Kriptografi adalah ilmu dan seni untuk menjaga pesan rahasia agar tetap aman dengan menyandikan pesan menjadi teks terenkripsi yang hanya dapat dibaca kembali menggunakan kunci sandi yang tepat. Kriptografi melibatkan proses enkripsi untuk mengubah teks biasa menjadi teks terenkripsi dan dekripsi untuk mengembalikan teks terenkripsi menjadi teks asli. Kekuatan algoritma kriptografi ditentuk
Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan dengan menyandikan pesan menjadi bentuk yang tidak dapat dimengerti oleh pihak lain selain penerima yang berhak. Algoritma kriptografi menggunakan kunci rahasia atau kunci publik untuk menyandikan dan mengembalikan pesan. Kriptografi digunakan untuk berbagai aplikasi seperti komunikasi data dan otentikasi digital.
Ringkasan dokumen tersebut adalah:
Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi, meliputi kerahasiaan data, integritas data, autentikasi data, dan nonrepudiasi data. Kriptografi memiliki dua proses dasar yaitu enkripsi untuk mengubah pesan jelas menjadi sandi dan deskripsi untuk mengubah pesan sandi menjadi pesan jelas kemb
Makalah ini membahas tentang kriptografi yang merupakan ilmu mengenai penyandian pesan untuk menjaga kerahasiaan. Terdapat beberapa algoritma kriptografi seperti simetris yang menggunakan kunci yang sama dan asimetris yang menggunakan pasangan kunci publik dan privat. Makalah ini juga membahas sejarah, aspek keamanan, dan ancaman terhadap komunikasi data yang dilindungi dengan kriptografi.
Kriptografi memiliki sejarah panjang yang bermula dari Mesir kuno hingga zaman modern. Berbagai metode sandi telah dikembangkan sejak 3000 SM untuk melindungi informasi rahasia, termasuk hieroglif Mesir, Scytale Yunani, dan sandi Caesar Romawi. Kriptografi terus berkembang dengan ditemukannya disk sandi dan mesin sandi modern. Kriptografi kini digunakan untuk mengamankan komunikasi digital.
Ringkasan dokumen tersebut adalah:
1. Dokumen tersebut membahas modifikasi algoritma kriptografi subtitusi Affine dengan menggunakan pseudoinverse untuk memperkuat kunci simetrisnya
2. Metode ini menggunakan matriks nxn pada proses enkripsi dan pseudoinverse pada dekripsi
3. Penelitian ini bertujuan untuk mengukur kelemahan metode Affine dan menggabungkan pseudoinverse pada metode tersebut.
Kriptografi adalah ilmu dan seni untuk menjaga pesan rahasia agar tetap aman dengan menyandikan pesan menjadi teks terenkripsi yang hanya dapat dibaca kembali menggunakan kunci sandi yang tepat. Kriptografi melibatkan proses enkripsi untuk mengubah teks biasa menjadi teks terenkripsi dan dekripsi untuk mengembalikan teks terenkripsi menjadi teks asli. Kekuatan algoritma kriptografi ditentuk
Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan dengan menyandikan pesan menjadi bentuk yang tidak dapat dimengerti oleh pihak lain selain penerima yang berhak. Algoritma kriptografi menggunakan kunci rahasia atau kunci publik untuk menyandikan dan mengembalikan pesan. Kriptografi digunakan untuk berbagai aplikasi seperti komunikasi data dan otentikasi digital.
Ringkasan dokumen tersebut adalah:
Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi, meliputi kerahasiaan data, integritas data, autentikasi data, dan nonrepudiasi data. Kriptografi memiliki dua proses dasar yaitu enkripsi untuk mengubah pesan jelas menjadi sandi dan deskripsi untuk mengubah pesan sandi menjadi pesan jelas kemb
Makalah ini membahas tentang kriptografi yang merupakan ilmu mengenai penyandian pesan untuk menjaga kerahasiaan. Terdapat beberapa algoritma kriptografi seperti simetris yang menggunakan kunci yang sama dan asimetris yang menggunakan pasangan kunci publik dan privat. Makalah ini juga membahas sejarah, aspek keamanan, dan ancaman terhadap komunikasi data yang dilindungi dengan kriptografi.
Kriptografi memiliki sejarah panjang yang bermula dari Mesir kuno hingga zaman modern. Berbagai metode sandi telah dikembangkan sejak 3000 SM untuk melindungi informasi rahasia, termasuk hieroglif Mesir, Scytale Yunani, dan sandi Caesar Romawi. Kriptografi terus berkembang dengan ditemukannya disk sandi dan mesin sandi modern. Kriptografi kini digunakan untuk mengamankan komunikasi digital.
