SlideShare a Scribd company logo
KRIPTOGRAFI KLASIK
SISTEM KRIPTOGRAFI 
•Plaintext : Pesanataudata dalambentukaslinyayang dapatterbaca(input enkripsi) 
•Secret Key : Algoritmakunci 
•Ciphertext: Pesandalambentuktersembunyi(output enkripsi). 
•AlgoritmaEnkripsi 
•Algoritmadekripsi
KarakteristikSistemKriptografi 
•TipeOperasiyang dipakaidalamekripsidandeskripsi: 
–Subsitusi(ditukar) 
Contoh: “BACA” menjadi“DBZB” 
–Transposisi(dipindah) 
Contoh: “KAMI” menjadi“MAIK”
KarakteristikSistemKriptografi 
•Tipekunciyang dipakai: 
–Kuncisimetris 
–Kunciasimetris 
•TipePengolahanPesan 
–Block cipher = diolahpersatuanblock elemen 
–Stream cipher = aliranelemensecaraterusmenerus
MatematikaKriptografiKlasik 
•AritmatikaInteger 
Terdiridarisebuahhimpunanbilanganinteger danbeberapaoperasiaritmatika( +, -, x, : ). 
Contoh: 
Z = { …, -3, -2, -1, 0, 1, 2, 3, … }. 
•Divisor 
Himpunanbilanganinteger yang membagihabissebuahbilanganinteger. 
Contoh: 45 memilikidivisor : { 1, 3, 5, 9, 15, 45 }
MatematikaKriptografiKlasik 
•FaktorPersekutuan Terbesar( Greatest common divisor ) 
Contoh: 
24 mempunyaidivisor { 1,2,3,4,6,8,12,24 } 
32 mempunyaidivisor { 1,2,4,8,16 } 
… Makahimpunandivisor bersamanyaadalah{1, 2, 4, 8} danyang terbesaradalah8. 
Dinotasikansebagaigcd(24,32) = 8.
•Persamaanalgoritmagcd: 
–ketikab = 0, makagcd(a,0) = a 
–Ketikab tidaksamadengan0, makagcd(a,b) = gcd(b,amod b). 
Contoh: 
Temukangcd(120, 36)? 
Gcd(120,36) = gcd(36, 120 mod 36) = gcd(36, 12) 
Gcd(36, 12) = gcd(12, 36 mod 12) = gcd(12,0) 
Jadi: 
Gcd(12,0) = 12… 
Karenaitugcd(120,36) = 12
Algoritma GCD(a,b) 
•A a 
•B b 
•While B > 0 do 
•Q A/B 
•R A –Q * B 
•A B 
•B R 
•End while 
•Return A
Algoritma GCD(a,b) 
•Contoh : 
Temukan gcd(1041, 723), gunakan algoritma GCD.. 
A 
B 
Q = A / B 
R = A mod B 
1041 
723 
1 
318 
723 
318 
2 
87 
318 
87 
3 
57 
87 
57 
1 
30 
57 
30 
1 
27 
30 
27 
1 
3 
27 
3 
9 
0 
3 
0 
Jadi gcd(1041, 723) = 3
Algoritma Extended Euclid 
Output : s x a + t x b = gcd(a,b) 
Aa; B b; 
S1 1; S2 0; 
T1 0; T2 1; 
while B > 0 do 
Q A / B 
R A –Q * B 
A B, B R 
S S1 –Q * S2 
S1 S2, S2 S 
T T1 –Q * T2 
T1T2; T2 T; 
end while 
return A, S S1, t T1
•Contoh : carilah nilai s dan t sehingga memenuhi persamaan s x a + t x b = gcd(a,b), dengan a = 279 dan b = 183. 
Jawab ! 
K 
A 
B 
Q 
R 
S1 
S2 
S 
T1 
T2 
T 
Init 
279 
183 
1 
0 
0 
1 
1 
279 
183 
1 
96 
1 
0 
1 
0 
1 
-1 
2 
183 
96 
1 
87 
0 
1 
-1 
1 
-1 
2 
3 
96 
87 
1 
9 
1 
-1 
2 
-1 
2 
-3 
4 
87 
9 
9 
6 
-1 
2 
-19 
2 
-3 
29 
5 
9 
6 
1 
3 
2 
-19 
21 
-3 
29 
-32 
6 
6 
3 
2 
0 
-19 
21 
-61 
29 
-32 
93 
7 
3 
0 
21 
-61 
-32 
93
•Pada iterasi terakhir nilai gcd(279, 183), s dan t ditemukan, yaitu nilai A = 3, S1 = 21, dan T1 = -32. Jika mengacu pada soal maka 21 x 279 + (-32) x 183 = 3 adalah benar
Kriptografi substitusi 
•Sandi Caesar 
merupakan sistem persandian klasik berbasis substitusi yang sederhana. Operasi enkripsi dan deskripsi menggunakan operasi shift ( mensubstitusikan suatu huruf menjadi huruf pada daftar alphabet berada di-k sebelah kanan atau sebelah kiri. 
Misal : K = 3, (ganti dengan huruf ke-3 sebelah kanan) ... Maka “A” diganti “D”, “B” diganti “E” dan seterusnya.
Sandi Caesar 
•Contoh : 
dengan menggunakan sandi caesar dengan kunci K = 7 apa teks asli pesan berikut : 
“CAESAR PERGI KE GAUL” 
jawab : 
hasilnya adalah 
“JHLZHY WLYNP RL NHBS”
•Contoh 2. 
Jika diketahui ciphertext berikut diproduksi oleh sandi caesar “RWR YNBJW AJQJBRJ” lakukan analisis sandi untuk mendapatkan nilai K.. 
Jawab : 
1. QVQ XMAIV ZIPIAQI6. LQL SHVDQ UDKDVLD 
2. PUP WLZHU YHOHZPH7. KPK RGUCP TCJCUKC 
3. OTO VKYGT XGNGYOG8. JOJ QFTBO SBIBTJB 
4. NSN UJXFS WFMFXNF9. INI PESAN RAHASIA 
5. MRM TIWER VELEWME 
Jadinilai K adalah 9
Latihan 
•Apakah teks sandi hasil enkripsi teks “IPIN UPIN MAINAN API” dengan menggunakan sandi caesar dengan kunci K = 11 
•Hitunglah nilai K sandi caesar jika ditemukan teks sandi “QXQV CXQV JMZUIQV IXQ” 
•Temukan nilai gcd(1029,849)
Latihan 
1.Temukan nilai gcd(1029,849) 
2.Temukan 2 bilangan integer s dan t sehingga memenuhi “ s x 31 + t x 12 = gcd(31,12). 
3.Hitunglah nilai K sandi caesar jika ditemukan teks sandi “QXQV CXQV JMZUIQV IXQ”

