SlideShare a Scribd company logo
1 of 24
Algoritma Kriptografi Modern 
(Bagian 4) 
Bahan Kuliah 
IF5054 Kriptografi
Cipher-Feedback (CFB) 
Mengatasi kelemahan pada mode CBC jika 
diterapkan pada komunikasi data (ukuran blok 
yang belum lengkap) 
Data dienkripsikan dalam unit yang lebih kecil 
daripada ukuran blok. 
Unit yang dienkripsikan dapat berupa bit per bit 
(jadi seperti cipher aliran), 2 bit, 3-bit, dan 
seterusnya. 
Bila unit yang dienkripsikan satu karakter setiap 
kalinya, maka mode CFB-nya disebut CFB 8-bit.
CFB n-bit mengenkripsi plainteks sebanyak 
n bit setiap kalinya, n £ m (m = ukuran 
blok). 
Dengan kata lain, CFB mengenkripsikan 
cipher blok seperti pada cipher aliran. 
Mode CFB membutuhkan sebuah antrian 
(queue) yang berukuran sama dengan 
ukuran blok masukan. 
Tinjau mode CFB 8-bit yang bekerja pada 
blok berukuran 64-bit (setara dengan 8 
byte) pada gambar berikut
Antrian (shift register) 8-byte Antrian (shift register) 8-byte 
K E K D 
Left-most byte Left-most byte 
ki ki 
pi Å ci ci Å pi 
(a) Enciphering (b) Deciphering 
Gambar 8.6 Mode CFB 8-bit
Secara formal, mode CFB n-bit dapat dinyatakan sebagai: 
Proses Enkripsi: Ci = Pi Å MSBm(EK (Xi)) 
Xi+1 = LSBm – n(Xi) || Ci 
Proses Dekripsi: Pi = Ci Å MSBm(DK (Xi)) 
Xi+1 = LSBm – n(Xi) || Ci 
yang dalam hal ini, 
Xi = isi antrian dengan X1 adalah IV 
E = fungsi enkripsi dengan algoritma cipher blok. 
K = kunci 
m = panjang blok enkripsi 
n = panjang unit enkripsi 
|| = operator penyambungan (concatenation) 
MSB = Most Significant Byte 
LSB = Least Significant Byte
Jika m = n, maka mode CFB n-bit adalah sbb: 
Pi – 1 Pi Pi+1 
Å Ek Å Ek Å 
Ci – 1 Ci Ci+1 
Enkripsi CFB 
Ci – 1 Ci Ci+1 
Å Dk Å Dk Å 
Pi – 1 Pi Pi+1 
Dekripsi CFB
Dari Gambar di atas dapat dilihat bahwa: 
Ci = Pi Å Ek (Ci – 1 ) 
Pi = Ci Å Dk (Ci – 1 ) 
yang dalam hal ini, C0 = IV. 
Kesalahan 1-bit pada blok plainteks akan 
merambat pada blok-blok cipherteks yang 
berkoesponden dan blok-blok cipherteks 
selanjutnya pada proses enkripsi. 
Hal yang kebalikan juga terjadi pada proses 
dekripsi.
Kesalahan 1-bit pada blok plainteks hanya 
mempengaruhi blok cipherteks yang 
berkoresponden saja; begitu pula pada proses 
dekripsi, kesalahan 1-bit pada blok cipherteks 
hanya mempengaruhi blok plainteks yang 
bersangkutan saja. 
Karakteristik kesalahan semacam ini cocok untuk 
transmisi analog yang di-digitisasi, seperti suara 
atau video, yang dalam hal ini kesalahan 1-bit 
dapat ditolerir, tetapi penjalaran kesalahan tidak 
dibolehkan.
Output-Feedback (OFB) 
Mode OFB mirip dengan mode CFB, kecuali n-bit dari 
hasil enkripsi terhadap antrian disalin menjadi elemen 
posisi paling kanan di antrian. 
Dekripsi dilakukan sebagai kebalikan dari proses enkripsi. 
Gambar 8.8 adalah mode OFB 8-bit yang bekerja pada 
blok berukuran 64-bit (setara dengan 8 byte). 
Jika m = n, maka mode OFB n-bit adalah seperti pada 
Gambar 8.9.
Antrian (shift register) 8-byte Antrian (shift register) 8-byte 
K E K D 
Left-most byte Left-most byte 
ki ki 
pi Å ci ci Å pi 
(a) Enciphering (b) Deciphering 
Gambar 8.8 Mode CFB 8-bit
Pi – 1 Pi Pi+1 
Å Å Å 
· Ek · Ek 
· 
Ci – 1 Ci Ci+1 
Enkripsi OFB 
Gambar 8.9 Enkripsi mode OFB n-bit untuk blok n-bit
Kesalahan 1-bit pada blok plainteks hanya 
mempengaruhi blok cipherteks yang 
berkoresponden saja; begitu pula pada proses 
dekripsi, kesalahan 1-bit pada blok cipherteks 
hanya mempengaruhi blok plainteks yang 
bersangkutan saja. 
Karakteristik kesalahan semacam ini cocok untuk 
transmisi analog yang di-digitisasi, seperti suara 
atau video, yang dalam hal ini kesalahan 1-bit 
dapat ditolerir, tetapi penjalaran kesalahan tidak 
dibolehkan.
Prinsip-prinsip Perancangan 
Cipher Blok 
1. Prinsip Confusion dan Diffusion dari 
Shannon. 
2. Cipher berulang (iterated cipher) 
3. Jaringan Feistel (Feistel Network) 