Ringkasan dokumen tersebut adalah:
1. Dokumen tersebut membahas modifikasi algoritma kriptografi subtitusi Affine dengan menggunakan pseudoinverse untuk memperkuat kunci simetrisnya
2. Metode ini menggunakan matriks nxn pada proses enkripsi dan pseudoinverse pada dekripsi
3. Penelitian ini bertujuan untuk mengukur kelemahan metode Affine dan menggabungkan pseudoinverse pada metode tersebut.
Dokumen tersebut membahas tentang kriptografi sebagai ilmu yang mempelajari keamanan pengiriman pesan. Terdapat tiga elemen utama sistem kriptografi yaitu plaintext, ciphertext, dan kunci. Plaintext merupakan pesan asli sedangkan ciphertext adalah hasil enkripsi plaintext menggunakan algoritma dan kunci tertentu. Terdapat dua jenis sistem kriptografi yaitu simetris yang menggunakan kunci yang sama untuk enkripsi dan dek
Teknik pengamanan data meliputi kriptografi dan steganografi. Kriptografi mengacak pesan sehingga tidak bisa dibaca, sedangkan steganografi menyembunyikan pesan di dalam file lain seperti gambar. Kedua teknik ini penting untuk menjaga kerahasiaan dan integritas informasi.
Dokumen ini membahas tentang kriptografi dan keamanan sistem informasi. Kriptografi adalah seni melindungi data dan informasi dari pihak yang tidak dikehendaki baik saat ditransmisikan maupun disimpan. Dokumen ini juga membahas teknik-teknik kriptografi tradisional seperti substitusi, bloking, dan permutasi, serta teknik modern seperti DES, AES, dan RSA. Jenis serangan terhadap kriptografi dan jalur komunikasi seperti sniffing, replay
1. Dokumen tersebut merangkum beberapa algoritma kriptografi populer beserta penjelasan singkat tentang cara kerjanya.
2. Algoritma yang dijelaskan antara lain AES, RSA, dan MD5 beserta sejarah, komponen, dan tahapan operasinya.
3. Dokumen memberikan informasi mengenai jenis algoritma kriptografi, simetris dan asimetris, beserta contoh-contohnya.
Dokumen tersebut membahas tentang kriptografi secara singkat dalam 3 kalimat. Pertama, kriptografi adalah ilmu dan teknik untuk menjaga kerahasiaan data digital dengan mengenkripsinya. Kedua, terdapat beberapa algoritma kriptografi seperti simetris dan asimetris. Ketiga, sejarah kriptografi dimulai sejak zaman Mesir Kuno hingga Perang Dunia II.
Dokumen tersebut membahas pengantar kriptografi dan beberapa terminologi dasar kriptografi seperti pesan, pengirim, penerima, enkripsi, dekripsi, kunci, dan sistem kriptografi. Juga membahas sejarah penggunaan kriptografi sejak zaman Mesir Kuno hingga Perang Dunia II."
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...Rofif Tyo Zaidan Fajar
Penggunaan teknologi komputer memudahkan manusia dalam membuat
dan menggandakan karya-karya multimedia seperti lagu, musik, gambar, dan video.
Salah satu format video yang populer yang diunggah di internet adalah berkas video
mp4. Banyaknya video mp4 yang beredar di internet dapat kita gunakan untuk
menyisipkan pesan tanpa diketahui oleh orang lain. Salah satu cara untuk
memanfaatkan berkas video adalah dengan menggunakan teknik video
steganografi.
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...-
Dokumen tersebut membahas rancangan algoritma sistem keamanan data menggunakan metode kriptografi asimetris. Ia menjelaskan tentang kriptografi, enkripsi, dekripsi, dan jenis-jenis sistem kriptografi. Kemudian dibahas rancangan algoritmanya yang melibatkan pembuatan kunci privat dan publik serta proses enkripsi data menggunakan kunci-kunci tersebut.
Dokumen tersebut membahas tentang kriptografi yang merupakan ilmu yang mempelajari cara menjaga agar data atau pesan tetap aman saat dikirimkan. Terdapat dua konsep utama yaitu enkripsi untuk mengubah pesan menjadi bentuk yang tidak dikenali dan dekripsi untuk mengubahnya kembali. Algoritma kriptografi dapat berbasis kunci simetris atau asimetris, serta beroperasi pada blok data (block cipher) atau
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...Rivalri Kristianto Hondro
Database secara umum terdiri dari susunan record data operasional yang ada pada suatu perusahaan atau organisasi, sebagai salah satu sumber dari setiap sistem informasi yang sedang berjalan. Data teks pada umumnya yang tersimpan di dalam database masih persis sama dengan teks yang ditampilkan sebagai informasi akhir bagi pengguna. Hal ini dapat mempermudah seorang kriptanalis maupun orang lain yang tidak mempunyai hak akses untuk dapat mengetahui secara langsung isi dari database. Dalam penelitian ini meminimalisir masalah terhadap database tersebut dengan melakukan kegitan penyandian record table database dengan menggunakan algoritma triangle chain cipher (TCC). Algoritma triangle chain merupakan salah satu algoritma penyandian yang beroperasi berdasarkan penyandian (kriptografi) klasik khususnya dalam teknik subtitusi terhadap karakter. Setiap karakter akan disubtitusi berdasarkan kunci dan faktor pengali yang telah ditetapkan berdasarkan formula yang berlaku dalam algoritma ini. Algoritma ini melakukan penyandian pada record sebanyak dua kali dan selalu bergantung pada hasil proses sebelumnya. Hal inilah yang mendasari rumitnya pemecahan dari algoritma penyandian berantai ini.