More Related Content

Viewers also liked

Teknoloji sektörü haritası
Teknoloji sektörü haritasıTeknoloji sektörü haritası
Teknoloji sektörü haritasıErol Dizdar
 
Rfid 2.hafta
Rfid 2.haftaRfid 2.hafta
Rfid 2.hafta
Nur Yesilyurt
 
Rfid 3.hafta
Rfid 3.haftaRfid 3.hafta
Rfid 3.hafta
Nur Yesilyurt
 
Rfid 1.hafta
Rfid 1.haftaRfid 1.hafta
Rfid 1.hafta
Nur Yesilyurt
 
IstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
IstSec'14 - Seyfullah KILIÇ - Sosyal MühendisilkIstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
IstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
BGA Cyber Security
 
Rfid Teknolojisi
Rfid TeknolojisiRfid Teknolojisi
Rfid Teknolojisi
Nur Yesilyurt
 
Ağ teknolojileri hakkında bilgiler içermektedir.Ağ potolojileri
Ağ teknolojileri hakkında bilgiler içermektedir.Ağ potolojileriAğ teknolojileri hakkında bilgiler içermektedir.Ağ potolojileri
Ağ teknolojileri hakkında bilgiler içermektedir.Ağ potolojileri
Aydın Özen
 
QR Code'lardaki Tehlike
QR Code'lardaki TehlikeQR Code'lardaki Tehlike
QR Code'lardaki Tehlike
Alper Başaran
 
Siber Güvenlik Eğitiminde Uluslararası CTF Yarışmaları
Siber Güvenlik Eğitiminde Uluslararası CTF YarışmalarıSiber Güvenlik Eğitiminde Uluslararası CTF Yarışmaları
Siber Güvenlik Eğitiminde Uluslararası CTF Yarışmaları
Dr. Emin İslam Tatlı
 
Sızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma SaldırılarıSızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma Saldırıları
BGA Cyber Security
 
Li̇nux-101
Li̇nux-101Li̇nux-101
Li̇nux-101
Begüm Erol
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri
BGA Cyber Security
 
Liselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
Liselere Yazılım ve Siber Güvenlik Farkındalığı SunumuLiselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
Liselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
Ahmet Gürel
 
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECSosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
BGA Cyber Security
 
Temel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve KomutlarıTemel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve Komutları
Ahmet Gürel
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
Ahmet Gürel
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
BGA Cyber Security
 
Kritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber GüvenlikKritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber Güvenlik
Alper Başaran
 
System informasi basis data
System informasi basis dataSystem informasi basis data
System informasi basis data
likut101010
 
Yasamımız elektrik
Yasamımız elektrikYasamımız elektrik
Yasamımız elektrik
glcnpaus
 

Viewers also liked (20)

Teknoloji sektörü haritası
Teknoloji sektörü haritasıTeknoloji sektörü haritası
Teknoloji sektörü haritası
 
Rfid 2.hafta
Rfid 2.haftaRfid 2.hafta
Rfid 2.hafta
 
Rfid 3.hafta
Rfid 3.haftaRfid 3.hafta
Rfid 3.hafta
 
Rfid 1.hafta
Rfid 1.haftaRfid 1.hafta
Rfid 1.hafta
 
IstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
IstSec'14 - Seyfullah KILIÇ - Sosyal MühendisilkIstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
IstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
 
Rfid Teknolojisi
Rfid TeknolojisiRfid Teknolojisi
Rfid Teknolojisi
 
Ağ teknolojileri hakkında bilgiler içermektedir.Ağ potolojileri
Ağ teknolojileri hakkında bilgiler içermektedir.Ağ potolojileriAğ teknolojileri hakkında bilgiler içermektedir.Ağ potolojileri
Ağ teknolojileri hakkında bilgiler içermektedir.Ağ potolojileri
 
QR Code'lardaki Tehlike
QR Code'lardaki TehlikeQR Code'lardaki Tehlike
QR Code'lardaki Tehlike
 
Siber Güvenlik Eğitiminde Uluslararası CTF Yarışmaları
Siber Güvenlik Eğitiminde Uluslararası CTF YarışmalarıSiber Güvenlik Eğitiminde Uluslararası CTF Yarışmaları
Siber Güvenlik Eğitiminde Uluslararası CTF Yarışmaları
 
Sızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma SaldırılarıSızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma Saldırıları
 
Li̇nux-101
Li̇nux-101Li̇nux-101
Li̇nux-101
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri
 
Liselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
Liselere Yazılım ve Siber Güvenlik Farkındalığı SunumuLiselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
Liselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
 
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECSosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
 
Temel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve KomutlarıTemel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve Komutları
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Kritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber GüvenlikKritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber Güvenlik
 
System informasi basis data
System informasi basis dataSystem informasi basis data
System informasi basis data
 
Yasamımız elektrik
Yasamımız elektrikYasamımız elektrik
Yasamımız elektrik
 

Similar to Kriptografi klasik

Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
KuliahKita
 
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptxMateri 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
DrabyoHeoryus
 
KR02.pptx
KR02.pptxKR02.pptx
KR02.pptx
Novianty23
 
Kriptografi
KriptografiKriptografi
Kriptografi
Hendriyawan Achmad
 
Sistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiSistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiFanny Oktaviarti
 
Algoritma Gost ( Computer Scurity )
Algoritma Gost ( Computer Scurity )Algoritma Gost ( Computer Scurity )
Algoritma Gost ( Computer Scurity )Er Erlyta
 
Pertemuan 4 Keamanan Komputer_Rev.pdf
Pertemuan 4 Keamanan Komputer_Rev.pdfPertemuan 4 Keamanan Komputer_Rev.pdf
Pertemuan 4 Keamanan Komputer_Rev.pdf
kucinggila2
 
