SlideShare a Scribd company logo
Teori Kriftografi Klasik
Aspek – aspek keamanan
1. Privacy/Confidentiality
2. Availability
3. Authentication
4. Integrity
5. Nonrepudiation
6. Authority
Beberapa Kemungkinan Serangan
i. Interruption : perusakan perangkat sistem (Denial of
Service Attack)
ii. Interception : pihak lain berhak mengakses informasi (
wiretapping)
iii. Modification : pihak lain dapat mengubah aset
(perubahan content web)
iv. Fabrication : pihak lain menyisipkan objek palsu ke
dalam sistem ( pembuatan pesan palsu)
Gambaran Enkripsi & Dekripsi
Algoritma berdasarkan jenis kuncinya :
1. Algoritma Simetri (konvensional)
2. Algoritma Asimetri (kunci-publik)
Enkripsi Kunci Simetris
fungsi enkripsi Ek dan dekripsi Dk sebagai berikut:
Ek : M → C dan Dk : C → M k ∈ K,
sedemikian hingga
Dk(Ek(m)) = m untuk seluruh m ∈ M dan k ∈ K.
Kerugian utama penggunaan kriptosistem
kunci simetris
i. Masalah distribusi kunci (cara yang aman tidak
tersedia).
ii. Masalah manajemen kunci (jika jumlah pasangan
pengguna besar maka jumlah kunci menjadi sulit
dikelola).
iii. Tidak memungkinkan tanda tangan (tidak ada cara
bagi penerima pesan untuk meyakinkan pihak ketiga
bahwa pesan yang diterimanya benar-benar berasal
dari pengirim pesan yang sah).
Enkripsi Kunci Asimetris
fungsi enkripsi sebagai berikut:
c = Eke(m) dan m = Dkd(c)
sedemikian hingga
Dkd(Eke(m) ) = m
Teknik Enkripsi Konvensional
Teknik Substitusi :
penggantian setiap karakter plaintext
dengan karakter lain.
Teknik Transposisi :
teknik penyandian yang memanfaatkan
permutasi
Teknik Substitusi
 Chiper substitusi paling tua (Yulius Caesar)
contoh :
Plaintext : ‘kriptografi’
Chiper : ‘nulswrjudil’
berasal dari daftar :
Plaintext :
“a b c d e f g h i j k l m n o p q r s t u v w x y z”
Chiper :
“d e f g h i j k l m n o p q r s t u v w x y z a b c”
Teknik Substitusi
 Substitusi deret campuran kata kunci
contoh :
kata kunci : ‘MILITARY INTELLIGENCE’
setelah diulang terbentuklah daftar chiper menjadi :
‘MILTARYNEGCBDFHJKOPQSUVWXZ’
yang akan menggantikan plaintext :
‘a b c d e f g h i j k l m n o p q r s t u v w x y z’
Teknik Substitusi
 Substitusi secara out spirally :
contoh :
kata kunci : ‘TEXAS’
kemudian kata kunci digunakan untuk
membentuk chiper :
“ZRMHBTEXASGLQYWVUNICDFKPOJ”
plaintext :
“a b c d e f g h i j k l m n o p q r s t u v w x y z”
Z
YWVUR
QPONM
LKJIH
GFDCB
SAXET
Teknik Substitusi
 Substitusi secara out by diagonals :
contoh : kata kunci : ‘wyoming’
kemudian kata kunci digunakan untuk
membentuk chiper :
‘WYAOBJMCKTIDLUNEPVGFQXHRZS’
plaintext :
‘a b c d e f g h i j k l m n o p q r s t u v w x y z’
SHG
RFN
ZQEI
XPDM
VLCO
UKBY
TJAW
Teknik Transposisi
 Algoritma transposisi kolom :
contoh :
dengan kunci : 431526
Plaintext :
‘saya sedang belajar kriftografi’
Chipertext:
‘YNJPFSBROYAAAIASDLRRAG
ATIEEKGZ’
Pengoptimalan dapat
menggunakan kata kunci.
contoh : kunci = ‘santan’ yang
dikonversi menjadi ‘513624’
Y
O
R
B
S
2
I
T
A
G
A
5
ZFAR
GPIR
KJAL
ENAD
EYASPlaintext
6134Kunci
2
A
46315Bilangan
NTNASKunci
Baca Dari atas ke bawah
sesuai urutan bilangan
Teknik Transposisi
 Algoritma transposisi pola zig-zag, keluaran chipertext berupa baris :
contoh :
Plaintext :
‘REINFORCEMENTS ARRIVING NOW’
WVTRR
OIISNCOE
NNRAEEFI
GRMN
Chipertext :
‘NMRGIFEEARNNEOCNSIIORRTVW’
Teknik Transposisi
 Algoritma transposisi pola segitiga, keluaran chipertext berupa baris :
contoh :
Plaintext :
‘REINFORCEMENTS ARRIVING NOW’
Chipertext :
‘RMIFEVEONIRIRTNNCSGEANROW’
WONGNIVIR
RASTNEM
ECROF
NIE
R
Baca dari atas
ke bawah mulai
dari kolom
pertama