Dokumen tersebut membahas tentang kriptografi dan algoritma RSA coding. Secara singkat, dibahas mengenai definisi kriptografi, aspek-aspek keamanan kriptografi, macam-macam algoritma kriptografi termasuk algoritma simetri dan asimetri, serta penjelasan mengenai RSA coding yang menerapkan konsep bilangan prima dan aritmetika modulo."
introduction to cryptography and its role in information technology eraBudi Sulistyo
Dokumen tersebut membahas tentang peran kriptografi di era teknologi informasi, mulai dari penjelasan tentang mesin enigma, serangan siber antarnegara, penggunaan kriptografi oleh militer Israel, dan keamanan transaksi digital yang semakin penting. Dokumen ini juga menjelaskan prinsip-prinsip dasar kriptografi seperti enkripsi, hash, otentikasi, dan konsep kunci simetris dan asimetris beserta contoh penerapannya p
Dokumen tersebut membahas tentang kriptografi, enkripsi, dan dekripsi. Termasuk definisi kriptografi, enkripsi, dekripsi, serta teknik dasar kriptografi seperti substitusi, bloking, permutasi, ekspansi, dan pemampatan.
Dokumen tersebut membahas tentang kriptografi sebagai ilmu yang mempelajari keamanan pengiriman pesan. Terdapat tiga elemen utama sistem kriptografi yaitu plaintext, ciphertext, dan kunci. Plaintext merupakan pesan asli sedangkan ciphertext adalah hasil enkripsi plaintext menggunakan algoritma dan kunci tertentu. Terdapat dua jenis sistem kriptografi yaitu simetris yang menggunakan kunci yang sama untuk enkripsi dan dek
Teknik pengamanan data meliputi kriptografi dan steganografi. Kriptografi mengacak pesan sehingga tidak bisa dibaca, sedangkan steganografi menyembunyikan pesan di dalam file lain seperti gambar. Kedua teknik ini penting untuk menjaga kerahasiaan dan integritas informasi.
Dokumen ini membahas tentang kriptografi dan keamanan sistem informasi. Kriptografi adalah seni melindungi data dan informasi dari pihak yang tidak dikehendaki baik saat ditransmisikan maupun disimpan. Dokumen ini juga membahas teknik-teknik kriptografi tradisional seperti substitusi, bloking, dan permutasi, serta teknik modern seperti DES, AES, dan RSA. Jenis serangan terhadap kriptografi dan jalur komunikasi seperti sniffing, replay
1. Dokumen tersebut merangkum beberapa algoritma kriptografi populer beserta penjelasan singkat tentang cara kerjanya.
2. Algoritma yang dijelaskan antara lain AES, RSA, dan MD5 beserta sejarah, komponen, dan tahapan operasinya.
3. Dokumen memberikan informasi mengenai jenis algoritma kriptografi, simetris dan asimetris, beserta contoh-contohnya.
Dokumen tersebut membahas tentang kriptografi secara singkat dalam 3 kalimat. Pertama, kriptografi adalah ilmu dan teknik untuk menjaga kerahasiaan data digital dengan mengenkripsinya. Kedua, terdapat beberapa algoritma kriptografi seperti simetris dan asimetris. Ketiga, sejarah kriptografi dimulai sejak zaman Mesir Kuno hingga Perang Dunia II.
Dokumen tersebut membahas pengantar kriptografi dan beberapa terminologi dasar kriptografi seperti pesan, pengirim, penerima, enkripsi, dekripsi, kunci, dan sistem kriptografi. Juga membahas sejarah penggunaan kriptografi sejak zaman Mesir Kuno hingga Perang Dunia II."
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...Rofif Tyo Zaidan Fajar
Penggunaan teknologi komputer memudahkan manusia dalam membuat
dan menggandakan karya-karya multimedia seperti lagu, musik, gambar, dan video.
Salah satu format video yang populer yang diunggah di internet adalah berkas video
mp4. Banyaknya video mp4 yang beredar di internet dapat kita gunakan untuk
menyisipkan pesan tanpa diketahui oleh orang lain. Salah satu cara untuk
memanfaatkan berkas video adalah dengan menggunakan teknik video
steganografi.
