahan algoritma asimetris :
 Kecepatan yang lebih rendah bila dibandingkan dengan
algoritma simetris
 Untuk tingkat keamanan sama, kunci yang
digunakan lebih panjang dibandingkan dengan
algoritma simetris.
Berdasarkan besar data yang diolah :
• Algoritma block cipher : Informasi/data yang hendak dikirim dalam bentuk
blok-blok besar (misal 64-bit) dimana blok-blok ini dioperasikan dengan
fungsi enkripsi yang sama dan akan menghasilkan informasi rahasia
dalam blok-blok yang berukuran sama juga. Contoh: RC4, Seal, A5,
Oryx.
• Algoritma stream cipher : Informasi/data yang hendak dikirim dioperasikan
dalam bentuk blok-blok yang lebih kecil (byte atau bit), biasanya satu
karakter per-satuan waktu proses, menggunakan tranformasi enkripsi
yang berubah setiap waktu. Contohnya: Blowfish, DES, Gost, Idea,
RC5, Safer, Square, Twofish, RC6, Loki97.
Pembagian sistem kriptografi berdasarkan kunci
Sebuah algoritma kriptografi dikatakan aman
(computationally secure) bila memenuhi tiga kriteria
berikut:
 Persamaan matematis yang menggambarkan operasi algoritma kriptografi
sangat kompleks sehingga algoritma tidak mungkin dipecahkan secara
analitik.
 Biaya untuk memecahkan ciphertext melampaui nilai informasi yang
terkandung di dalam ciphertext tersebut.
 Waktu yang diperlukan untuk memecahkan ciphertext melampaui lamanya
waktu informasi tersebut harus dijaga kerahasiaannya.
Kriptografi
• Kriptografi “kuno”
• Subtitusi Cipher
• Transposisi Cipher
• Kriptografi Modern
Jenis-jenis Cipher Substitusi
1. Cipher Abjad-Tunggal (Monoalphabetic Cipher)
2. Cipher Substitusi Homofonik (Homophonic substitution cipher)
3. Cipher abjad-majemuk (Polyalpabetic substitution cipher )
4. Cipher Substitusi Poligram (Polygram substitution cipher)
33
SUBSTITUSI
PROSES:
Mengganti setiap unit (character/kelompok character) dengan unit chipertext
Contoh:
A diganti dengan C, B diganti dengan D
JENIS:
• Alfabet tunggal: satu unit plaitext hanya diganti oleh satu unit ciphertext yang
identik
• Alfabet majemuk: satu unit plaintext dapat diganti oleh lebih dari satu unit
ciphertext
ALFABET TUNGGAL
• Caesar Cipher
• Rumus umum: Ci=F(n,Pi)
Ci=ciphertext, n= key (number of letter sifted), Pi=Plaintext
• Ci=Pi+n mod 26
• Contoh:
Untuk n=3 transformasi adalah setiap
nilai alphabet ditambah dengan 3
CAESAR CIPHER 1
Plain text: ATTACK AT DAWN
Nomor: 0 19 19 0 2 10 0 19 3 0 22 13
Transformasi (n=3): 3+Pt
3 22 22 3 5 13 3 22 9 3 25 16
Chipertext: DWWDFN DE GDZQ
37
• Tiap huruf alfabet digeser 3 huruf ke kanan
pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
• Contoh:
Plainteks: AWASI ASTERIX DAN TEMANNYA OBELIX
Cipherteks: DZDVL DVWHULA GDQ WHPDQQBA REHOLA
CAESAR CIPHER 2
38
CAESAR CIPHER 3
• Dalam praktek, cipherteks dikelompokkan ke dalam kelompok n-
huruf, misalnya kelompok 4-huruf:
DZDV LDVW HULA GDQW HPDQ QBAR EHOL A
• Atau membuang semua spasi:
DZDVLDVWHULAGDQWHPDQQBAREHOLA
• Tujuannya agar kriptanalisis menjadi lebih sulit
39
Caesar wheel
CAESAR CIPHER 4
40
• Misalkan A = 0, B = 1, …, Z = 25, maka secara matematis caesar
cipher dirumuskan sebagai berikut:
Enkripsi: ci = E(pi) = (pi + 3) mod 26
Dekripsi: pi = D(ci) = (ci – 3) mod 26
41
• Jika pergeseran huruf sejauh k, maka:
Enkripsi: ci = E(pi) = (pi + k) mod 26
Dekripsi: pi = D(ci) = (ci – k) mod 26
k = kunci rahasia
• Untuk 256 karakter ASCII, maka:
Enkripsi: ci = E(pi) = (pi + k) mod 256
Dekripsi: pi = D(ci) = (ci – k) mod 256
k = kunci rahasia
Kelemahan:
Caesar cipher mudah dipecahkan dengan
exhaustive key search karena jumlah
kuncinya sangat sedikit (hanya ada 26
kunci).
42
Contoh: kriptogram XMZVH
Tabel 1. Contoh exhaustive key search terhadap cipherteks XMZVH
Kunci (k)
ciphering
‘Pesan’ hasil
dekripsi
Kunci (k)
ciphering
‘Pesan’ hasil
dekripsi
Kunci (k)
ciphering
‘Pesan’ hasil
dekripsi
0
25
24
23
22
21
20
19
18
XMZVH
YNAWI
ZOBXJ
APCYK
BQDZL
CREAM
DSFBN
ETGCO
FUHDP
17
16
15
14
13
12
11
10
9
GVIEQ
HWJFR
IXKGS
JYLHT
KZMIU
LANJV
MBOKW
NCPLX
ODQMY
8
7
6
5
4
3
2
1
PERNZ
QFSOA
RGTPB
SHUQC
TIVRD
UJWSE
VKXTF
WLYUG
Plainteks yang potensial adalah CREAM dengan k = 21.
Kunci ini digunakan untuk mendekripsikan cipherteks lainnya.
43
PHHW PH DIWHU WKH WRJD SDUWB
KEY
1 oggv og chvgt vjg vqic rctva
2 nffu nf bgufs uif uphb qbsuz
3 meet me after the toga party
4 Ldds ld zesdq sgd snfz ozqsx
5 kccr kc ydrcp rfc rmey nyprw
6 …
21 ummb um inbmz bpm bwoi xizbg
22 tlla tl hmaly aol avnh whyaf
23 skkz sk glzkx znk zumg vgxze
24 rjjy rj fkyjw ymj ytlf ufwyd
25 qiix qi ejxiv xli xske tevxc
44
Contoh: Kriptogram HSPPW menghasilkan dua kemungkinan kunci yang
potensial, yaitu k = 4 menghasilkan pesan DOLLS dan k = 11 menghasilkan
WHEEL.
Jika kasusnya demikian, maka lakukan dekripsi terhadap potongan
cipherteks lain tetapi cukup menggunakan k = 4 dan k = 11 agar dapat
disimpulkan kunci yang benar.
45
• Di dalam sistem operasi Unix, ROT13 adalah fungsi menggunakan Caesar
cipher dengan pergeseran k = 13
46
• Contoh: ROT13(ROTATE) = EBGNGR
• Nama “ROT13” berasal dari net.jokes