4. Kunci lemah (weak key) 
5. Kotak-S (S-box)
Prinsip Confusion dan Diffusion 
dari Shannon. 
1. Confusion 
- Tujuan: menyembunyikan hubungan apapun yang ada 
antara plainteks, cipherteks, dan kunci. 
- Prinsip confusion membuat kriptanalis frustasi untuk 
mencari pola-pola statistik yang muncul pada cipherteks. 
- Confusion yang bagus membuat hubungan statistik 
antara plainteks, cipherteks, dan kunci menjadi sangat 
rumit.
2. Diffusion 
- Prinsip ini menyebarkan pengaruh satu bit plainteks 
atau kunci ke sebanyak mungkin cipherteks. 
- Sebagai contoh, pengubahan kecil pada plainteks 
sebanyak satu atau dua bit menghasilkan perubahan pada 
cipherteks yang tidak dapat diprediksi. 
- Mode CBC dan CFB menggunakan prinsip ini
Cipher Berulang (Iterated Cipher) 
Fungsi transformasi sederhana yang 
mengubah plainteks menjadi cipherteks 
diulang sejumlah kali. 
Pada setiap putaran digunakan upa-kunci 
(subkey) atau kunci putaran (round key) 
yang dikombinasikan dengan plainteks.
Cpher berulang dinyatakan sebagai 
Ci = f(Ci – 1, Ki) 
i = 1, 2, …, r (r adalah jumlah putaran). 
Ki = upa-kunci (subkey) pada putaran ke-i 
f = fungsi transformasi (di dalamnya terdapat 
operasi substitusi, permutasi, 
dan/atau 
ekspansi, kompresi). 
Plainteks dinyatakan dengan C0 dan cipherteks 
dinyatakan dengan Cr.
Jaringan Feistel (Feistel Network) 
Li – 1 Ki Ri – 1 
Å f 
Li Ri 
Gambar 8.10 Jaringan Feistel 
Li = Ri – 1 
Ri = Li – 1 Å f(Ri – 1, Ki)
Jaringan Feistel banyak dipakai pada algoritma 
kriptografi DES, LOKI, GOST, FEAL, Lucifer, 
Blowfish, dan lain-lain karena model ini bersifat 
reversible untuk proses enkripsi dan dekripsi. 
Sifat reversible ini membuat kita tidak perlu 
membuat algoritma baru untuk mendekripsi 
cipherteks menjadi plainteks. 
Contoh: Li – 1 Å f(Ri – 1, Ki) Å f(Ri – 1, Ki) = Li – 1 
Sifat reversible tidak bergantung pada fungsi f 
sehingga fungsi f dapat dibuat serumit mungkin.
Kunci Lemah (Weak Key) 
Kunci lemah adalah kunci yang 
menyebabkan tidak adanya perbedaan 
antara enkripsi dan dekripsi. 
Dekripsi terhadap cipherteks tetap 
menghasilkan plainteks semula, namun 
enkripsi dua kali berturut-turut terhadap 
plainteks akan menghasilkan kembali 
plainteksnya.
Persamaan berikut menunjukan fenomena 
kunci lemah: 
EKL(P) = C 
DKL(C) = EKL(C ) = P 
Cipher blok yang bagus tidak mempunyai 
kunci lemah.
Kotak-S (S-box) 
Kotak-S adalah matriks yang berisi substitusi sederhana 
yang memetakan satu atau lebih bit dengan satu atau lebih 
bit yang lain. 
Pada kebanyakan algoritma cipher blok, kotak-S 
memetakan m bit masukan menjadi n bit keluaran, 
sehingga kotak-S tersebut dinamakan kotak m ´ n S-box. 
Kotak-S merupakan satu-satunya langkah nirlanjar di 
dalam algoritma, karena operasinya adalah look-up table. 
Masukan dari operasi look-up table dijadikan sebagai 
indeks kotak-S, dan keluarannya adalah entry di dalam 
kotak-S.
Contoh: Kotak-S di dalam algoritma DES adalah 6 ´ 4 S-box yang berarti memetakan 6 bit 
masukan menjadi 4 bit keluaran. Salah satu kotak-S yang ada di dalam algoritma DES adalah 
sebagai berikut: 
12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11 
10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8 
9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6 
4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13 
Baris diberi nomor dari 0 sampai 3 
Kolom diberi nomor dari 0 sampai 15 
Masukan untuk proses substitusi adalah 6 bit, 
b1b2b3b4b5b6 
Nomor baris dari tabel ditunjukkan oleh string bit b1b6 
(menyatakan 0 sampai 3 desimal) 
Nomor kolom ditunjukkan oleh string bit b2b3b4b5 
(menyatakan 0 sampai 15)
Misalkan masukan adalah 110100 
Nomor baris tabel = 10 (baris 2) 
Nomor kolom tabel = 1010 (kolom 10) 
Jadi, substitusi untuk 110100 adalah entry 
pada baris 2 dan kolom 10, yaitu 0100 (atau 
4 desimal).