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...-
Dokumen tersebut membahas rancangan algoritma sistem keamanan data menggunakan metode kriptografi asimetris. Ia menjelaskan tentang kriptografi, enkripsi, dekripsi, dan jenis-jenis sistem kriptografi. Kemudian dibahas rancangan algoritmanya yang melibatkan pembuatan kunci privat dan publik serta proses enkripsi data menggunakan kunci-kunci tersebut.
Dokumen tersebut membahas tentang kriptografi yang merupakan ilmu yang mempelajari cara menjaga agar data atau pesan tetap aman saat dikirimkan. Terdapat dua konsep utama yaitu enkripsi untuk mengubah pesan menjadi bentuk yang tidak dikenali dan dekripsi untuk mengubahnya kembali. Algoritma kriptografi dapat berbasis kunci simetris atau asimetris, serta beroperasi pada blok data (block cipher) atau
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...Rivalri Kristianto Hondro
Database secara umum terdiri dari susunan record data operasional yang ada pada suatu perusahaan atau organisasi, sebagai salah satu sumber dari setiap sistem informasi yang sedang berjalan. Data teks pada umumnya yang tersimpan di dalam database masih persis sama dengan teks yang ditampilkan sebagai informasi akhir bagi pengguna. Hal ini dapat mempermudah seorang kriptanalis maupun orang lain yang tidak mempunyai hak akses untuk dapat mengetahui secara langsung isi dari database. Dalam penelitian ini meminimalisir masalah terhadap database tersebut dengan melakukan kegitan penyandian record table database dengan menggunakan algoritma triangle chain cipher (TCC). Algoritma triangle chain merupakan salah satu algoritma penyandian yang beroperasi berdasarkan penyandian (kriptografi) klasik khususnya dalam teknik subtitusi terhadap karakter. Setiap karakter akan disubtitusi berdasarkan kunci dan faktor pengali yang telah ditetapkan berdasarkan formula yang berlaku dalam algoritma ini. Algoritma ini melakukan penyandian pada record sebanyak dua kali dan selalu bergantung pada hasil proses sebelumnya. Hal inilah yang mendasari rumitnya pemecahan dari algoritma penyandian berantai ini.
Dokumen tersebut membahas tentang kriptografi dan algoritma RSA coding. Secara singkat, dibahas mengenai definisi kriptografi, aspek-aspek keamanan kriptografi, macam-macam algoritma kriptografi termasuk algoritma simetri dan asimetri, serta penjelasan mengenai RSA coding yang menerapkan konsep bilangan prima dan aritmetika modulo."
introduction to cryptography and its role in information technology eraBudi Sulistyo
Dokumen tersebut membahas tentang peran kriptografi di era teknologi informasi, mulai dari penjelasan tentang mesin enigma, serangan siber antarnegara, penggunaan kriptografi oleh militer Israel, dan keamanan transaksi digital yang semakin penting. Dokumen ini juga menjelaskan prinsip-prinsip dasar kriptografi seperti enkripsi, hash, otentikasi, dan konsep kunci simetris dan asimetris beserta contoh penerapannya p
Dokumen tersebut membahas tentang kriptografi, enkripsi, dan dekripsi. Termasuk definisi kriptografi, enkripsi, dekripsi, serta teknik dasar kriptografi seperti substitusi, bloking, permutasi, ekspansi, dan pemampatan.
Kriptografi adalah ilmu dan seni menjaga pesan agar aman dengan menyandi pesan menjadi bentuk yang tidak dapat dimengerti oleh pihak lain kecuali penerima yang berhak. Proses menyandi disebut enkripsi sedangkan proses mengembalikan pesan asli disebut dekripsi. Kunci diperlukan untuk proses enkripsi dan dekripsi.
Dokumen tersebut membahas tentang sistem kriptografi. Secara singkat, dokumen tersebut menjelaskan bahwa kriptografi digunakan untuk mengamankan data dan informasi, bekerja dengan mengenkripsi pesan menjadi kode rahasia. Dokumen tersebut juga membahas beberapa metode kriptografi seperti simetris, asimetris, dan satu arah serta penggunaannya dalam sistem informasi dan jaringan komputer.
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...Rivalri Kristianto Hondro
1. Aplikasi ini mengaplikasikan algoritma enkripsi dan dekripsi pesan SMS menggunakan metode zig zag cipher pada perangkat berbasis Android.
2. Algoritma zig zag cipher melakukan transposisi karakter pesan dengan membentuk matriks sebelum mengambil karakter secara berurutan membentuk pesan terenkripsi.