(hhtp://groups.google.com/group/net.jokes) (tahun 1980)
• ROT13 biasanya digunakan di dalam forum online untuk menyandikan
jawaban teka-teki, kuis, canda, dsb
• Enkripsi arsip dua kali dengan ROT13 menghasilkan pesan semula:
P = ROT13(ROT13(P))
sebab ROT13(ROT13(x)) = ROT26(x) = x
• Jadi dekripsi cukup dilakukan dengan mengenkripsi cipherteks kembali
dengan ROT13
ALFABETIK MAJEMUK
• Vigenere Polyalphabetic Cipher
• Rumus umum: Ci=F(n,d,Pi)
Ci=ciphertext, n= key (number of letter sifted), d=number of repeating
letters representing the key,Pi=Plaintext
• Contoh: d=3, k=bad (1 0 3)
ALFABETIK MAJEMUK
Plain text: ATTACK AT DAWN
Nomor: 0 19 19 0 2 10 0 19 3 0 22 13
Transformasi (3,BAD):
1 0 3 1 0 3 1 0 3 1 0 3 (key)
0 19 19 0 2 10 0 19 3 0 22 13 (Plaintxt)
____________________________ +
1 19 22 1 2 13 1 19 6 1 22 16
Chipertext: BTWBCNBTGBWQ
Vigènere Cipher
Termasuk ke dalam cipher abjad-majemuk
(polyalpabetic substitution cipher ).
• Dipublikasikan oleh diplomat (sekaligus seorang
kriptologis) Perancis, Blaise de Vigènere pada abad
16 (tahun 1586).
• Tetapi sebenarnya Giovan Batista Belaso telah
menggambarkannya pertama kali pada tahun 1553
seperti ditulis di dalam bukunya La Cifra del Sig.
Giovan Batista Belaso
• Algoritma tersebut baru dikenal luas 200 tahun
kemudian yang oleh penemunya cipher tersebut
kemudian dinamakan Vigènere Cipher
Plainteks
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
a A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
b B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
c C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
d D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
e E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
f F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
g G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
h H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
i I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
j J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
l L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
m M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
n N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
o O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
p P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
r R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
s S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
t T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
u U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
v V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
w W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
x X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
Ku
nci
z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
Gambar 4.2 Bujursangkar Vigènere
Polyalphabetic Cipher
• Vigenere CiPHER
T E M P A T K U L I A H C A L O N P E N G U S A H A
Keyword A M I K O M A M I K O M A M I K O M A M I K O M A M
T Q U Z O F K G T S O T C M T Y B B E Z O E G M H M
Plaintext
Ciphertext
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
• Contoh:
Plainteks : THIS PLAINTEXT
Kunci : sony sonysonys
Cipherteks : LVVQ HZNGFHRVL
• Pada dasarnya, setiap enkripsi huruf adalah Caesar cipher
dengan kunci yang berbeda-beda.
(T + s) mod 26 = L
(H + o) mod 26 = V, dst
Polyalphabetic Cipher
• Beuford Cipher
T E M P A T K U L I A H C A L O N P E N G U S A H A
Keyword A M I K O M A M I K O M A M I K O M A M I K O M A M
H I W V O T Q S X C O F Y M X W B X W Z C Q W M T M
Plaintext
Ciphertext
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
A A Z Y X W V U T S R Q P O N M L K J I H G F E D C B
M M L K J I H G F E D C B A Z Y X W V U T S R Q P O N
I I H G F E D C B A Z Y X W V U T S R Q P O N M L K J
K K J I H G F E D C B A Z Y X W V U T S R Q P O N M L
O O N M L K J I H G F E D C B A Z Y X W V U T S R Q P
Polyalphabetic Cipher
• Varian Beuford Cipher
T E M P A T K U L I A H C A L O N P E N G U S A H A
Keyword A M I K O M A M I K O M A M I K O M A M I K O M A M
G H V U N S Q R W B P E X L W V A W V A B P V L S L
Plaintext
Ciphertext
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
A Z Y X W V U T S R Q P O N M L K J I H G F E D C B A
M L K J I H G F E D C B A Z Y X W V U T S R Q P O N M
I H G F E D C B A Z Y X W V U T S R Q P O N M L K J I
K J I H G F E D C B A Z Y X W V U T S R Q P O N M L K
O N M L K J I H G F E D C B A Z Y X W V U T S R Q P O
• Jika panjang kunci lebih kecil dari panjang plainteks, maka kunci
disambung dengan plainteks tersebut.
• Misalnya,
Pesan: NEGARA PENGHASIL MINYAK
Kunci: INDO
maka kunci tersebut disambung dengan plainteks semula sehingga
panjang kunci menjadi sama dengan panjang plainteks:
• Plainteks : NEGARAPENGHASILMINYAK
• Kunci : INDONEGARAPENGHASILMI
Auto-Key Vigènere cipher
Kunci adalah string yang sangat panjang yang diambil
dari teks bermakna (misalnya naskah proklamasi,
naskah Pembukaan UUD 1945, terjemahan ayat di
dalam kitab suci, dan lain-lain).
• Misalnya,
Pesan: NEGARA PENGHASIL MINYAK