More Related Content

What's hot

Pertemuan 05 Teknik Pencarian (Search) -lanjutan
Pertemuan 05 Teknik Pencarian (Search) -lanjutanPertemuan 05 Teknik Pencarian (Search) -lanjutan
Pertemuan 05 Teknik Pencarian (Search) -lanjutanEndang Retnoningsih
 
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)KuliahKita
 
Konsep Dasar Teknologi Informasi.ppt
Konsep Dasar Teknologi Informasi.pptKonsep Dasar Teknologi Informasi.ppt
Konsep Dasar Teknologi Informasi.pptNafisClassic
 
Makalah..biologi sel ( struktur sel, fungsi organel sel dan komunikasi antars...
Makalah..biologi sel ( struktur sel, fungsi organel sel dan komunikasi antars...Makalah..biologi sel ( struktur sel, fungsi organel sel dan komunikasi antars...
Makalah..biologi sel ( struktur sel, fungsi organel sel dan komunikasi antars...SMPN 4 Kerinci
 
MAKALAH CLOUD COMPUTING
MAKALAH CLOUD COMPUTINGMAKALAH CLOUD COMPUTING
MAKALAH CLOUD COMPUTINGHanny Maharani
 
Sistem Waktu Nyata (Real Time System)
Sistem Waktu Nyata (Real Time System)Sistem Waktu Nyata (Real Time System)
Sistem Waktu Nyata (Real Time System)rein sahren
 
Proses Data Mining
Proses Data MiningProses Data Mining
Proses Data Miningdedidarwis
 
Diktat logika informatika unsoed
Diktat logika informatika unsoedDiktat logika informatika unsoed
Diktat logika informatika unsoedLarasWiranti2
 
Aplikasi pengaduan masyarakat
Aplikasi pengaduan masyarakatAplikasi pengaduan masyarakat
Aplikasi pengaduan masyarakatHendraRamadani
 
Erd (entity relationship diagram)
Erd (entity relationship diagram)Erd (entity relationship diagram)
Erd (entity relationship diagram)Fariszal Nova
 
Modul Sistem Operasi Semaphore
Modul Sistem Operasi SemaphoreModul Sistem Operasi Semaphore
Modul Sistem Operasi SemaphoreDEDE IRYAWAN
 
Pengertian ICMP, ARP, DHCP, MPLS, OSPF, BGP, Backbone.
Pengertian ICMP, ARP, DHCP, MPLS, OSPF, BGP, Backbone. Pengertian ICMP, ARP, DHCP, MPLS, OSPF, BGP, Backbone.
Pengertian ICMP, ARP, DHCP, MPLS, OSPF, BGP, Backbone. Febry San
 
9.metode merubah nilai kualitatif menjadi kuantitatif
9.metode merubah nilai kualitatif menjadi kuantitatif9.metode merubah nilai kualitatif menjadi kuantitatif
9.metode merubah nilai kualitatif menjadi kuantitatifHafiza .h
 

What's hot (20)

contoh Proposal praktikum
contoh Proposal praktikumcontoh Proposal praktikum
contoh Proposal praktikum
 
Tugas makalah kimia
Tugas makalah kimiaTugas makalah kimia
Tugas makalah kimia
 
SLIDE KE:5 NFA
SLIDE KE:5 NFASLIDE KE:5 NFA
SLIDE KE:5 NFA
 
Pertemuan 05 Teknik Pencarian (Search) -lanjutan
Pertemuan 05 Teknik Pencarian (Search) -lanjutanPertemuan 05 Teknik Pencarian (Search) -lanjutan
Pertemuan 05 Teknik Pencarian (Search) -lanjutan
 
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
 
Teknik kompilasi
Teknik kompilasiTeknik kompilasi
Teknik kompilasi
 
Konsep Dasar Teknologi Informasi.ppt
Konsep Dasar Teknologi Informasi.pptKonsep Dasar Teknologi Informasi.ppt
Konsep Dasar Teknologi Informasi.ppt
 
Pertanyaan presentasi
Pertanyaan presentasiPertanyaan presentasi
Pertanyaan presentasi
 
Logam Alkali
Logam AlkaliLogam Alkali
Logam Alkali
 
Makalah..biologi sel ( struktur sel, fungsi organel sel dan komunikasi antars...
Makalah..biologi sel ( struktur sel, fungsi organel sel dan komunikasi antars...Makalah..biologi sel ( struktur sel, fungsi organel sel dan komunikasi antars...
Makalah..biologi sel ( struktur sel, fungsi organel sel dan komunikasi antars...
 