3. Hasil pengujian menunjukkan pesan SMS dapat dienkripsi dan didekripsi dengan pola zig zag mengg
Perkembangan bisnis konten digital telah membawa peluang baru bagi kejahatan klasik di bidang teknologi informasi, yaitu pembajakan sehingga dibutuhkan suatu mekanisme untuk mengatasi permasalahan pembajakan konten mobile ini.
Metode-metode untuk memberikan melindungi data digital, seperti: encryption, copy protection, visible marking, header marking, steganografi, kriptografi, watermarking.
Dokumen tersebut membahas tentang dasar-dasar keamanan sistem informasi dan kriptografi. Secara ringkas, dibahas mengenai pengamanan informasi melalui steganografi dan kriptografi, serta cara kerja kriptografi menggunakan enkripsi dan dekripsi dengan kunci publik atau privat. Juga dibahaskan mengenai algoritma kriptografi seperti DES dan RSA.
Dokumen tersebut membahas tentang algoritma kriptografi modern simetri yang meliputi definisi algoritma kriptografi, prinsip-prinsip kriptografi, fungsi dasar algoritma kriptografi seperti enkripsi dan dekripsi, jenis algoritma kriptografi berdasarkan kuncinya, contoh algoritma blok cipher seperti DES, dan langkah-langkah pengenkripsiannya.
Kriptografi adalah ilmu untuk membuat pesan rahasia dengan menggunakan teknik seperti transposisi, substitusi, dan rotor untuk melindungi informasi rahasia. Terdapat dua jenis kriptografi yaitu simetris yang menggunakan kunci yang sama dan asimetris yang menggunakan pasangan kunci berbeda. Fungsi hash digunakan untuk menghasilkan tanda tangan digital dari pesan.
Enkripsi data pada Keamanan Administrasi dan jaringan komputerHendra Fillan
Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca oleh pihak lain dengan menggunakan kunci rahasia. Terdapat dua jenis enkripsi, yaitu simetris yang menggunakan kunci yang sama untuk enkripsi dan dekripsi, dan asimetris yang menggunakan pasangan kunci publik dan pribadi. Enkripsi digunakan untuk mengamankan komunikasi data dan password.
3. Cryptography
Pengirim
dan Penerima pesan
Plaintext atau Cleartext
Pesan dapat berupa data atau informasi yang dikirim (melalui kurir, saluran
komunikasi data, dsb)
Pesan dapat disimpan di dalam media perekaman (kertas, storage, dsb).
Pesan
4. Cryptography
Agar
pesan tidak dapat dimengerti maknanya oleh pihak lain, maka pesan
disandikan ke bentuk lain.
Bentuk pesan yang tersandi disebut ciphertext atau cryptogram .
Ciphertext
harus dapat ditransformasi kembali menjadi plaintext.
5. Cryptography
menyandikan plaintext menjadi ciphertext disebut enkripsi (encryption)
atau enciphering
Proses mengembalikan ciphertext menjadi plaintextnya disebut dekripsi
(decryption) atau deciphering
Proses
plaintext
ciphertext
enkripsi
plaintext semula
dekripsi
6. Cryptography
Kriptografi
adalah ilmu sekaligus seni untuk menjaga keamanan pesan
Praktisi (pengguna kriptografi) disebut kriptografer (cryptographer).
Algoritma kriptografi adalah:
- aturan/metode untuk enkripsi dan dekripsi
- fungsi matematika yang digunakan untuk enkripsi dan dekripsi.
Kunci adalah parameter yang digunakan untuk transformasi enkripsi dan
dekripsi.
Para pelaku atau praktisi kriptografi disebut cryptographers .
Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher ,
merupakan persamaan matematik yang digunakan untuk proses enkripsi dan
dekripsi.
Enkripsi merupkan proses yang dilakukan untuk mengamankan sebuah
pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut
ciphertext)
Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan mudah.
Dekripsi merupakan proses sebaliknya, untuk mengubah ciphertext menjadi
7. Cryptography
Sistem kriptografi ( atau cryptosystem ) adalah
algoritma kriptografi, plainteks, cipherteks, dan kunci.
Penyadap adalah orang yang mencoba menangkap
pesan selama ditransmisikan. Nama lain: enemy,
adversary, intruder, interceptor, bad guy
Kriptanalisis (cryptanalysis) adalah ilmu dan seni untuk
memecahkan chiperteks menjadi plainteks tanpa
mengetahui kunci yang diberikan. Pelakunya disebut
kriptanalis .
Kriptologi (cryptology) adalah studi mengenai kriptografi
dan kriptanalisis.