Kunci: KEMANUSIAN YANG ADIL DAN BERADAB
• Selanjutnya enkripsi dan dekripsi dilakukan seperti
biasa.
Running-Key Vigènere cipher
SUBSTITUSI HOMOFONIK
• Mengganti setiap unit plain text dengan gabungan huruf ciphertext
• Contoh:
• A----BU/CP/AV
• B----AT
• C----DL/BK/AU
SUBSTITUSI HOMOFONIK
POLIGRAM
• Mengganti setiap gabungan unit plain text dengan gabungan huruf
ciphertext
• Jenis:
• Diagram: gabungan dua unit
• Trigram: gabungan tiga unit
• Dst
• Contoh: AS----RT
Cipher Transposisi
• Cipherteks diperoleh dengan mengubah posisi huruf di dalam
plaintekls.
• Dengan kata lain, algoritma ini melakukan transpose terhadap
rangkaian huruf di dalam plainteks.
• Nama lain untuk metode ini adalah permutasi, karena transpose
setiap karakter di dalam teks sama dengan mempermutasikan
karakter-karakter tersebut.
Contoh: Misalkan plainteks adalah
DEPARTEMEN TEKNIK INFORMATIKA UG. Key = 6
Enkripsi:
DEPART
EMENTE
KNIKIN
FORMAT
IKAUG.
Cipherteks: (baca secara vertikal)
DEKFIEMNOKPEIRAANKMURTIAGTENT.
DEKF IEMN OKPE IRAA NKMU RTIA GTEN T.
Dekripsi: Bagi panjang cipherteks dengan kunci.
(Pada contoh ini, 30 / 6 = 5)
DEKFI
EMNOK
PEIRA
ANKMU
RTIAG
TENT.
Plainteks: (baca secara vertikal)
DEPARTEMEN TEKNIK INFORMATIKA UG.
• Contoh lain: Plainteks: GRAHA SIMATUPANG
• Bagi menjadi blok-blok 8-huruf. Jika < 8, tambahkan
huruf palsu.
• G R A H A S I M A T U P A N G A
• M R A A H S I G A T U A P N G A
• Cipherteks: M R A A H S I G A T U A P N G A
Super-enkripsi
• Menggabungkan cipher substitusi dengan cipher transposisi.
• Contoh. Plainteks HELLO WORLD
• dienkripsi dengan caesar cipher menjadi KHOOR ZRUOG
kemudian hasil enkripsi ini dienkripsi lagi dengan cipher transposisi (k = 4):
• KHOO
• RZRU
• OGZZ
Cipherteks akhir adalah: KROHZGORZOUZ
ONE TIME PAD (VERNAM CIPHER)
• Dalam dunia kriptografi dikenal sebuah metode penyandian yang sangat kuat sehingga tidak mudah
dipecahkan, yaitu metode penyandian One Time Pad (OTP). Metode penyandian OTP pertama kali
diperkenalkan oleh Gilbert Vernam dalam perang dunia pertama.
• Metode penyandian OTP merupakan salah satu variasi dari metode penyandian substitusi dengan cara
memberikan syarat-syarat khusus terhadap kunci yang digunakan yaitu terbuat dari karakter / huruf yang
acak (kunci acak atau pad), dan pengacakannya tidak menggunakan rumus tertentu.
• Jika kunci tersebut benar-benar acak, digunakan hanya sekali, serta terjaga kerahasiannya dengan baik,
maka metode penyandian OTP ini sangat kuat dan tidak dapat dipecahkan.
• Dalam kriptografi klasik, yaitu kriptografi jaman dulu yang dikenal dengan sebutan kriptografi kertas dan
pensil, teks sandi dari metode penyandian OTP ini diperoleh dengan menjumlahkan / mengurangkan teks
aslinya terhadap kunci. Penggunaan kunci ini hanya dan harus hanya sekali pakai. Sedangkan untuk
mendapatkan kembali teks aslinya dilakukan pengurangan / penjumlahan teks sandi terhadap kunci
tersebut, sebagai kebalikan dari proses menyandi.
ONE TIME PAD (VERNAM CIPHER)
CONTOH 1 :
Pemakaian One Time Pad digunakan pada sederetan abjad A..Z dengan memberikan nilai urutan abjad yaitu A=0, B=1,
C=2, D=3, E=4…..sampai Z.
Contoh Enkripsi Pesan :
Pesan : ZENSHIFU
Kunci : OTIMEPAD
maka perhatikan langkahnya seperti di bawah ini :
Plaintext 25(Z) 4(E) 13(N) 18(S) 7(H) 8(I) 5(F) 20(U)
Kunci 14(O) 19(T) 8(I) 12(M) 4(E) 15(P) 0(A) 3(D)
——————————————– +
Hasil mod 26 13 23 21 4 11 23 5 23
Chipertext N X V E L X F X
Jadi Chipertext yang di hasilkan yaitu : NXVELXFX
Dekripsi pesan, perhatikan langkah di bawah ini
Chipertext 13(N) 23(X) 21(V) 4(E) 11(L) 23(X) 5(F) 23(X)
Kunci 14(O) 19(T) 8(I) 12(M) 4(E) 15(P) 0(A) 3(D)
———————————————— –
Hasil mod 26 25 4 13 18 7 8 5 20
Plaintext Z E N S H I F U
Jadi Plaintext yaitu : ZENSHIFU
ONE-TIME PAD
• Vernam Cipher: setiap key diberikan pada setiap huruf plaintext, key hanya dipakai
satu kali dalam satu plaintext saja dan tidak pernah digunakan kembali.
Plaintext: HOWAREYOU
Key: XRAQZTBCN
7 14 22 0 17 4 24 14 20 (Plaintxt)
23 17 0 16 25 19 1 2 13 (Key)
______________________________+
30 31 22 16 42 23 25 16 33
4 5 22 16 16 23 25 16 7
Ciphertext: EFWQQXZQH
MODERN KRIPTOGRAPHY
• Stream cipher:
• RC4
• A5 (gsm)
• Block cipher:
• DES
• Doube DES, Tripple DES
• RC5
• AES (Advanced Encryption Standard)
DES-DATA ENCRYPTION STANDARD
• Menggunakan 64-bit block size dan 56-bit key dan 16-round
cryptosystem
• Terminologi:
• Block cipher. Membagi plaintext kedalam kelompok sejumlah karakter/bit, pada
masing-masing blok diterapkan algoritma enkripsi (key) yang sama
• Clustering. Mengenkripsi plaintext dengan algoritma sama, tetapi berbeda key
TRIPLE DES
• Triple DES: mengenkripsi DES 3 kali dengan key yang berbeda-beda
• Jenis:
• 2 kunci- DES-EDE2 : mengenkrip dengan k1, mendekrip dengan k2 dan dienkrip
kembalid engan k1
• 2 kunci-DES- EEE2: mengenkrip tiga kali dengan 2 kunci
• 3 kunci – DES-EEE3: mengenkrip tiga kali dengan 3 kunci
AES- ADVANCED ENCRIPTION STANDARD
• 1997 by NIST
• Kandidat:
• Rijndael
• Twofish
• IDEA
• RC5