MAKALAH CLOUD COMPUTING
MAKALAH CLOUD COMPUTINGMAKALAH CLOUD COMPUTING
MAKALAH CLOUD COMPUTING
 
Sistem Waktu Nyata (Real Time System)
Sistem Waktu Nyata (Real Time System)Sistem Waktu Nyata (Real Time System)
Sistem Waktu Nyata (Real Time System)
 
Proses Data Mining
Proses Data MiningProses Data Mining
Proses Data Mining
 
Osmosis
OsmosisOsmosis
Osmosis
 
Diktat logika informatika unsoed
Diktat logika informatika unsoedDiktat logika informatika unsoed
Diktat logika informatika unsoed
 
Aplikasi pengaduan masyarakat
Aplikasi pengaduan masyarakatAplikasi pengaduan masyarakat
Aplikasi pengaduan masyarakat
 
Erd (entity relationship diagram)
Erd (entity relationship diagram)Erd (entity relationship diagram)
Erd (entity relationship diagram)
 
Modul Sistem Operasi Semaphore
Modul Sistem Operasi SemaphoreModul Sistem Operasi Semaphore
Modul Sistem Operasi Semaphore
 
Pengertian ICMP, ARP, DHCP, MPLS, OSPF, BGP, Backbone.
Pengertian ICMP, ARP, DHCP, MPLS, OSPF, BGP, Backbone. Pengertian ICMP, ARP, DHCP, MPLS, OSPF, BGP, Backbone.
Pengertian ICMP, ARP, DHCP, MPLS, OSPF, BGP, Backbone.
 
9.metode merubah nilai kualitatif menjadi kuantitatif
9.metode merubah nilai kualitatif menjadi kuantitatif9.metode merubah nilai kualitatif menjadi kuantitatif
9.metode merubah nilai kualitatif menjadi kuantitatif
 

Viewers also liked (9)

14.algoritma kriptografi modern (bagian 3)
14.algoritma kriptografi modern (bagian 3)14.algoritma kriptografi modern (bagian 3)
14.algoritma kriptografi modern (bagian 3)
 
12.algoritma kriptografi modern (bagian 1)xx
12.algoritma kriptografi modern (bagian 1)xx12.algoritma kriptografi modern (bagian 1)xx
12.algoritma kriptografi modern (bagian 1)xx
 
13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)
 
Enkripsi RC4
Enkripsi RC4Enkripsi RC4
Enkripsi RC4
 
Algoritma kriptografi modern
Algoritma kriptografi modernAlgoritma kriptografi modern
Algoritma kriptografi modern
 
rc4 dan a5
rc4 dan a5rc4 dan a5
rc4 dan a5
 
Open ssl certificate (https) for hotspot mikrotik
Open ssl certificate (https) for hotspot mikrotikOpen ssl certificate (https) for hotspot mikrotik
Open ssl certificate (https) for hotspot mikrotik
 
Manual mikrotik
Manual mikrotikManual mikrotik
Manual mikrotik
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 

Similar to 15.algoritma kriptografi modern (bagian 4)

Kriptografi - Cipher Feedback
Kriptografi - Cipher FeedbackKriptografi - Cipher Feedback
Kriptografi - Cipher FeedbackKuliahKita
 
20111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-220111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-2UkiUngga
 
20111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-220111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-2Sunyo Andriyanto
 
Kriptografi - Prinsip Perancangan Cipher Blok
Kriptografi - Prinsip Perancangan Cipher BlokKriptografi - Prinsip Perancangan Cipher Blok
Kriptografi - Prinsip Perancangan Cipher BlokKuliahKita
 
Kriptografi - Block Cipher dan CBC
Kriptografi - Block Cipher dan CBCKriptografi - Block Cipher dan CBC
Kriptografi - Block Cipher dan CBCKuliahKita
 
Teknik Komunikasi Data Digital
Teknik Komunikasi Data DigitalTeknik Komunikasi Data Digital
Teknik Komunikasi Data Digitalguest995d750
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modernlikut101010
 
7 Keamanan Jaringan 1
7 Keamanan Jaringan 17 Keamanan Jaringan 1
7 Keamanan Jaringan 1Mrirfan
 
Kriptografi - Stream Cipher
Kriptografi - Stream CipherKriptografi - Stream Cipher
Kriptografi - Stream CipherKuliahKita
 
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptxMateri 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptxDrabyoHeoryus
 
Kriptografi Modern
Kriptografi ModernKriptografi Modern
Kriptografi ModernAndini Putri
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxShafiraCut1
 
Kriptografi - Data Encryption Standard
Kriptografi - Data Encryption StandardKriptografi - Data Encryption Standard
Kriptografi - Data Encryption StandardKuliahKita
 
Kriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi ModernKriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi ModernKuliahKita
 
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma Twofish
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma TwofishRancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma Twofish
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma TwofishAinatul Radhiah
 

Similar to 15.algoritma kriptografi modern (bagian 4) (20)

Kriptografi - Cipher Feedback
Kriptografi - Cipher FeedbackKriptografi - Cipher Feedback
Kriptografi - Cipher Feedback
 
20111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-220111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-2
 
20111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-220111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-2
 
Kriptografi - Prinsip Perancangan Cipher Blok
Kriptografi - Prinsip Perancangan Cipher BlokKriptografi - Prinsip Perancangan Cipher Blok
Kriptografi - Prinsip Perancangan Cipher Blok
 