TEOREMA PYTAGHORAS
TEOREMA PYTAGHORASTEOREMA PYTAGHORAS
TEOREMA PYTAGHORAS
phient_dvero
 
03 01 algoritmakriptografiklasik
03 01 algoritmakriptografiklasik03 01 algoritmakriptografiklasik
03 01 algoritmakriptografiklasik
wiwarizkinovian
 
BahanAjar Kripto gscfsdfgerffsdfdsa.pptx
BahanAjar Kripto gscfsdfgerffsdfdsa.pptxBahanAjar Kripto gscfsdfgerffsdfdsa.pptx
BahanAjar Kripto gscfsdfgerffsdfdsa.pptx
murniatimurni9
 
Ask tingkatan3 kriptografi-sifer
Ask tingkatan3 kriptografi-siferAsk tingkatan3 kriptografi-sifer
Ask tingkatan3 kriptografi-sifer
Roslina Abdullah
 
Algoritma Pencarian String matching
Algoritma Pencarian String matching Algoritma Pencarian String matching
Algoritma Pencarian String matching
Kukuh Setiawan
 
asktingkatan3-kriptografi-sifer-190308061345.pdf
asktingkatan3-kriptografi-sifer-190308061345.pdfasktingkatan3-kriptografi-sifer-190308061345.pdf
asktingkatan3-kriptografi-sifer-190308061345.pdf
ssuser09b4cf
 
Matriks
MatriksMatriks
Matriks kelas xii K-13
Matriks kelas xii K-13Matriks kelas xii K-13
Matriks kelas xii K-13
apriana romansyah
 
2863344
28633442863344
2863344
Syam Ancha
 
Konsep Array_sns
Konsep Array_snsKonsep Array_sns
Konsep Array_sns
staffpengajar
 

Similar to Kriptografi klasik (20)

Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
 
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptxMateri 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
 
CAST encryption
CAST encryptionCAST encryption
CAST encryption
 
KR02.pptx
KR02.pptxKR02.pptx
KR02.pptx
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Enkripsi
EnkripsiEnkripsi
Enkripsi
 
Sistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiSistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis Substitusi
 
Algoritma Gost ( Computer Scurity )
Algoritma Gost ( Computer Scurity )Algoritma Gost ( Computer Scurity )
Algoritma Gost ( Computer Scurity )
 
Pertemuan 4 Keamanan Komputer_Rev.pdf
Pertemuan 4 Keamanan Komputer_Rev.pdfPertemuan 4 Keamanan Komputer_Rev.pdf
Pertemuan 4 Keamanan Komputer_Rev.pdf
 
TEOREMA PYTAGHORAS
TEOREMA PYTAGHORASTEOREMA PYTAGHORAS
TEOREMA PYTAGHORAS
 
03 01 algoritmakriptografiklasik
03 01 algoritmakriptografiklasik03 01 algoritmakriptografiklasik
03 01 algoritmakriptografiklasik
 
Kripto Klasik
Kripto KlasikKripto Klasik
Kripto Klasik
 
BahanAjar Kripto gscfsdfgerffsdfdsa.pptx
BahanAjar Kripto gscfsdfgerffsdfdsa.pptxBahanAjar Kripto gscfsdfgerffsdfdsa.pptx
BahanAjar Kripto gscfsdfgerffsdfdsa.pptx
 
Ask tingkatan3 kriptografi-sifer
Ask tingkatan3 kriptografi-siferAsk tingkatan3 kriptografi-sifer
Ask tingkatan3 kriptografi-sifer
 
Algoritma Pencarian String matching
Algoritma Pencarian String matching Algoritma Pencarian String matching
Algoritma Pencarian String matching
 
asktingkatan3-kriptografi-sifer-190308061345.pdf
asktingkatan3-kriptografi-sifer-190308061345.pdfasktingkatan3-kriptografi-sifer-190308061345.pdf
asktingkatan3-kriptografi-sifer-190308061345.pdf
 
Matriks
MatriksMatriks
Matriks
 
Matriks kelas xii K-13
Matriks kelas xii K-13Matriks kelas xii K-13
Matriks kelas xii K-13
 
2863344
28633442863344
2863344
 
Konsep Array_sns
Konsep Array_snsKonsep Array_sns
Konsep Array_sns
 

More from likut101010

Basis data relasional
Basis data relasionalBasis data relasional
Basis data relasional
likut101010
 