More Related Content

Similar to KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx

Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFI
Vina Stevani
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
Roziq Bahtiar
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografi
Dede Yudhistira
 
Materi 2-keamanan-komputer-penyandian
Materi 2-keamanan-komputer-penyandianMateri 2-keamanan-komputer-penyandian
Materi 2-keamanan-komputer-penyandian
sulaiman yunus
 
Information System Security - Kriptografi
Information System Security - KriptografiInformation System Security - Kriptografi
Information System Security - Kriptografi
Dudy Ali
 

Similar to KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx (20)

Kriptografi
KriptografiKriptografi
Kriptografi
 
T-37.pdf
T-37.pdfT-37.pdf
T-37.pdf
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFI
 
2863344
28633442863344
2863344
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Jaringan Komputer dan Internet 13
Jaringan Komputer dan Internet 13Jaringan Komputer dan Internet 13
Jaringan Komputer dan Internet 13
 
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografi
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
 
Materi 2-keamanan-komputer-penyandian
Materi 2-keamanan-komputer-penyandianMateri 2-keamanan-komputer-penyandian
Materi 2-keamanan-komputer-penyandian
 
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6
 
Cryptography
CryptographyCryptography
Cryptography
 
introduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraintroduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology era
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsi
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsi
 
CRYPTOGRAPHY.pptx
CRYPTOGRAPHY.pptxCRYPTOGRAPHY.pptx
CRYPTOGRAPHY.pptx
 
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
 
Information System Security - Kriptografi
Information System Security - KriptografiInformation System Security - Kriptografi
Information System Security - Kriptografi
 

KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx

  • 2. Ilmu sekaligus seni untuk menjaga keamanan pesan TERMINOLOGI
  • 3. Kriptografi • Merupakan ilmu sekaligus seni untuk menjaga keamanan pesan (message) dengan cara menyandikannya ke dalam bentuk yang tidak dapat dimengerti lagi maknanya. • Kata cryptography berasal dari kata Yunani yaitu “kryptos” yang artinya tersembunyi dan “graphein” yang artinya menulis
  • 4.  Pengirim dan Penerima pesan  Pesan  Plaintext atau Cleartext  Pesan dapat berupa data atau informasi yang dikirim (melalui kurir, saluran komunikasi data, dsb)  Pesan dapat disimpan di dalam media perekaman (kertas, storage, dsb). Kriptografi
  • 5. • Agar pesan tidak dapat dimengerti maknanya oleh pihak lain, maka pesan disandikan ke bentuk lain. • Bentuk pesan yang tersandi disebut ciphertext atau cryptogram. Tidak bergantung dengan suatu program. • Ciphertext harus dapat ditransformasi kembali menjadi plaintext. Kriptografi
  • 6. ILLUSTRASI Plaintext  Televisi sudah dibeli Ciphertext  Gryrivfv fhqnu qvoryv Key Key enkripsi dekripsi
  • 7. SEJARAH • 3000 BC used by Egyptian • 400 BC used by Spartans • 50 BC used by Julius Caesar MESIN ENKRIPSI • 1460 Leon Battista Alberti: cipher disc with 2 concentric disc • 1790 Thomas Jefferson: stack of 26 disc • US civil war, 1920, Boris Hagelin: M-209 • Worldwar II • 1919 German Enigma
  • 8. Komponen Utama Kriptografi Pada prinsipnya, Kriptografi memiliki 4 komponen utama yaitu: • Plaintext, yaitu pesan yang dapat dibaca • Ciphertext, yaitu pesan acak yang tidka dapat dibaca • Key, yaitu kunci untuk melakukan teknik kriptografi • Algorithm, yaitu metode untuk melakukan enkrispi dan dekripsi
  • 9. • Menjaga kerahasiaan (confidentiality) pesan. • Keabsahan pengirim (user authentication). • Keaslian pesan (message authentication). • Anti-penyangkalan (non-repudiation). Tujuan Kriptografi:
  • 10. • Proses menyandikan plaintext menjadi ciphertext disebut enkripsi (encryption) atau enciphering • Proses mengembalikan ciphertext menjadi plaintextnya disebut dekripsi (decryption) atau deciphering Kriptografi
  • 11. Jika disimbolkan: C = chipertext P = plaintext maka: Fungsi pemetaan PC disebut E (encryption): Fungsi pemetaan C  P disebut D (decryption): E(P) = C D(C) = P
  • 12. Definisi Enkripsi Enkripsi (Encryption) adalah sebuah proses menjadikan pesan yang dapat dibaca (plaintext) menjadi pesan acak yang tidak dapat dibaca (ciphertext). Berikut adalah contoh enkripsi yang digunakan oleh Julius Caesar, yaitu dengan mengganti masing-masing huruf dengan 3 huruf selanjutnya (disebut juga Additive/Substitution Cipher)
  • 13. Contoh Enkripsi • Plain Text: TEST ONLY • Cipher Text: &^*#^@%&* DAFUQ??
  • 14. Dekripsi Dekripsi merupakan proses kebalikan dari enkripsi dimana proses ini akan mengubah ciphertext menjadi plaintext dengan menggunakan algortima ‘pembalik’ dan key yang sama. Sehingga Kata yang telah di Enkripsi akan dapat dimengerti oleh pembaca.
  • 15. Contoh Dekripsi • Cipher Text : ^(*^#@()#($ • Plain Text : Test Only
  • 16. ISTILAH-ISTILAH KRIPTOGRAFI • Encoding : Transformasi dari plainteks menjadi kode • Decoding : Transformasi kebalikan dari kode menjadi plainteks. • Buku Kode (code book) : Dokumen yang digunakan untuk mengimplementasikan suatu kode • Buku kode terdiri dari tabel lookup (lookup tabel) untuk encoding dan decoding • Chiper tidak sama dengan kode (code) • Kode mempunyai sejarah tersendiri didalam krptografi • Code breaker : Orang yang memecahkan kode (untuk menemukan plainteks)
  • 17.  Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan  Praktisi (pengguna kriptografi) disebut kriptografer (cryptographer).  Algoritma kriptografi adalah: ◦ aturan/metode untuk enkripsi dan dekripsi ◦ fungsi matematika yang digunakan untuk enkripsi dan dekripsi.  Kunci adalah parameter yang digunakan untuk transformasi enkripsi dan dekripsi.  Sistem kriptografi (atau cryptosystem) adalah algoritma kriptografi, plainteks, cipherteks, dan kunci.  Penyadap adalah orang yang mencoba menangkap pesan selama ditransmisikan. Nama lain: enemy, adversary, intruder, interceptor, bad guy  Kriptanalisis (cryptanalysis) adalah ilmu dan seni untuk memecahkan cipherteks menjadi plainteks tanpa mengetahui kunci yang diberikan. Pelakunya disebut kriptanalis.  Kriptologi (cryptology) adalah studi mengenai kriptografi dan kriptanalisis. ISTILAH-ISTILAH KRIPTOGRAFI
  • 18. Kriptografer dan Kriptanalis • Persamaan kriptografer dan kriptanalis: • Keduanya sama-sama menerjemahkan cipherteks menjadi plainteks • Perbedaan kriptografer dan kriptanalis: • Kriptografer bekerja atas legitimasi pengirim atau penerima pesan. • Kriptanalis bekerja atas nama penyadap yang tidak berhak.
  • 19. Kriptanalisis dan Kriptologi Kriptologi Kriptografi Ilmu dan Seni untuk menjaga keamanan Pesan Kriptanalisis Ilmu dan seni untuk memecahkan cipherteks
  • 20. Aplikasi kriptografi:  Pengiriman data melalui saluran komunikasi  Penyimpanan data di dalam disk storage. Contoh-contoh pada pengiriman data melalui saluran komunikasi  ATM tempat mengambil uang  Internet  Militer  Wi-Fi  Pay TV  GSM Kriptografi
  • 21. Contoh-contoh pada data tersimpan:  Dokumen teks Plainteks (plain.txt): Kriptografi Ketika saya berjalan-jalan di pantai, saya menemukan banyak sekali kepiting yang merangkak menuju laut. Mereka adalah anak-anak kepiting yang baru menetas dari dalam pasir. Naluri mereka mengatakan bahwa laut adalah tempat kehidupan mereka Cipherteks (cipher.txt): Ztâxzp/épêp/qtüyp{p}<yp{p}/sx/ • p}âpx;épêp/|t}t|äzp}/qp}êpz/étz p{x/zt • xâx}vêp}v/|tüp}vzpz/|t}äyä/{päâ=/tützppsp{pw/p}pz<p}pz /zt • xâx}v/êp}v/qpüä|t}tâpé/spüx/sp{p|/ • péxü=/]p{äüx|ttüzp/|t}vpâ pzp}/qpwåp/{päâ/psp{pwât| • pâ/ztwxsä • p}/|tützp=