8. Tujuan Kriptografi
•
Kerahasiaan
adalah layanan yang digunakan untuk menjaga
isi dari informasi dari siapapun kecuali yang
memiliki otoritas atau kunci rahasia untuk
membuka/mengupas informasi yang telah
disandi
9. Tujuan Kriptografi
•
Integritas Data
berhubungan dengan penjagaan dari
perubahan data secara tidak sah. Untuk
menjaga integritas data, sistem harus memiliki
kemampuan untuk mendeteksi manipulasi data
oleh pihak-pihak yang tidak berhak, antara lain
penyisipan, penghapusan, dan pensubsitusian
data lain kedalam data yang sebenarnya.
10. Tujuan Kriptografi
•
Autentikasi
berhubungan dengan identifikasi/pengenalan,
baik secara kesatuan sistem maupun informasi
itu sendiri. Dua pihak yang saling
berkomunikasi harus saling memperkenalkan
diri. Informasi yang dikirimkan melalui kanal
harus diautentikasi keaslian, isi datanya, waktu
pengiriman, dan lain-lain.
12. Cryptography
Aplikasi kriptografi:
- Pengiriman data melalui saluran komunikasi
- Penyimpanan data di dalam disk storage.
Contoh-contoh pada pengiriman data melalui saluran komunikasi
- ATM tempat mengambil uang
- Internet
- Militer
- Wi-Fi
- Pay TV
- GSM
13. Cryptography
Contoh-contoh pada data tersimpan:
Dokumen teks
Plainteks (plain.txt):
Ketika saya berjalan-jalan di pantai, saya menemukan banyak
sekali kepiting yang merangkak menuju laut. Mereka adalah
anak-anak kepiting yang baru menetas dari dalam pasir.
Naluri mereka mengatakan bahwa laut adalah tempat
kehidupan mereka
Cipherteks (cipher.txt):
Ztâxzp/épêp/qtüyp{p}<yp{p}/sx/p}âpx;épêp/|t}t|
äzp}/qp}êpz/étzp{x/ztxâx}vêp}v/|tüp}vzpz/|t}äyä/
{päâ=/tützppsp{pw/p}pzp}pz/ztxâx}v/êp}v/qpüä|
t}tâpé/spüx/sp{p|/péxü=/]p{äüx|ttüzp/|t}vpâpzp}/qpwåp/
{päâ/psp{pwât|pâ/ztwxsäp}/|tützp=
18. Cryptography
Kekuatan Algoritma Enkripsi dan Dekripsi
Algoritma kriptografi dikatakan aman bila memenuhi tiga kriteria berikut:
Persamaan matematis yang menggambarkan operasi algoritma kriptografi
sangat kompleks sehingga algoritma tidak mungkin dipecahkan secara
analitik.
Biaya untuk memecahkan cipherteks melampaui nilai informasi yang
terkandung di dalam cipherteks tersebut.
Waktu yang diperlukan untuk memecahkan cipherteks melampaui
lamanya waktu informasi tersebut harus dijaga kerahasiaannya.
19. Cryptography
Algoritma Enkripsi dan Dekripsi
Kekuatan algoritma kriptografi TIDAK ditentukan dengan menjaga
kerahasiaan algoritmanya.
Cara tersebut tidak aman dan tidak cocok lagi di saat ini.
Pada sistem kriptografi modern, kekuatan kriptografinya terletak pada
kunci, yang berupa deretan karakter atau bilangan bulat, dijaga
kerahasiaannya.
20. Cryptography
Algoritma Enkripsi dan Dekripsi
Dengan menggunakan kunci K, maka fungsi enkripsi dan dekripsi menjadi
E(P,K) = C
D(C,K) = P
dan kedua fungsi ini memenuhi
D(E(P,K),K) = P
K
Plainteks
Enkripsi
K
Cipherteks
Plainteks
Dekripsi
21. Cryptography
Algoritma Enkripsi dan Dekripsi
•
Jika kunci enkripsi sama dengan kunci dekripsi, maka sistem
kriptografinya disebut sistem simetris atau sistem konvensional.
Algoritma kriptografinya disebut algoritma simetri atau algoritma
konvensional atau algoritma kunci private/rahasia.
•
Beberapa sistem kriptografi menggunakan kunci yang berbeda untuk
enkripsi dan dekripsi. Misalkan kunci enkripsi adalah K1 dan kunci
dekripsi yang adalah K2, yang dalam hal ini K1 ≠ K2. Sistem kriptograsi
semacam ini dinamakan sistem sistem nirsimetris atau sistem
kunci-publik. Algoritma kriptografinya disebut algoritma nirsimetri atau
algoritma kunci-publik.
K1
plainteks
K2
cipherteks
Enkripsi
plainteks
Dekripsi
22. Cryptography
Kriptografi Dengan Kunci Simetris/Private
Bentuk kriptografi tradisional
Kunci Simetris digunakan untuk mengenkrip dan mendekrip pesan
Kunci Simetris juga berkaitan dengan otentikasi
Masalah utama:
Pengirim dan penerima menyetujui kunci simetris tanpa ada orang
lain yang mengetahui.