Kriptografi - Block Cipher dan CBC
Kriptografi - Block Cipher dan CBCKriptografi - Block Cipher dan CBC
Kriptografi - Block Cipher dan CBC
 
Ns 3
Ns 3Ns 3
Ns 3
 
Teknik Komunikasi Data Digital
Teknik Komunikasi Data DigitalTeknik Komunikasi Data Digital
Teknik Komunikasi Data Digital
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
 
7 Keamanan Jaringan 1
7 Keamanan Jaringan 17 Keamanan Jaringan 1
7 Keamanan Jaringan 1
 
Kriptografi - Stream Cipher
Kriptografi - Stream CipherKriptografi - Stream Cipher
Kriptografi - Stream Cipher
 
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHERTEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
 
KR02.pptx
KR02.pptxKR02.pptx
KR02.pptx
 
Algoritma Klasik
Algoritma KlasikAlgoritma Klasik
Algoritma Klasik
 
5. algoritma kriptografi klasik (bag 1)xx
5. algoritma kriptografi klasik (bag 1)xx5. algoritma kriptografi klasik (bag 1)xx
5. algoritma kriptografi klasik (bag 1)xx
 
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptxMateri 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
 
Kriptografi Modern
Kriptografi ModernKriptografi Modern
Kriptografi Modern
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docx
 
Kriptografi - Data Encryption Standard
Kriptografi - Data Encryption StandardKriptografi - Data Encryption Standard
Kriptografi - Data Encryption Standard
 
Kriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi ModernKriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi Modern
 
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma Twofish
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma TwofishRancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma Twofish
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma Twofish
 

More from Universitas Bina Darma Palembang

More from Universitas Bina Darma Palembang (20)

30448 pertemuan1
30448 pertemuan130448 pertemuan1
30448 pertemuan1
 
29510 pertemuan18(form method-get-post-dan-session(1))
29510 pertemuan18(form method-get-post-dan-session(1))29510 pertemuan18(form method-get-post-dan-session(1))
29510 pertemuan18(form method-get-post-dan-session(1))
 
28501 pertemuan14(php)
28501 pertemuan14(php)28501 pertemuan14(php)
28501 pertemuan14(php)
 
28500 pertemuan22(header dokumen html dgn tag title)
28500 pertemuan22(header dokumen html dgn tag title)28500 pertemuan22(header dokumen html dgn tag title)
28500 pertemuan22(header dokumen html dgn tag title)
 
25437 pertemuan25(hitcounter)
25437 pertemuan25(hitcounter)25437 pertemuan25(hitcounter)
25437 pertemuan25(hitcounter)
 
23921 pertemuan 3
23921 pertemuan 323921 pertemuan 3
23921 pertemuan 3
 
19313 pertemuan6
19313 pertemuan619313 pertemuan6
19313 pertemuan6
 
18759 pertemuan20(web html editor)
18759 pertemuan20(web html editor)18759 pertemuan20(web html editor)
18759 pertemuan20(web html editor)
 
18040 pertemuan13(css)
18040 pertemuan13(css)18040 pertemuan13(css)
18040 pertemuan13(css)
 
17945 pertemuan5
17945 pertemuan517945 pertemuan5
17945 pertemuan5
 
16406 pertemuan17(konsep basis-data-di-web)
16406 pertemuan17(konsep basis-data-di-web)16406 pertemuan17(konsep basis-data-di-web)
16406 pertemuan17(konsep basis-data-di-web)
 
15294 pertemuan9(eksplorasi &defenisi masalah0
15294 pertemuan9(eksplorasi &defenisi masalah015294 pertemuan9(eksplorasi &defenisi masalah0
15294 pertemuan9(eksplorasi &defenisi masalah0
 
13926 pertemuan4
13926 pertemuan413926 pertemuan4
13926 pertemuan4
 
12738 pertemuan 15(php lanjutan)
12738 pertemuan 15(php lanjutan)12738 pertemuan 15(php lanjutan)
12738 pertemuan 15(php lanjutan)
 
6346 pertemuan21(web statis dengan struktur html)
6346 pertemuan21(web statis dengan struktur html)6346 pertemuan21(web statis dengan struktur html)
6346 pertemuan21(web statis dengan struktur html)
 
5623 pertemuan11(html1)
5623 pertemuan11(html1)5623 pertemuan11(html1)
5623 pertemuan11(html1)
 
4740 pertemuan8(komponen dalam web)
4740 pertemuan8(komponen dalam web)4740 pertemuan8(komponen dalam web)
4740 pertemuan8(komponen dalam web)
 
4075 pertemuan10 (analisa kebutuhan)
4075 pertemuan10 (analisa kebutuhan)4075 pertemuan10 (analisa kebutuhan)
4075 pertemuan10 (analisa kebutuhan)
 
2670 pertemuan12(html lanjut)
2670 pertemuan12(html lanjut)2670 pertemuan12(html lanjut)
2670 pertemuan12(html lanjut)
 
2190 pertemuan24(polling)
2190 pertemuan24(polling)2190 pertemuan24(polling)
2190 pertemuan24(polling)
 