  • 22. • Dokumen gambar Kriptografi Cipherteks (lena2.bmp): plainteks (lena.bmp):
  • 23. MACAM TENIK KRIPTOGRAFI • KLASIK • SUBSTITUSI • ALFABET TUNGGAL • ALFABET MAJEMUK • SUBSTITUSI HOMOFONIK • TRANSPOSISI (PERMUTASI) • SUPER ENKRIPSI: PERPADUAN ANTARA SUBSTITUSI DAN TRANSPOSISI • MODERN • Lebih kompleks dalam algoritma dan bekerja pada tingkat bit dengan sasaran penggunaan pada enkripsi jaringan
  • 24. MACAM TENIK KRIPTOGRAFI • Berdasarkan pada jenis kunci: • Kriptografi simetris: kunci untuk enkripsi sama dengan dekripsi • Kriptografi asimetris: kunci untuk enkripsi dan dekripsi berbeda • Berdasarkan aplikasi pada bit: • Stream cipher: cipher aliran • Block cipher: cipher blok
  • 25. ALGORITMA SIMETRIS  Algoritma simetris (symmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan sama dengan kunci dekripsi sehingga algoritma ini disebut juga sebagai single-key algorithm.
  • 26.  Kelebihan algoritma simetris :  Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma asimetrik.  Karena kecepatannya yang cukup tinggi, maka dapat digunakan pada sistem real-time  Kelemahan algoritma simetris :  Untuk tiap pengiriman pesan dengan pengguna yang berbeda dibutuhkan kunci yang berbeda juga, sehingga akan terjadi kesulitan dalam manajemen kunci tersebut.  Permasalahan dalam pengiriman kunci itu sendiri yang disebut “key distribution problem”
  • 27. ALGORITMA ASIMETRIS Algoritma asimetris (asymmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan tidak sama dengan kunci dekripsi. Pada algoritma ini menggunakan dua kunci yakni kunci publik (public key) dan kunci privat (private key). Kunci publik disebarkan secara umum sedangkan kunci privat disimpan secara rahasia oleh si pengguna. Walau kunci publik telah diketahui namun akan sangat sukar mengetahui kunci privat yang digunakan.
  • 28.  Kelebihan algoritma asimetris :  Masalah keamanan pada distribusi kunci dapat lebih baik  Masalah manajemen kunci yang lebih baik karena jumlah kunci yang lebih sedikit  Kelemahan algoritma asimetris :  Kecepatan yang lebih rendah bila dibandingkan dengan algoritma simetris  Untuk tingkat keamanan sama, kunci yang digunakan lebih panjang dibandingkan dengan algoritma simetris.
  • 29. Berdasarkan besar data yang diolah : • Algoritma block cipher : Informasi/data yang hendak dikirim dalam bentuk blok-blok besar (misal 64-bit) dimana blok-blok ini dioperasikan dengan fungsi enkripsi yang sama dan akan menghasilkan informasi rahasia dalam blok-blok yang berukuran sama juga. Contoh: RC4, Seal, A5, Oryx. • Algoritma stream cipher : Informasi/data yang hendak dikirim dioperasikan dalam bentuk blok-blok yang lebih kecil (byte atau bit), biasanya satu karakter per-satuan waktu proses, menggunakan tranformasi enkripsi yang berubah setiap waktu. Contohnya: Blowfish, DES, Gost, Idea, RC5, Safer, Square, Twofish, RC6, Loki97.
  • 30. Pembagian sistem kriptografi berdasarkan kunci
  • 31. Sebuah algoritma kriptografi dikatakan aman (computationally secure) bila memenuhi tiga kriteria berikut:  Persamaan matematis yang menggambarkan operasi algoritma kriptografi sangat kompleks sehingga algoritma tidak mungkin dipecahkan secara analitik.  Biaya untuk memecahkan ciphertext melampaui nilai informasi yang terkandung di dalam ciphertext tersebut.  Waktu yang diperlukan untuk memecahkan ciphertext melampaui lamanya waktu informasi tersebut harus dijaga kerahasiaannya.
  • 32. Kriptografi • Kriptografi “kuno” • Subtitusi Cipher • Transposisi Cipher • Kriptografi Modern
  • 33. Jenis-jenis Cipher Substitusi 1. Cipher Abjad-Tunggal (Monoalphabetic Cipher) 2. Cipher Substitusi Homofonik (Homophonic substitution cipher) 3. Cipher abjad-majemuk (Polyalpabetic substitution cipher ) 4. Cipher Substitusi Poligram (Polygram substitution cipher) 33
  • 34. SUBSTITUSI PROSES: Mengganti setiap unit (character/kelompok character) dengan unit chipertext Contoh: A diganti dengan C, B diganti dengan D JENIS: • Alfabet tunggal: satu unit plaitext hanya diganti oleh satu unit ciphertext yang identik • Alfabet majemuk: satu unit plaintext dapat diganti oleh lebih dari satu unit ciphertext
  • 35. ALFABET TUNGGAL • Caesar Cipher • Rumus umum: Ci=F(n,Pi) Ci=ciphertext, n= key (number of letter sifted), Pi=Plaintext • Ci=Pi+n mod 26 • Contoh: Untuk n=3 transformasi adalah setiap nilai alphabet ditambah dengan 3
  • 36. CAESAR CIPHER 1 Plain text: ATTACK AT DAWN Nomor: 0 19 19 0 2 10 0 19 3 0 22 13 Transformasi (n=3): 3+Pt 3 22 22 3 5 13 3 22 9 3 25 16 Chipertext: DWWDFN DE GDZQ
  • 37. 37 • Tiap huruf alfabet digeser 3 huruf ke kanan pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C • Contoh: Plainteks: AWASI ASTERIX DAN TEMANNYA OBELIX Cipherteks: DZDVL DVWHULA GDQ WHPDQQBA REHOLA CAESAR CIPHER 2
  • 38. 38 CAESAR CIPHER 3 • Dalam praktek, cipherteks dikelompokkan ke dalam kelompok n- huruf, misalnya kelompok 4-huruf: DZDV LDVW HULA GDQW HPDQ QBAR EHOL A • Atau membuang semua spasi: DZDVLDVWHULAGDQWHPDQQBAREHOLA • Tujuannya agar kriptanalisis menjadi lebih sulit
  • 40. 40 • Misalkan A = 0, B = 1, …, Z = 25, maka secara matematis caesar cipher dirumuskan sebagai berikut: Enkripsi: ci = E(pi) = (pi + 3) mod 26 Dekripsi: pi = D(ci) = (ci – 3) mod 26
  • 41. 41 • Jika pergeseran huruf sejauh k, maka: Enkripsi: ci = E(pi) = (pi + k) mod 26 Dekripsi: pi = D(ci) = (ci – k) mod 26 k = kunci rahasia • Untuk 256 karakter ASCII, maka: Enkripsi: ci = E(pi) = (pi + k) mod 256 Dekripsi: pi = D(ci) = (ci – k) mod 256 k = kunci rahasia Kelemahan: Caesar cipher mudah dipecahkan dengan exhaustive key search karena jumlah kuncinya sangat sedikit (hanya ada 26 kunci).