More Related Content

What's hot

Evaluasi Keamanan Sistem Informasi
Evaluasi Keamanan Sistem InformasiEvaluasi Keamanan Sistem Informasi
Evaluasi Keamanan Sistem InformasiWildan Maulana
 
Algoritma kriptografi klasik
Algoritma kriptografi klasikAlgoritma kriptografi klasik
Algoritma kriptografi klasik
Iwan Kurniarasa
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
A Sisdianto Sumarna
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar KriptografiRoziq Bahtiar
 
Keamanan Sistem Operasi Linux
Keamanan Sistem Operasi LinuxKeamanan Sistem Operasi Linux
Keamanan Sistem Operasi Linux
iqbal akil
 
Metode enkripsi caesar cipher
Metode enkripsi caesar cipherMetode enkripsi caesar cipher
Metode enkripsi caesar cipher
Bobby Chandra
 
MANAJEMEN FILE IO DENGAN PYTHON.pptx
MANAJEMEN FILE IO DENGAN PYTHON.pptxMANAJEMEN FILE IO DENGAN PYTHON.pptx
MANAJEMEN FILE IO DENGAN PYTHON.pptx
HanisSiddiq2
 
24.algoritma knapsack
24.algoritma knapsack24.algoritma knapsack
24.algoritma knapsack
Universitas Bina Darma Palembang
 
Kriptografi Modern
Kriptografi ModernKriptografi Modern
Kriptografi Modern
Andini Putri
 
Transport layer
Transport layerTransport layer
Transport layer
Rakhmi Khalida, M.M.S.I
 
Kriptografi - Block Cipher dan CBC
Kriptografi - Block Cipher dan CBCKriptografi - Block Cipher dan CBC
Kriptografi - Block Cipher dan CBC
KuliahKita
 
5. algoritma kriptografi klasik (bag 1)xx
5. algoritma kriptografi klasik (bag 1)xx5. algoritma kriptografi klasik (bag 1)xx
5. algoritma kriptografi klasik (bag 1)xx
Universitas Bina Darma Palembang
 
Caesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipherCaesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipher
HelmaKurniasari
 
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHERTEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
Rivalri Kristianto Hondro
 
03 keamanan password
03 keamanan password03 keamanan password
03 keamanan password
Setia Juli Irzal Ismail
 
Deadlock
DeadlockDeadlock
Deadlock
eddie Ismantoe
 
Aplikasi loop
Aplikasi loop Aplikasi loop
Aplikasi loop
Fazar Ikhwan Guntara
 
Tutorial pengolahan citra menggunakan octave
Tutorial pengolahan citra menggunakan octaveTutorial pengolahan citra menggunakan octave
Tutorial pengolahan citra menggunakan octave
arif samsul
 
Kriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap Kriptografi
KuliahKita
 
Sistem Pakar Certainty factor
Sistem Pakar Certainty factor Sistem Pakar Certainty factor
Sistem Pakar Certainty factor
Adi Ginanjar Kusuma
 

What's hot (20)

Evaluasi Keamanan Sistem Informasi
Evaluasi Keamanan Sistem InformasiEvaluasi Keamanan Sistem Informasi
Evaluasi Keamanan Sistem Informasi
 
Algoritma kriptografi klasik
Algoritma kriptografi klasikAlgoritma kriptografi klasik
Algoritma kriptografi klasik
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 
Keamanan Sistem Operasi Linux
Keamanan Sistem Operasi LinuxKeamanan Sistem Operasi Linux
Keamanan Sistem Operasi Linux
 
Metode enkripsi caesar cipher
Metode enkripsi caesar cipherMetode enkripsi caesar cipher
Metode enkripsi caesar cipher
 
MANAJEMEN FILE IO DENGAN PYTHON.pptx
MANAJEMEN FILE IO DENGAN PYTHON.pptxMANAJEMEN FILE IO DENGAN PYTHON.pptx
MANAJEMEN FILE IO DENGAN PYTHON.pptx
 
24.algoritma knapsack
24.algoritma knapsack24.algoritma knapsack
24.algoritma knapsack
 
Kriptografi Modern
Kriptografi ModernKriptografi Modern
Kriptografi Modern
 
Transport layer
Transport layerTransport layer
Transport layer
 
Kriptografi - Block Cipher dan CBC
Kriptografi - Block Cipher dan CBCKriptografi - Block Cipher dan CBC
Kriptografi - Block Cipher dan CBC
 