Recently uploaded

PPT Manajemen Konstruksi Unsur Unsur Proyek 1.pptx
PPT Manajemen Konstruksi Unsur Unsur Proyek 1.pptxPPT Manajemen Konstruksi Unsur Unsur Proyek 1.pptx
PPT Manajemen Konstruksi Unsur Unsur Proyek 1.pptxHamidNurMukhlis
 
Sesi_02_Rangkaian_Hubungan_Seri_Paralel.pptx
Sesi_02_Rangkaian_Hubungan_Seri_Paralel.pptxSesi_02_Rangkaian_Hubungan_Seri_Paralel.pptx
Sesi_02_Rangkaian_Hubungan_Seri_Paralel.pptx185TsabitSujud
 
Ahli Muda Teknik Bangunan GEdung Jenjang 7 - Samet Kurnianto.pptx
Ahli Muda Teknik Bangunan GEdung Jenjang 7 - Samet Kurnianto.pptxAhli Muda Teknik Bangunan GEdung Jenjang 7 - Samet Kurnianto.pptx
Ahli Muda Teknik Bangunan GEdung Jenjang 7 - Samet Kurnianto.pptxarifyudianto3
 
Transfer Massa dan Panas Teknik Kimia Industri
Transfer Massa dan Panas Teknik Kimia IndustriTransfer Massa dan Panas Teknik Kimia Industri
Transfer Massa dan Panas Teknik Kimia Industririzwahyung
 
Kelompok 5 PPt Penerapan Teori Fuzzy.pdf
Kelompok 5 PPt Penerapan Teori Fuzzy.pdfKelompok 5 PPt Penerapan Teori Fuzzy.pdf
Kelompok 5 PPt Penerapan Teori Fuzzy.pdfVardyFahrizal
 
Materi Safety Talk Persiapan Libur Lebaran
Materi Safety Talk Persiapan Libur LebaranMateri Safety Talk Persiapan Libur Lebaran
Materi Safety Talk Persiapan Libur LebaranSintaMarlina3
 
PPT PENILAIAN PERKERASAN JALAN Metode PCI.pptx
PPT PENILAIAN PERKERASAN JALAN Metode PCI.pptxPPT PENILAIAN PERKERASAN JALAN Metode PCI.pptx
PPT PENILAIAN PERKERASAN JALAN Metode PCI.pptxYehezkielAkwila3
 
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptxAnnisaNurHasanah27
 
QCC MANAJEMEN TOOL MAINTENANCE (MAINTENANCE TEAM).pptx
QCC MANAJEMEN TOOL MAINTENANCE (MAINTENANCE TEAM).pptxQCC MANAJEMEN TOOL MAINTENANCE (MAINTENANCE TEAM).pptx
QCC MANAJEMEN TOOL MAINTENANCE (MAINTENANCE TEAM).pptxdjam11
 

Recently uploaded (9)

PPT Manajemen Konstruksi Unsur Unsur Proyek 1.pptx
PPT Manajemen Konstruksi Unsur Unsur Proyek 1.pptxPPT Manajemen Konstruksi Unsur Unsur Proyek 1.pptx
PPT Manajemen Konstruksi Unsur Unsur Proyek 1.pptx
 
Sesi_02_Rangkaian_Hubungan_Seri_Paralel.pptx
Sesi_02_Rangkaian_Hubungan_Seri_Paralel.pptxSesi_02_Rangkaian_Hubungan_Seri_Paralel.pptx
Sesi_02_Rangkaian_Hubungan_Seri_Paralel.pptx
 
Ahli Muda Teknik Bangunan GEdung Jenjang 7 - Samet Kurnianto.pptx
Ahli Muda Teknik Bangunan GEdung Jenjang 7 - Samet Kurnianto.pptxAhli Muda Teknik Bangunan GEdung Jenjang 7 - Samet Kurnianto.pptx
Ahli Muda Teknik Bangunan GEdung Jenjang 7 - Samet Kurnianto.pptx
 
Transfer Massa dan Panas Teknik Kimia Industri
Transfer Massa dan Panas Teknik Kimia IndustriTransfer Massa dan Panas Teknik Kimia Industri
Transfer Massa dan Panas Teknik Kimia Industri
 
Kelompok 5 PPt Penerapan Teori Fuzzy.pdf
Kelompok 5 PPt Penerapan Teori Fuzzy.pdfKelompok 5 PPt Penerapan Teori Fuzzy.pdf
Kelompok 5 PPt Penerapan Teori Fuzzy.pdf
 
Materi Safety Talk Persiapan Libur Lebaran
Materi Safety Talk Persiapan Libur LebaranMateri Safety Talk Persiapan Libur Lebaran
Materi Safety Talk Persiapan Libur Lebaran
 
PPT PENILAIAN PERKERASAN JALAN Metode PCI.pptx
PPT PENILAIAN PERKERASAN JALAN Metode PCI.pptxPPT PENILAIAN PERKERASAN JALAN Metode PCI.pptx
PPT PENILAIAN PERKERASAN JALAN Metode PCI.pptx
 