  • 42. 42 Contoh: kriptogram XMZVH Tabel 1. Contoh exhaustive key search terhadap cipherteks XMZVH Kunci (k) ciphering ‘Pesan’ hasil dekripsi Kunci (k) ciphering ‘Pesan’ hasil dekripsi Kunci (k) ciphering ‘Pesan’ hasil dekripsi 0 25 24 23 22 21 20 19 18 XMZVH YNAWI ZOBXJ APCYK BQDZL CREAM DSFBN ETGCO FUHDP 17 16 15 14 13 12 11 10 9 GVIEQ HWJFR IXKGS JYLHT KZMIU LANJV MBOKW NCPLX ODQMY 8 7 6 5 4 3 2 1 PERNZ QFSOA RGTPB SHUQC TIVRD UJWSE VKXTF WLYUG Plainteks yang potensial adalah CREAM dengan k = 21. Kunci ini digunakan untuk mendekripsikan cipherteks lainnya.
  • 43. 43 PHHW PH DIWHU WKH WRJD SDUWB KEY 1 oggv og chvgt vjg vqic rctva 2 nffu nf bgufs uif uphb qbsuz 3 meet me after the toga party 4 Ldds ld zesdq sgd snfz ozqsx 5 kccr kc ydrcp rfc rmey nyprw 6 … 21 ummb um inbmz bpm bwoi xizbg 22 tlla tl hmaly aol avnh whyaf 23 skkz sk glzkx znk zumg vgxze 24 rjjy rj fkyjw ymj ytlf ufwyd 25 qiix qi ejxiv xli xske tevxc
  • 44. 44 Contoh: Kriptogram HSPPW menghasilkan dua kemungkinan kunci yang potensial, yaitu k = 4 menghasilkan pesan DOLLS dan k = 11 menghasilkan WHEEL. Jika kasusnya demikian, maka lakukan dekripsi terhadap potongan cipherteks lain tetapi cukup menggunakan k = 4 dan k = 11 agar dapat disimpulkan kunci yang benar.
  • 45. 45 • Di dalam sistem operasi Unix, ROT13 adalah fungsi menggunakan Caesar cipher dengan pergeseran k = 13
  • 46. 46 • Contoh: ROT13(ROTATE) = EBGNGR • Nama “ROT13” berasal dari net.jokes (hhtp://groups.google.com/group/net.jokes) (tahun 1980) • ROT13 biasanya digunakan di dalam forum online untuk menyandikan jawaban teka-teki, kuis, canda, dsb • Enkripsi arsip dua kali dengan ROT13 menghasilkan pesan semula: P = ROT13(ROT13(P)) sebab ROT13(ROT13(x)) = ROT26(x) = x • Jadi dekripsi cukup dilakukan dengan mengenkripsi cipherteks kembali dengan ROT13
  • 47. ALFABETIK MAJEMUK • Vigenere Polyalphabetic Cipher • Rumus umum: Ci=F(n,d,Pi) Ci=ciphertext, n= key (number of letter sifted), d=number of repeating letters representing the key,Pi=Plaintext • Contoh: d=3, k=bad (1 0 3)
  • 48. ALFABETIK MAJEMUK Plain text: ATTACK AT DAWN Nomor: 0 19 19 0 2 10 0 19 3 0 22 13 Transformasi (3,BAD): 1 0 3 1 0 3 1 0 3 1 0 3 (key) 0 19 19 0 2 10 0 19 3 0 22 13 (Plaintxt) ____________________________ + 1 19 22 1 2 13 1 19 6 1 22 16 Chipertext: BTWBCNBTGBWQ
  • 49. Vigènere Cipher Termasuk ke dalam cipher abjad-majemuk (polyalpabetic substitution cipher ). • Dipublikasikan oleh diplomat (sekaligus seorang kriptologis) Perancis, Blaise de Vigènere pada abad 16 (tahun 1586). • Tetapi sebenarnya Giovan Batista Belaso telah menggambarkannya pertama kali pada tahun 1553 seperti ditulis di dalam bukunya La Cifra del Sig. Giovan Batista Belaso • Algoritma tersebut baru dikenal luas 200 tahun kemudian yang oleh penemunya cipher tersebut kemudian dinamakan Vigènere Cipher
  • 50. Plainteks A B C D E F G H I J K L M N O P Q R S T U V W X Y Z a A B C D E F G H I J K L M N O P Q R S T U V W X Y Z b B C D E F G H I J K L M N O P Q R S T U V W X Y Z A c C D E F G H I J K L M N O P Q R S T U V W X Y Z A B d D E F G H I J K L M N O P Q R S T U V W X Y Z A B C e E F G H I J K L M N O P Q R S T U V W X Y Z A B C D f F G H I J K L M N O P Q R S T U V W X Y Z A B C D E g G H I J K L M N O P Q R S T U V W X Y Z A B C D E F h H I J K L M N O P Q R S T U V W X Y Z A B C D E F G i I J K L M N O P Q R S T U V W X Y Z A B C D E F G H j J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J l L M N O P Q R S T U V W X Y Z A B C D E F G H I J K m M N O P Q R S T U V W X Y Z A B C D E F G H I J K L n N O P Q R S T U V W X Y Z A B C D E F G H I J K L M o O P Q R S T U V W X Y Z A B C D E F G H I J K L M N p P Q R S T U V W X Y Z A B C D E F G H I J K L M N O q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P r R S T U V W X Y Z A B C D E F G H I J K L M N O P Q s S T U V W X Y Z A B C D E F G H I J K L M N O P Q R t T U V W X Y Z A B C D E F G H I J K L M N O P Q R S u U V W X Y Z A B C D E F G H I J K L M N O P Q R S T v V W X Y Z A B C D E F G H I J K L M N O P Q R S T U w W X Y Z A B C D E F G H I J K L M N O P Q R S T U V x X Y Z A B C D E F G H I J K L M N O P Q R S T U V W y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Ku nci z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Gambar 4.2 Bujursangkar Vigènere
  • 51. Polyalphabetic Cipher • Vigenere CiPHER T E M P A T K U L I A H C A L O N P E N G U S A H A Keyword A M I K O M A M I K O M A M I K O M A M I K O M A M T Q U Z O F K G T S O T C M T Y B B E Z O E G M H M Plaintext Ciphertext A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
  • 52. • Contoh: Plainteks : THIS PLAINTEXT Kunci : sony sonysonys Cipherteks : LVVQ HZNGFHRVL • Pada dasarnya, setiap enkripsi huruf adalah Caesar cipher dengan kunci yang berbeda-beda. (T + s) mod 26 = L (H + o) mod 26 = V, dst
  • 53. Polyalphabetic Cipher • Beuford Cipher T E M P A T K U L I A H C A L O N P E N G U S A H A Keyword A M I K O M A M I K O M A M I K O M A M I K O M A M H I W V O T Q S X C O F Y M X W B X W Z C Q W M T M Plaintext Ciphertext A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A A Z Y X W V U T S R Q P O N M L K J I H G F E D C B M M L K J I H G F E D C B A Z Y X W V U T S R Q P O N I I H G F E D C B A Z Y X W V U T S R Q P O N M L K J K K J I H G F E D C B A Z Y X W V U T S R Q P O N M L O O N M L K J I H G F E D C B A Z Y X W V U T S R Q P
  • 54. Polyalphabetic Cipher • Varian Beuford Cipher T E M P A T K U L I A H C A L O N P E N G U S A H A Keyword A M I K O M A M I K O M A M I K O M A M I K O M A M G H V U N S Q R W B P E X L W V A W V A B P V L S L Plaintext Ciphertext A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A Z Y X W V U T S R Q P O N M L K J I H G F E D C B A M L K J I H G F E D C B A Z Y X W V U T S R Q P O N M I H G F E D C B A Z Y X W V U T S R Q P O N M L K J I K J I H G F E D C B A Z Y X W V U T S R Q P O N M L K O N M L K J I H G F E D C B A Z Y X W V U T S R Q P O