Model relational
Model relationalModel relational
Model relational
likut101010
 
Advanced encryption standard (aes)
Advanced encryption standard (aes)Advanced encryption standard (aes)
Advanced encryption standard (aes)
likut101010
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
likut101010
 
Kriptografi jawa
Kriptografi jawaKriptografi jawa
Kriptografi jawa
likut101010
 
Kriptografi
KriptografiKriptografi
Kriptografi
likut101010
 
World wide web security
World wide web securityWorld wide web security
World wide web security
likut101010
 
Fungsi hash
Fungsi hashFungsi hash
Fungsi hash
likut101010
 
Keamanan e bisnis
Keamanan e bisnisKeamanan e bisnis
Keamanan e bisnis
likut101010
 
Digital signature
Digital signatureDigital signature
Digital signature
likut101010
 
keamanan sistem operasi
keamanan sistem operasikeamanan sistem operasi
keamanan sistem operasi
likut101010
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
likut101010
 
Protokol keamanan
Protokol keamananProtokol keamanan
Protokol keamanan
likut101010
 
Cybercrime
CybercrimeCybercrime
Cybercrime
likut101010
 
Firewall
FirewallFirewall
Firewall
likut101010
 

More from likut101010 (15)

Basis data relasional
Basis data relasionalBasis data relasional
Basis data relasional
 
Model relational
Model relationalModel relational
Model relational
 
Advanced encryption standard (aes)
Advanced encryption standard (aes)Advanced encryption standard (aes)
Advanced encryption standard (aes)
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
 
Kriptografi jawa
Kriptografi jawaKriptografi jawa
Kriptografi jawa
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
World wide web security
World wide web securityWorld wide web security
World wide web security
 
Fungsi hash
Fungsi hashFungsi hash
Fungsi hash
 
Keamanan e bisnis
Keamanan e bisnisKeamanan e bisnis
Keamanan e bisnis
 
Digital signature
Digital signatureDigital signature
Digital signature
 
keamanan sistem operasi
keamanan sistem operasikeamanan sistem operasi
keamanan sistem operasi
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Protokol keamanan
Protokol keamananProtokol keamanan
Protokol keamanan
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Firewall
FirewallFirewall
Firewall
 