5. algoritma kriptografi klasik (bag 1)xx
5. algoritma kriptografi klasik (bag 1)xx5. algoritma kriptografi klasik (bag 1)xx
5. algoritma kriptografi klasik (bag 1)xx
 
Caesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipherCaesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipher
 
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHERTEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
 
03 keamanan password
03 keamanan password03 keamanan password
03 keamanan password
 
Deadlock
DeadlockDeadlock
Deadlock
 
Aplikasi loop
Aplikasi loop Aplikasi loop
Aplikasi loop
 
Tutorial pengolahan citra menggunakan octave
Tutorial pengolahan citra menggunakan octaveTutorial pengolahan citra menggunakan octave
Tutorial pengolahan citra menggunakan octave
 
Kriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap Kriptografi
 
Sistem Pakar Certainty factor
Sistem Pakar Certainty factor Sistem Pakar Certainty factor
Sistem Pakar Certainty factor
 

Viewers also liked

Kriptografi
KriptografiKriptografi
Kriptografi
SiintaEllisa68
 
Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSA
KuliahKita
 
Kriptografia
KriptografiaKriptografia
KriptografiaAnode
 
Kriptografi
KriptografiKriptografi
Kriptografi
likut101010
 
Kriptografi
KriptografiKriptografi
Kriptografi
WhulandDhari Taslim
 
Transposition cipher
Transposition cipherTransposition cipher
Transposition cipher
Antony Alex
 
Teknik Enkripsi Sederhana - Kriptografi
Teknik Enkripsi Sederhana - KriptografiTeknik Enkripsi Sederhana - Kriptografi
Teknik Enkripsi Sederhana - Kriptografi
Dani Royman Simanjuntak
 
04 kriptografi
04 kriptografi04 kriptografi
04 kriptografi
sahat231292
 
Pengantar kriptografi
Pengantar kriptografiPengantar kriptografi
Pengantar kriptografi
Soleh Hidayat
 
Kriptografi - Data Encryption Standard
Kriptografi - Data Encryption StandardKriptografi - Data Encryption Standard
Kriptografi - Data Encryption Standard
KuliahKita
 
Algoritma kriptografi
Algoritma kriptografiAlgoritma kriptografi
Algoritma kriptografi
Dani Sasmoko
 
20080916 kriptografi
20080916 kriptografi20080916 kriptografi
20080916 kriptografi
rohzali
 

Viewers also liked (13)

Kriptografi
KriptografiKriptografi
Kriptografi
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSA
 
Kriptografia
KriptografiaKriptografia
Kriptografia
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Transposition cipher
Transposition cipherTransposition cipher
Transposition cipher
 
Teknik Enkripsi Sederhana - Kriptografi
Teknik Enkripsi Sederhana - KriptografiTeknik Enkripsi Sederhana - Kriptografi
Teknik Enkripsi Sederhana - Kriptografi
 
04 kriptografi
04 kriptografi04 kriptografi
04 kriptografi
 
Pengantar kriptografi
Pengantar kriptografiPengantar kriptografi
Pengantar kriptografi
 
Kriptografi - Data Encryption Standard
Kriptografi - Data Encryption StandardKriptografi - Data Encryption Standard
Kriptografi - Data Encryption Standard
 
Algoritma kriptografi
Algoritma kriptografiAlgoritma kriptografi
Algoritma kriptografi
 
20080916 kriptografi
20080916 kriptografi20080916 kriptografi
20080916 kriptografi
 

Similar to Konsep kriptografi

Uas k eamanan komputer
Uas   k eamanan komputerUas   k eamanan komputer
Uas k eamanan komputer
Achmad Fauzyrivai
 
Enkripsi
EnkripsiEnkripsi
Enkripsi
Sigit Purnomo
 
about cryptography
about cryptographyabout cryptography
about cryptography
S N M P Simamora
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
-
 
introduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraintroduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology era
Budi Sulistyo
 
KR02.pptx
KR02.pptxKR02.pptx
KR02.pptx
Novianty23
 
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6
cuzein
 
Kriptografi
KriptografiKriptografi
Kriptografi
Kent Ardy Sutjiadi
 

Similar to Konsep kriptografi (8)

Uas k eamanan komputer
Uas   k eamanan komputerUas   k eamanan komputer
Uas k eamanan komputer
 
Enkripsi
EnkripsiEnkripsi
Enkripsi
 
about cryptography
about cryptographyabout cryptography
about cryptography
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
 
introduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraintroduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology era
 