  • 55. • Jika panjang kunci lebih kecil dari panjang plainteks, maka kunci disambung dengan plainteks tersebut. • Misalnya, Pesan: NEGARA PENGHASIL MINYAK Kunci: INDO maka kunci tersebut disambung dengan plainteks semula sehingga panjang kunci menjadi sama dengan panjang plainteks: • Plainteks : NEGARAPENGHASILMINYAK • Kunci : INDONEGARAPENGHASILMI Auto-Key Vigènere cipher
  • 56. Kunci adalah string yang sangat panjang yang diambil dari teks bermakna (misalnya naskah proklamasi, naskah Pembukaan UUD 1945, terjemahan ayat di dalam kitab suci, dan lain-lain). • Misalnya, Pesan: NEGARA PENGHASIL MINYAK Kunci: KEMANUSIAN YANG ADIL DAN BERADAB • Selanjutnya enkripsi dan dekripsi dilakukan seperti biasa. Running-Key Vigènere cipher
  • 57. SUBSTITUSI HOMOFONIK • Mengganti setiap unit plain text dengan gabungan huruf ciphertext • Contoh: • A----BU/CP/AV • B----AT • C----DL/BK/AU
  • 58. SUBSTITUSI HOMOFONIK POLIGRAM • Mengganti setiap gabungan unit plain text dengan gabungan huruf ciphertext • Jenis: • Diagram: gabungan dua unit • Trigram: gabungan tiga unit • Dst • Contoh: AS----RT
  • 59. Cipher Transposisi • Cipherteks diperoleh dengan mengubah posisi huruf di dalam plaintekls. • Dengan kata lain, algoritma ini melakukan transpose terhadap rangkaian huruf di dalam plainteks. • Nama lain untuk metode ini adalah permutasi, karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karakter tersebut.
  • 60. Contoh: Misalkan plainteks adalah DEPARTEMEN TEKNIK INFORMATIKA UG. Key = 6 Enkripsi: DEPART EMENTE KNIKIN FORMAT IKAUG. Cipherteks: (baca secara vertikal) DEKFIEMNOKPEIRAANKMURTIAGTENT. DEKF IEMN OKPE IRAA NKMU RTIA GTEN T.
  • 61. Dekripsi: Bagi panjang cipherteks dengan kunci. (Pada contoh ini, 30 / 6 = 5) DEKFI EMNOK PEIRA ANKMU RTIAG TENT. Plainteks: (baca secara vertikal) DEPARTEMEN TEKNIK INFORMATIKA UG.
  • 62. • Contoh lain: Plainteks: GRAHA SIMATUPANG • Bagi menjadi blok-blok 8-huruf. Jika < 8, tambahkan huruf palsu. • G R A H A S I M A T U P A N G A • M R A A H S I G A T U A P N G A • Cipherteks: M R A A H S I G A T U A P N G A
  • 63. Super-enkripsi • Menggabungkan cipher substitusi dengan cipher transposisi. • Contoh. Plainteks HELLO WORLD • dienkripsi dengan caesar cipher menjadi KHOOR ZRUOG kemudian hasil enkripsi ini dienkripsi lagi dengan cipher transposisi (k = 4): • KHOO • RZRU • OGZZ Cipherteks akhir adalah: KROHZGORZOUZ
  • 64. ONE TIME PAD (VERNAM CIPHER) • Dalam dunia kriptografi dikenal sebuah metode penyandian yang sangat kuat sehingga tidak mudah dipecahkan, yaitu metode penyandian One Time Pad (OTP). Metode penyandian OTP pertama kali diperkenalkan oleh Gilbert Vernam dalam perang dunia pertama. • Metode penyandian OTP merupakan salah satu variasi dari metode penyandian substitusi dengan cara memberikan syarat-syarat khusus terhadap kunci yang digunakan yaitu terbuat dari karakter / huruf yang acak (kunci acak atau pad), dan pengacakannya tidak menggunakan rumus tertentu. • Jika kunci tersebut benar-benar acak, digunakan hanya sekali, serta terjaga kerahasiannya dengan baik, maka metode penyandian OTP ini sangat kuat dan tidak dapat dipecahkan. • Dalam kriptografi klasik, yaitu kriptografi jaman dulu yang dikenal dengan sebutan kriptografi kertas dan pensil, teks sandi dari metode penyandian OTP ini diperoleh dengan menjumlahkan / mengurangkan teks aslinya terhadap kunci. Penggunaan kunci ini hanya dan harus hanya sekali pakai. Sedangkan untuk mendapatkan kembali teks aslinya dilakukan pengurangan / penjumlahan teks sandi terhadap kunci tersebut, sebagai kebalikan dari proses menyandi.
  • 65. ONE TIME PAD (VERNAM CIPHER) CONTOH 1 : Pemakaian One Time Pad digunakan pada sederetan abjad A..Z dengan memberikan nilai urutan abjad yaitu A=0, B=1, C=2, D=3, E=4…..sampai Z. Contoh Enkripsi Pesan : Pesan : ZENSHIFU Kunci : OTIMEPAD maka perhatikan langkahnya seperti di bawah ini : Plaintext 25(Z) 4(E) 13(N) 18(S) 7(H) 8(I) 5(F) 20(U) Kunci 14(O) 19(T) 8(I) 12(M) 4(E) 15(P) 0(A) 3(D) ——————————————– + Hasil mod 26 13 23 21 4 11 23 5 23 Chipertext N X V E L X F X Jadi Chipertext yang di hasilkan yaitu : NXVELXFX Dekripsi pesan, perhatikan langkah di bawah ini Chipertext 13(N) 23(X) 21(V) 4(E) 11(L) 23(X) 5(F) 23(X) Kunci 14(O) 19(T) 8(I) 12(M) 4(E) 15(P) 0(A) 3(D) ———————————————— – Hasil mod 26 25 4 13 18 7 8 5 20 Plaintext Z E N S H I F U Jadi Plaintext yaitu : ZENSHIFU
  • 66.
  • 67. ONE-TIME PAD • Vernam Cipher: setiap key diberikan pada setiap huruf plaintext, key hanya dipakai satu kali dalam satu plaintext saja dan tidak pernah digunakan kembali. Plaintext: HOWAREYOU Key: XRAQZTBCN 7 14 22 0 17 4 24 14 20 (Plaintxt) 23 17 0 16 25 19 1 2 13 (Key) ______________________________+ 30 31 22 16 42 23 25 16 33 4 5 22 16 16 23 25 16 7 Ciphertext: EFWQQXZQH
  • 68.
  • 69.
  • 70. MODERN KRIPTOGRAPHY • Stream cipher: • RC4 • A5 (gsm) • Block cipher: • DES • Doube DES, Tripple DES • RC5 • AES (Advanced Encryption Standard)
  • 71. DES-DATA ENCRYPTION STANDARD • Menggunakan 64-bit block size dan 56-bit key dan 16-round cryptosystem • Terminologi: • Block cipher. Membagi plaintext kedalam kelompok sejumlah karakter/bit, pada masing-masing blok diterapkan algoritma enkripsi (key) yang sama • Clustering. Mengenkripsi plaintext dengan algoritma sama, tetapi berbeda key
  • 72. TRIPLE DES • Triple DES: mengenkripsi DES 3 kali dengan key yang berbeda-beda • Jenis: • 2 kunci- DES-EDE2 : mengenkrip dengan k1, mendekrip dengan k2 dan dienkrip kembalid engan k1 • 2 kunci-DES- EEE2: mengenkrip tiga kali dengan 2 kunci • 3 kunci – DES-EEE3: mengenkrip tiga kali dengan 3 kunci
  • 73. AES- ADVANCED ENCRIPTION STANDARD • 1997 by NIST • Kandidat: • Rijndael • Twofish • IDEA • RC5

Editor's Notes

  1. 49