Butuh metode dimana kedua pihak dapat berkomunikasi tanpa takut
disadap
23. Cryptography
Contoh Metode Kriptografi Dengan Kunci Simetris/Private
Metode Caesar Cipher
- Huruf A-Z diberi nilai 0-25
- Karakter pesan dijumlah dengan kunci lalu di modulo 26
Metode Vernam Cipher
- Huruf A-Z diberi nilai 0-25
- Kunci terdiri dari sekumpulan random karakter
- Karakter pesan dijumlah dengan kunci lalu di modulo 26
Metode Book Key Cipher
- Menggunakan teks dari sebuah sumber (misalnya buku) untuk mengenkrip
plainteks
- Karakter pesan dijumlah dengan kunci lalu di modulo 26
24. Cryptography
Contoh Metode Kriptografi Dengan Kunci Simetris/Private
- Metode DES (Data Encryption Standard)
- Metode Triple DES
Melakukan 3 kali pengenkripan
- Metode AES (Advanced Encryption Standard)
Menggantikan DES (karena dapat dibobol)
- Metode Rijndael Block Cipher
- Metode IDEA (Internatinal Data Encryption Algorithm)
- Metode RC5 dan RC6
25. Cryptography
Kunci Nirsimetris/Publik
Setiap orang memiliki sepasang kunci, kunci publik dan kunci private.
Kunci publik dipublikasikan
Kunci private disimpan rahasia dan tidak boleh ditransmisikan atau dipakai
bersama
26. Cryptography
Contoh Metode Kriptografi Dengan Kunci NirSimetris/Publik
- Metode RSA (Ronald Rivest, Adi Shamir, Leonard Adleman)
- Metode Diffie Hellman Key Exchange
- Metode El Gamal
27. Cryptography
One-Way Function / Fungsi Hash
Merupakan fungsi satu arah yang dapat menghasilkan ciri (signature) dari
data (berkas)
Fungsi yang memproduksi output dengan panjang tetap dari input yang
berukuran variabel
Perubahan satu bit saja akan mengubah keluaran hash secara drastis
Digunakan untuk menjamin integritas dan digital signature
Contoh:
MD5 (Message Diggest)
Hasilnya 128-bit
SHA (Secure Hash Function)
Hasilnya 160-bit
28. Cryptography
One-Way Function / Fungsi Hash
Fungsi Hash diperoleh melalui persamaan
h = H(M)
Fungsi Hash dapat diterapkan pada blok data berukuran berapa saja
Fungsi H menghasilkan nilai (h) dengan panjang yang tetap
Untuk setiap h yang dihasilkan, tidak mungkin dikembalikan nilai x
sedemikian sehingga H(x) = h, maka itu disebut satu arah
Untuk setiap x yang diberikan, tidak mungkin mencari x ≠ y, sedemikian
sehingga H(x) = H(y)
Tidak mungkin mencari pasangan x dan y sedemikian sehingga
H(x) = H(y)
29. Cryptography
Otentikasi dan Tanda Tangan Digital
Kriptografi juga menangani masalah keamanan berikut
1. Keabsahan pengirim
Apakah pesan yang diterima benar-benar dari pengirim yang
sesungguhnya?
2. Keaslian pesan
Apakah pesan yang diterima tidak mengalami
perubahan(modifikasi)?
3. Anti penyanggahan
Pengirim tidak dapat menyanggah tentang isi pesan atau ia
yang mengirim pesan
Ketiga masalah ini dapat diselesaikan dengan teknik otentikasi
Teknik otentikasi adalah prosedur yang digunakan untuk
membuktikan keaslian pesan atau identitas pemakai
30. Cryptography
Tanda Tangan Digital
Tanda tangan digunakan untuk membuktikan otentikasi dokumen
kertas
Fungsi tanda tangan dapat diterapkan untuk otentikasi pada
data digital
Pada data digital, tanda tangan ini disebut tanda tangan digital
( digital signature ).