KR02.pptx
KR02.pptxKR02.pptx
KR02.pptx
 
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6
 
Kriptografi
KriptografiKriptografi
Kriptografi
 

Konsep kriptografi

  • 2. Aspek – aspek keamanan 1. Privacy/Confidentiality 2. Availability 3. Authentication 4. Integrity 5. Nonrepudiation 6. Authority
  • 3. Beberapa Kemungkinan Serangan i. Interruption : perusakan perangkat sistem (Denial of Service Attack) ii. Interception : pihak lain berhak mengakses informasi ( wiretapping) iii. Modification : pihak lain dapat mengubah aset (perubahan content web) iv. Fabrication : pihak lain menyisipkan objek palsu ke dalam sistem ( pembuatan pesan palsu)
  • 4. Gambaran Enkripsi & Dekripsi Algoritma berdasarkan jenis kuncinya : 1. Algoritma Simetri (konvensional) 2. Algoritma Asimetri (kunci-publik)
  • 5. Enkripsi Kunci Simetris fungsi enkripsi Ek dan dekripsi Dk sebagai berikut: Ek : M → C dan Dk : C → M k ∈ K, sedemikian hingga Dk(Ek(m)) = m untuk seluruh m ∈ M dan k ∈ K.
  • 6. Kerugian utama penggunaan kriptosistem kunci simetris i. Masalah distribusi kunci (cara yang aman tidak tersedia). ii. Masalah manajemen kunci (jika jumlah pasangan pengguna besar maka jumlah kunci menjadi sulit dikelola). iii. Tidak memungkinkan tanda tangan (tidak ada cara bagi penerima pesan untuk meyakinkan pihak ketiga bahwa pesan yang diterimanya benar-benar berasal dari pengirim pesan yang sah).
  • 7. Enkripsi Kunci Asimetris fungsi enkripsi sebagai berikut: c = Eke(m) dan m = Dkd(c) sedemikian hingga Dkd(Eke(m) ) = m
  • 8. Teknik Enkripsi Konvensional Teknik Substitusi : penggantian setiap karakter plaintext dengan karakter lain. Teknik Transposisi : teknik penyandian yang memanfaatkan permutasi
  • 9. Teknik Substitusi  Chiper substitusi paling tua (Yulius Caesar) contoh : Plaintext : ‘kriptografi’ Chiper : ‘nulswrjudil’ berasal dari daftar : Plaintext : “a b c d e f g h i j k l m n o p q r s t u v w x y z” Chiper : “d e f g h i j k l m n o p q r s t u v w x y z a b c”
  • 10. Teknik Substitusi  Substitusi deret campuran kata kunci contoh : kata kunci : ‘MILITARY INTELLIGENCE’ setelah diulang terbentuklah daftar chiper menjadi : ‘MILTARYNEGCBDFHJKOPQSUVWXZ’ yang akan menggantikan plaintext : ‘a b c d e f g h i j k l m n o p q r s t u v w x y z’
  • 11. Teknik Substitusi  Substitusi secara out spirally : contoh : kata kunci : ‘TEXAS’ kemudian kata kunci digunakan untuk membentuk chiper : “ZRMHBTEXASGLQYWVUNICDFKPOJ” plaintext : “a b c d e f g h i j k l m n o p q r s t u v w x y z” Z YWVUR QPONM LKJIH GFDCB SAXET
  • 12. Teknik Substitusi  Substitusi secara out by diagonals : contoh : kata kunci : ‘wyoming’ kemudian kata kunci digunakan untuk membentuk chiper : ‘WYAOBJMCKTIDLUNEPVGFQXHRZS’ plaintext : ‘a b c d e f g h i j k l m n o p q r s t u v w x y z’ SHG RFN ZQEI XPDM VLCO UKBY TJAW
  • 13. Teknik Transposisi  Algoritma transposisi kolom : contoh : dengan kunci : 431526 Plaintext : ‘saya sedang belajar kriftografi’ Chipertext: ‘YNJPFSBROYAAAIASDLRRAG ATIEEKGZ’ Pengoptimalan dapat menggunakan kata kunci. contoh : kunci = ‘santan’ yang dikonversi menjadi ‘513624’ Y O R B S 2 I T A G A 5 ZFAR GPIR KJAL ENAD EYASPlaintext 6134Kunci 2 A 46315Bilangan NTNASKunci Baca Dari atas ke bawah sesuai urutan bilangan
  • 14. Teknik Transposisi  Algoritma transposisi pola zig-zag, keluaran chipertext berupa baris : contoh : Plaintext : ‘REINFORCEMENTS ARRIVING NOW’ WVTRR OIISNCOE NNRAEEFI GRMN Chipertext : ‘NMRGIFEEARNNEOCNSIIORRTVW’
  • 15. Teknik Transposisi  Algoritma transposisi pola segitiga, keluaran chipertext berupa baris : contoh : Plaintext : ‘REINFORCEMENTS ARRIVING NOW’ Chipertext : ‘RMIFEVEONIRIRTNNCSGEANROW’ WONGNIVIR RASTNEM ECROF NIE R Baca dari atas ke bawah mulai dari kolom pertama