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
 
QCC MANAJEMEN TOOL MAINTENANCE (MAINTENANCE TEAM).pptx
QCC MANAJEMEN TOOL MAINTENANCE (MAINTENANCE TEAM).pptxQCC MANAJEMEN TOOL MAINTENANCE (MAINTENANCE TEAM).pptx
QCC MANAJEMEN TOOL MAINTENANCE (MAINTENANCE TEAM).pptx
 

15.algoritma kriptografi modern (bagian 4)

  • 1. Algoritma Kriptografi Modern (Bagian 4) Bahan Kuliah IF5054 Kriptografi
  • 2. Cipher-Feedback (CFB) Mengatasi kelemahan pada mode CBC jika diterapkan pada komunikasi data (ukuran blok yang belum lengkap) Data dienkripsikan dalam unit yang lebih kecil daripada ukuran blok. Unit yang dienkripsikan dapat berupa bit per bit (jadi seperti cipher aliran), 2 bit, 3-bit, dan seterusnya. Bila unit yang dienkripsikan satu karakter setiap kalinya, maka mode CFB-nya disebut CFB 8-bit.
  • 3. CFB n-bit mengenkripsi plainteks sebanyak n bit setiap kalinya, n £ m (m = ukuran blok). Dengan kata lain, CFB mengenkripsikan cipher blok seperti pada cipher aliran. Mode CFB membutuhkan sebuah antrian (queue) yang berukuran sama dengan ukuran blok masukan. Tinjau mode CFB 8-bit yang bekerja pada blok berukuran 64-bit (setara dengan 8 byte) pada gambar berikut
  • 4. Antrian (shift register) 8-byte Antrian (shift register) 8-byte K E K D Left-most byte Left-most byte ki ki pi Å ci ci Å pi (a) Enciphering (b) Deciphering Gambar 8.6 Mode CFB 8-bit
  • 5. Secara formal, mode CFB n-bit dapat dinyatakan sebagai: Proses Enkripsi: Ci = Pi Å MSBm(EK (Xi)) Xi+1 = LSBm – n(Xi) || Ci Proses Dekripsi: Pi = Ci Å MSBm(DK (Xi)) Xi+1 = LSBm – n(Xi) || Ci yang dalam hal ini, Xi = isi antrian dengan X1 adalah IV E = fungsi enkripsi dengan algoritma cipher blok. K = kunci m = panjang blok enkripsi n = panjang unit enkripsi || = operator penyambungan (concatenation) MSB = Most Significant Byte LSB = Least Significant Byte
  • 6. Jika m = n, maka mode CFB n-bit adalah sbb: Pi – 1 Pi Pi+1 Å Ek Å Ek Å Ci – 1 Ci Ci+1 Enkripsi CFB Ci – 1 Ci Ci+1 Å Dk Å Dk Å Pi – 1 Pi Pi+1 Dekripsi CFB
  • 7. Dari Gambar di atas dapat dilihat bahwa: Ci = Pi Å Ek (Ci – 1 ) Pi = Ci Å Dk (Ci – 1 ) yang dalam hal ini, C0 = IV. Kesalahan 1-bit pada blok plainteks akan merambat pada blok-blok cipherteks yang berkoesponden dan blok-blok cipherteks selanjutnya pada proses enkripsi. Hal yang kebalikan juga terjadi pada proses dekripsi.
  • 8. Kesalahan 1-bit pada blok plainteks hanya mempengaruhi blok cipherteks yang berkoresponden saja; begitu pula pada proses dekripsi, kesalahan 1-bit pada blok cipherteks hanya mempengaruhi blok plainteks yang bersangkutan saja. Karakteristik kesalahan semacam ini cocok untuk transmisi analog yang di-digitisasi, seperti suara atau video, yang dalam hal ini kesalahan 1-bit dapat ditolerir, tetapi penjalaran kesalahan tidak dibolehkan.
  • 9. Output-Feedback (OFB) Mode OFB mirip dengan mode CFB, kecuali n-bit dari hasil enkripsi terhadap antrian disalin menjadi elemen posisi paling kanan di antrian. Dekripsi dilakukan sebagai kebalikan dari proses enkripsi. Gambar 8.8 adalah mode OFB 8-bit yang bekerja pada blok berukuran 64-bit (setara dengan 8 byte). Jika m = n, maka mode OFB n-bit adalah seperti pada Gambar 8.9.
  • 10. Antrian (shift register) 8-byte Antrian (shift register) 8-byte K E K D Left-most byte Left-most byte ki ki pi Å ci ci Å pi (a) Enciphering (b) Deciphering Gambar 8.8 Mode CFB 8-bit
  • 11. Pi – 1 Pi Pi+1 Å Å Å · Ek · Ek · Ci – 1 Ci Ci+1 Enkripsi OFB Gambar 8.9 Enkripsi mode OFB n-bit untuk blok n-bit
  • 12. Kesalahan 1-bit pada blok plainteks hanya mempengaruhi blok cipherteks yang berkoresponden saja; begitu pula pada proses dekripsi, kesalahan 1-bit pada blok cipherteks hanya mempengaruhi blok plainteks yang bersangkutan saja. Karakteristik kesalahan semacam ini cocok untuk transmisi analog yang di-digitisasi, seperti suara atau video, yang dalam hal ini kesalahan 1-bit dapat ditolerir, tetapi penjalaran kesalahan tidak dibolehkan.