Bukan berupa tanda tangan yang di-scan, tetapi nilai kriptografi
dari pesan dan pengirim pesan
Beda dengan tanda tangan pada dokumen:
Tanda tangan pada dokumen sama semua
Tanda tangan digital berbeda
Integritas data dapat dijamin dan dapat juga membuktikan asal
pesan(keabsahan pengirim dan anti penyanggahan)
31. Cryptography
Tanda Tangan Digital dengan Algoritma Kunci Publik
Algoritma kunci publik dapat digunakan untuk membuat tanda tangan digital
Misalkan M adalah pesan yang akan dikirim. Tanda tangan digital S untuk
pesan M diperoleh dengan mengenkripsi M dengan menggunakan kunci
rahasia/private key (SK)
S = E(M, SK)
E adalah algoritma enkripsi
S dikirim melalui saluran komunikasi
Oleh penerima, pesan dibuktikan kebenaran tanda tangan digital dengan
menggunakan kunci publik(PK)
M = D(S, PK)
D adalah algoritma dekripsi
Tanda tangan digital dianggap absah apabila pesan M yang dihasilkan
merupakan pesan yang mempunyai makna
Algoritma yang sering digunakan adalah RSA dan El Gamal
32. Cryptography
Tanda Tangan Digital dengan Fungsi Hash
Dari pesan yang hendak dikirim, dibuatkan message digest(MD) dengan
fungsi Hash
MD = H(M)
MD dienkrip dengan algoritma kunci publik dengan kunci rahasia (SK)
pengirim menjadi tanda tangan digital (S)
S = E(MD, SK)
Pesan M digabung dengan tanda tangan digital (S), lalu dikirim melalui
saluran komunikasi (seolah-olah M sudah ditandatangani oleh pengirim)
33. Cryptography
Tanda Tangan Digital dengan Fungsi Hash
Di tempat penerima, pesan diverifikasi
Tanda tangan digital S didekripsi dengan kunci publik (PK) pengirim pesan,
sehingga menghasilkan message digest semula (MD)
MD = D(S, PK)
Pengirim membuat Message Digest (MD1) dari pesan M dengan
menggunakan fungsi hash yang sama dengan fungsi hash yang digunakan
pengirim
Jika MD1 = MD, berarti pesan yang diterima otentik dan berasal dari
pengirim yang benar
35. Cryptography
Serangan Terhadap Kriptografi
Penyadap berusaha mendapatkan data yang digunakan untuk kegiatan
kriptanalisis
Kriptanalis berusaha mengungkapkan plainteks atau kunci dari data yang
disadap
Kriptanalis dapat juga menemukan kelemahan dari sistem kriptografi yang
pada akhirnya mengarah untuk menemukan kunci dan mengungkapkan
plainteks
Penyadapan dapat dilakukan melalui saluran kabel komunikasi dan saluran
wireless
36. Cryptography
Jenis-jenis serangan:
1.
Exhaustive attach atau brute force attack
•
Percobaan yang dibuat untuk mengungkapkan plainteks atau kunci
dengan mencoba semua kemungkinan kunci (trial and error)
•
Diasumsikan kriptanalis:
•
Memiliki sebagian plainteks dan cipherteks yang bersesuaian
•
Caranya:
•
Plainteks yang diketahui dienkripsi dengan setiap kemungkinan
kunci, lalu hasilnya dibandingkan dengan cipherteks yang
bersesuaian
•
Jika hanya cipherteks yang tersedia, cipherteks tersebut didekripsi
dengan setiap kemungkinan kunci dan plainteks hasilnya diperiksa
apakah mengandung makna atau tidak
•
Serangan ini membutuhkan waktu yang sangat lama
•
Untuk menghindari serangan ini, gunakan kunci yang panjang dan tidak
mudah ditebak
37. Cryptography
Waktu yang diperlukan untuk exhaustive key search
(Sumber: William Stallings, Data and Computer Communication Fourth Edition)
Ukuran
Kunci
Jumlah Kemungkinan
Kunci
Lama waktu untuk
106 percobaan per
detik
Lama waktu untuk
1012 percobaan per
detik
16 bit
216 = 65536
32 bit
212 = 4.3 X 109
35.8 menit
2.15 milidetik
56 bit
256 = 7.2 X 1016
1142 tahun
10.01 jam
128 bit
2128 = 4.3 X 101
5.4 × 1024 tahun
5.4 × 1018 tahun
32.7 milidetik
0.0327 mikrodetik
38. Cryptography
Jenis-jenis serangan:
2. Analytical attach
•
Kriptanalis tidak mencoba semua kemungkinan kunci, tetapi
menganalisa kelemahan algoritma kriptografi untuk mengurangi
kemungkinan kunci yang tidak ada.
•
Analisa yang dilakukan dengan memecahkan persamaan-persamaan
matematika yang diperoleh dari definisi suatu algoritma kriptografi
•
Diasumsikan kriptanalis mengetahui algoritma kriptografi
•
Metode analytical attack biasanya lebih cepat menemukan kunci
dibandingkan dengan exhaustive attack.
•
Untuk menghindari serangan ini, kriptografer harus membuat algoritma
yang kompleks.
39. Cryptography
Memastikan keamanan dari algoritma kriptografi
Algoritma harus dievaluasi oleh pakar
Algoritma yang tertutup (tidak dibuka kepada publik) dianggap tidak aman
Membuat algoritma yang aman tidak mudah
Code maker VS code breaker akan terus berlangsung
Entik Insanudin