Kriptografi klasik

  • 2. SISTEM KRIPTOGRAFI •Plaintext : Pesanataudata dalambentukaslinyayang dapatterbaca(input enkripsi) •Secret Key : Algoritmakunci •Ciphertext: Pesandalambentuktersembunyi(output enkripsi). •AlgoritmaEnkripsi •Algoritmadekripsi
  • 3. KarakteristikSistemKriptografi •TipeOperasiyang dipakaidalamekripsidandeskripsi: –Subsitusi(ditukar) Contoh: “BACA” menjadi“DBZB” –Transposisi(dipindah) Contoh: “KAMI” menjadi“MAIK”
  • 4. KarakteristikSistemKriptografi •Tipekunciyang dipakai: –Kuncisimetris –Kunciasimetris •TipePengolahanPesan –Block cipher = diolahpersatuanblock elemen –Stream cipher = aliranelemensecaraterusmenerus
  • 5. MatematikaKriptografiKlasik •AritmatikaInteger Terdiridarisebuahhimpunanbilanganinteger danbeberapaoperasiaritmatika( +, -, x, : ). Contoh: Z = { …, -3, -2, -1, 0, 1, 2, 3, … }. •Divisor Himpunanbilanganinteger yang membagihabissebuahbilanganinteger. Contoh: 45 memilikidivisor : { 1, 3, 5, 9, 15, 45 }
  • 6. MatematikaKriptografiKlasik •FaktorPersekutuan Terbesar( Greatest common divisor ) Contoh: 24 mempunyaidivisor { 1,2,3,4,6,8,12,24 } 32 mempunyaidivisor { 1,2,4,8,16 } … Makahimpunandivisor bersamanyaadalah{1, 2, 4, 8} danyang terbesaradalah8. Dinotasikansebagaigcd(24,32) = 8.
  • 7. •Persamaanalgoritmagcd: –ketikab = 0, makagcd(a,0) = a –Ketikab tidaksamadengan0, makagcd(a,b) = gcd(b,amod b). Contoh: Temukangcd(120, 36)? Gcd(120,36) = gcd(36, 120 mod 36) = gcd(36, 12) Gcd(36, 12) = gcd(12, 36 mod 12) = gcd(12,0) Jadi: Gcd(12,0) = 12… Karenaitugcd(120,36) = 12
  • 8. Algoritma GCD(a,b) •A a •B b •While B > 0 do •Q A/B •R A –Q * B •A B •B R •End while •Return A
  • 9. Algoritma GCD(a,b) •Contoh : Temukan gcd(1041, 723), gunakan algoritma GCD.. A B Q = A / B R = A mod B 1041 723 1 318 723 318 2 87 318 87 3 57 87 57 1 30 57 30 1 27 30 27 1 3 27 3 9 0 3 0 Jadi gcd(1041, 723) = 3
  • 10. Algoritma Extended Euclid Output : s x a + t x b = gcd(a,b) Aa; B b; S1 1; S2 0; T1 0; T2 1; while B > 0 do Q A / B R A –Q * B A B, B R S S1 –Q * S2 S1 S2, S2 S T T1 –Q * T2 T1T2; T2 T; end while return A, S S1, t T1
  • 11. •Contoh : carilah nilai s dan t sehingga memenuhi persamaan s x a + t x b = gcd(a,b), dengan a = 279 dan b = 183. Jawab ! K A B Q R S1 S2 S T1 T2 T Init 279 183 1 0 0 1 1 279 183 1 96 1 0 1 0 1 -1 2 183 96 1 87 0 1 -1 1 -1 2 3 96 87 1 9 1 -1 2 -1 2 -3 4 87 9 9 6 -1 2 -19 2 -3 29 5 9 6 1 3 2 -19 21 -3 29 -32 6 6 3 2 0 -19 21 -61 29 -32 93 7 3 0 21 -61 -32 93
  • 12. •Pada iterasi terakhir nilai gcd(279, 183), s dan t ditemukan, yaitu nilai A = 3, S1 = 21, dan T1 = -32. Jika mengacu pada soal maka 21 x 279 + (-32) x 183 = 3 adalah benar
  • 13. Kriptografi substitusi •Sandi Caesar merupakan sistem persandian klasik berbasis substitusi yang sederhana. Operasi enkripsi dan deskripsi menggunakan operasi shift ( mensubstitusikan suatu huruf menjadi huruf pada daftar alphabet berada di-k sebelah kanan atau sebelah kiri. Misal : K = 3, (ganti dengan huruf ke-3 sebelah kanan) ... Maka “A” diganti “D”, “B” diganti “E” dan seterusnya.
  • 14. Sandi Caesar •Contoh : dengan menggunakan sandi caesar dengan kunci K = 7 apa teks asli pesan berikut : “CAESAR PERGI KE GAUL” jawab : hasilnya adalah “JHLZHY WLYNP RL NHBS”
  • 15. •Contoh 2. Jika diketahui ciphertext berikut diproduksi oleh sandi caesar “RWR YNBJW AJQJBRJ” lakukan analisis sandi untuk mendapatkan nilai K.. Jawab : 1. QVQ XMAIV ZIPIAQI6. LQL SHVDQ UDKDVLD 2. PUP WLZHU YHOHZPH7. KPK RGUCP TCJCUKC 3. OTO VKYGT XGNGYOG8. JOJ QFTBO SBIBTJB 4. NSN UJXFS WFMFXNF9. INI PESAN RAHASIA 5. MRM TIWER VELEWME Jadinilai K adalah 9
  • 16. Latihan •Apakah teks sandi hasil enkripsi teks “IPIN UPIN MAINAN API” dengan menggunakan sandi caesar dengan kunci K = 11 •Hitunglah nilai K sandi caesar jika ditemukan teks sandi “QXQV CXQV JMZUIQV IXQ” •Temukan nilai gcd(1029,849)
  • 17. Latihan 1.Temukan nilai gcd(1029,849) 2.Temukan 2 bilangan integer s dan t sehingga memenuhi “ s x 31 + t x 12 = gcd(31,12). 3.Hitunglah nilai K sandi caesar jika ditemukan teks sandi “QXQV CXQV JMZUIQV IXQ”