  • 13. Prinsip-prinsip Perancangan Cipher Blok 1. Prinsip Confusion dan Diffusion dari Shannon. 2. Cipher berulang (iterated cipher) 3. Jaringan Feistel (Feistel Network) 4. Kunci lemah (weak key) 5. Kotak-S (S-box)
  • 14. Prinsip Confusion dan Diffusion dari Shannon. 1. Confusion - Tujuan: menyembunyikan hubungan apapun yang ada antara plainteks, cipherteks, dan kunci. - Prinsip confusion membuat kriptanalis frustasi untuk mencari pola-pola statistik yang muncul pada cipherteks. - Confusion yang bagus membuat hubungan statistik antara plainteks, cipherteks, dan kunci menjadi sangat rumit.
  • 15. 2. Diffusion - Prinsip ini menyebarkan pengaruh satu bit plainteks atau kunci ke sebanyak mungkin cipherteks. - Sebagai contoh, pengubahan kecil pada plainteks sebanyak satu atau dua bit menghasilkan perubahan pada cipherteks yang tidak dapat diprediksi. - Mode CBC dan CFB menggunakan prinsip ini
  • 16. Cipher Berulang (Iterated Cipher) Fungsi transformasi sederhana yang mengubah plainteks menjadi cipherteks diulang sejumlah kali. Pada setiap putaran digunakan upa-kunci (subkey) atau kunci putaran (round key) yang dikombinasikan dengan plainteks.
  • 17. Cpher berulang dinyatakan sebagai Ci = f(Ci – 1, Ki) i = 1, 2, …, r (r adalah jumlah putaran). Ki = upa-kunci (subkey) pada putaran ke-i f = fungsi transformasi (di dalamnya terdapat operasi substitusi, permutasi, dan/atau ekspansi, kompresi). Plainteks dinyatakan dengan C0 dan cipherteks dinyatakan dengan Cr.
  • 18. Jaringan Feistel (Feistel Network) Li – 1 Ki Ri – 1 Å f Li Ri Gambar 8.10 Jaringan Feistel Li = Ri – 1 Ri = Li – 1 Å f(Ri – 1, Ki)
  • 19. Jaringan Feistel banyak dipakai pada algoritma kriptografi DES, LOKI, GOST, FEAL, Lucifer, Blowfish, dan lain-lain karena model ini bersifat reversible untuk proses enkripsi dan dekripsi. Sifat reversible ini membuat kita tidak perlu membuat algoritma baru untuk mendekripsi cipherteks menjadi plainteks. Contoh: Li – 1 Å f(Ri – 1, Ki) Å f(Ri – 1, Ki) = Li – 1 Sifat reversible tidak bergantung pada fungsi f sehingga fungsi f dapat dibuat serumit mungkin.
  • 20. Kunci Lemah (Weak Key) Kunci lemah adalah kunci yang menyebabkan tidak adanya perbedaan antara enkripsi dan dekripsi. Dekripsi terhadap cipherteks tetap menghasilkan plainteks semula, namun enkripsi dua kali berturut-turut terhadap plainteks akan menghasilkan kembali plainteksnya.
  • 21. Persamaan berikut menunjukan fenomena kunci lemah: EKL(P) = C DKL(C) = EKL(C ) = P Cipher blok yang bagus tidak mempunyai kunci lemah.
  • 22. Kotak-S (S-box) Kotak-S adalah matriks yang berisi substitusi sederhana yang memetakan satu atau lebih bit dengan satu atau lebih bit yang lain. Pada kebanyakan algoritma cipher blok, kotak-S memetakan m bit masukan menjadi n bit keluaran, sehingga kotak-S tersebut dinamakan kotak m ´ n S-box. Kotak-S merupakan satu-satunya langkah nirlanjar di dalam algoritma, karena operasinya adalah look-up table. Masukan dari operasi look-up table dijadikan sebagai indeks kotak-S, dan keluarannya adalah entry di dalam kotak-S.
  • 23. Contoh: Kotak-S di dalam algoritma DES adalah 6 ´ 4 S-box yang berarti memetakan 6 bit masukan menjadi 4 bit keluaran. Salah satu kotak-S yang ada di dalam algoritma DES adalah sebagai berikut: 12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11 10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8 9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6 4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13 Baris diberi nomor dari 0 sampai 3 Kolom diberi nomor dari 0 sampai 15 Masukan untuk proses substitusi adalah 6 bit, b1b2b3b4b5b6 Nomor baris dari tabel ditunjukkan oleh string bit b1b6 (menyatakan 0 sampai 3 desimal) Nomor kolom ditunjukkan oleh string bit b2b3b4b5 (menyatakan 0 sampai 15)
  • 24. Misalkan masukan adalah 110100 Nomor baris tabel = 10 (baris 2) Nomor kolom tabel = 1010 (kolom 10) Jadi, substitusi untuk 110100 adalah entry pada baris 2 dan kolom 10, yaitu 0100 (atau 4 desimal).