-Microsoft_PowerPoint_-_Konsep_Kriptografi.pdf

15
Teori Kriftografi Klasik

Transcript of -Microsoft_PowerPoint_-_Konsep_Kriptografi.pdf

  • Teori Kriftografi Klasik

  • Aspek aspek keamanan

    1. Privacy/Confidentiality2. Availability3. Authentication4. Integrity5. Nonrepudiation6. Authority

  • Beberapa Kemungkinan Serangan

    i. Interruption : perusakan perangkat sistem (Denial of Service Attack)

    ii. Interception : pihak lain berhak mengakses informasi ( wiretapping)

    iii. Modification : pihak lain dapat mengubah aset (perubahan content web)

    iv. Fabrication : pihak lain menyisipkan objek palsu ke dalam sistem ( pembuatan pesan palsu)

  • Gambaran Enkripsi & Dekripsi

    Algoritma berdasarkan jenis kuncinya :

    1. Algoritma Simetri (konvensional)

    2. Algoritma Asimetri (kunci-publik)

  • Enkripsi Kunci Simetris

    fungsi enkripsi Ek dan dekripsi Dk sebagai berikut:Ek : M C dan Dk : C M k K,sedemikian hingga Dk(Ek(m)) = m untuk seluruh m M dan k K.

  • Kerugian utama penggunaan kriptosistem kunci simetris

    i. Masalah distribusi kunci (cara yang aman tidak tersedia).

    ii. Masalah manajemen kunci (jika jumlah pasangan pengguna besar maka jumlah kunci menjadi sulit dikelola).

    iii. Tidak memungkinkan tanda tangan (tidak ada cara bagi penerima pesan untuk meyakinkan pihak ketiga bahwa pesan yang diterimanya benar-benar berasal dari pengirim pesan yang sah).

  • Enkripsi Kunci Asimetris

    fungsi enkripsi sebagai berikut:c = Eke(m) dan m = Dkd(c)sedemikian hingga Dkd(Eke(m) ) = m

  • Teknik Enkripsi Konvensional

    z Teknik Substitusi : penggantian setiap karakter plaintext dengan karakter lain.

    z Teknik Transposisi : teknik penyandian yang memanfaatkan permutasi

  • Teknik Substitusi

    z Chiper substitusi paling tua (Yulius Caesar)contoh : Plaintext : kriptografiChiper : nulswrjudilberasal dari daftar :Plaintext :a b c d e f g h i j k l m n o p q r s t u v w x y zChiper :d e f g h i j k l m n o p q r s t u v w x y z a b c

  • Teknik Substitusi

    z Substitusi deret campuran kata kuncicontoh : kata kunci : MILITARY INTELLIGENCEsetelah diulang terbentuklah daftar chiper menjadi :MILTARYNEGCBDFHJKOPQSUVWXZyang akan menggantikan plaintext :a b c d e f g h i j k l m n o p q r s t u v w x y z

  • Teknik Substitusi

    z Substitusi secara out spirally : contoh : kata kunci : TEXASkemudian kata kunci digunakan untuk membentuk chiper : ZRMHBTEXASGLQYWVUNICDFKPOJplaintext :a b c d e f g h i j k l m n o p q r s t u v w x y z

    ZYWVURQPONMLKJIHGFDCBSAXET

  • Teknik Substitusi

    z Substitusi secara out by diagonals : contoh : kata kunci : wyomingkemudian kata kunci digunakan untuk membentuk chiper : WYAOBJMCKTIDLUNEPVGFQXHRZSplaintext :a b c d e f g h i j k l m n o p q r s t u v w x y z

    SHGRFN

    ZQEIXPDMVLCOUKBYTJAW

  • Teknik Transposisi

    z Algoritma transposisi kolom : contoh : dengan kunci : 431526Plaintext : saya sedang belajar kriftografiChipertext:YNJPFSBROYAAAIASDLRRAGATIEEKGZ

    Pengoptimalan dapat menggunakan kata kunci.contoh : kunci = santan yang dikonversi menjadi 513624

    Y

    O

    RBS2

    I

    T

    AGA5

    ZFAR

    GPIR

    KJALENADEYASPlaintext6134Kunci

    2

    A

    46315Bilangan

    NTNASKunci

    Baca Dari atas ke bawah sesuai urutan bilangan

  • Teknik Transposisi

    z Algoritma transposisi pola zig-zag, keluaran chipertext berupa baris : contoh : Plaintext : REINFORCEMENTS ARRIVING NOW

    WVTRROIISNCOE

    NNRAEEFI

    GRMN

    Chipertext : NMRGIFEEARNNEOCNSIIORRTVW

  • Teknik Transposisi

    z Algoritma transposisi pola segitiga, keluaran chipertext berupa baris : contoh : Plaintext : REINFORCEMENTS ARRIVING NOW

    Chipertext :RMIFEVEONIRIRTNNCSGEANROW

    WONGNIVIRRASTNEM

    ECROFNIE

    RBaca dari atas ke bawah mulai dari kolom pertama