02.Enkripsi Data

download 02.Enkripsi Data

of 24

Transcript of 02.Enkripsi Data

  • 7/31/2019 02.Enkripsi Data

    1/24

    KRIPTOGRAFI

    Pertemuan 02

  • 7/31/2019 02.Enkripsi Data

    2/24

    Pengertian

    Kriptografi adalah ilmu yang mempelajaribagaimana supaya pesan atau dokumen kitaaman, tidak bisa dibaca oleh pihak yang tidakberhak

    Kriptografi adalah proses mengubah data(plain text) menjadi chipertext (enkrpsi) pada

    pengirim, dan kemudian mengubah chipertextmenjadi plaintext (dekripsi) pada penerima.

  • 7/31/2019 02.Enkripsi Data

    3/24

    Diagram proses Enkripsi & Dekripsi

    Plaintext : pesan yang hendak dikirimkan (berisi data asli).

    Ciphertext : pesan ter-enkrip (tersandi) yang merupakan hasilenkripsi.

    Enkripsi : proses pengubahan plaintext menjadi ciphertext.

    Dekripsi : kebalikan dari enkripsi yakni mengubah ciphertextmenjadi plaintext, sehingga berupa data awal/asli.

    Kunci : suatu bilangan yang dirahasiakan yang digunakan dalamproses enkripsi dan dekripsi.

    enkripsi dekripsiPlaintext PlaintextChipertext

    Kunci Enkripsi Kunci Dekripsi

  • 7/31/2019 02.Enkripsi Data

    4/24

    Keamanan Algoritma (1)

    Suatu algoritma dikatakan aman, bila tidak adacara untuk menemukan plaintextnya, berapapunbanyaknya chipertext yang dimiliki.

    Karena selalu terdapat kemungkinan

    ditemukannya cara baru untuk menembuskriptografi, suatu algoritma dikatakan cukupatau mungkin aman bila memiliki keadaan :

    Bila harga untuk membobol algoritma lebih besar dari

    pada nilai informasi yang dibuka.misal : diperlukan komputer senilai 1 juta dollar untukmenjebol algoritma yang digunakan untuk melindungiinformasi senilai 100 ribu dollar

  • 7/31/2019 02.Enkripsi Data

    5/24

    Keamanan Algoritma (2)

    Bila waktu yang diperlukan untuk mebobol algoritma

    lebih lama daripada waktu yang diperlukan oleh

    informasi tersebut harus tetap aman.

    Misal : diperlukan waktu 1 tahun untuk menjebolkartu kredit, padahal sebelum 1 tahun kartu tersebut

    sudah tidak berlaku

    Bila jumlah data yang dienkrip dengan kunci dan

    algoritma yang sama lebih sedikit dari jumlah datayang diperlukan untuk membobol algoritma

    Misal : diperlukan 100 chipertext untuk menebak 1

    kunci, padahal 1 kunci hanya digunakan untuk 1

    pesan

  • 7/31/2019 02.Enkripsi Data

    6/24

    Enkripsi dengan kunci pribadi

    Model-model enkripsi kunci pribadi

    1. Substitusi

    2. Blocking

    3. vegnere

    4. Tranposisi

  • 7/31/2019 02.Enkripsi Data

    7/24

    1. Subsitusi

    Langkah pertama membuat tabel subsitusi.

    Tabel subsitusi dapat dibuat sesuka hati

    dgn catatan sipenerima memiliki tabel yg

    sama untuk keperluan dekripsi.

  • 7/31/2019 02.Enkripsi Data

    8/24

    1. Enkripsi Substitusi

    Tiap huruf alfabet digeser 3 huruf ke kanan

    pi: A B C D E F G H I J K L M N O P Q R S T U V W X

    Y Zci: D E F G H I J K L M N O P Q R S T U V W X Y Z AB C

    Contoh:

    Plainteks: AWASI ASTERIX DAN TEMANNYAOBELIX

    Cipherteks: DZDVL DVWHULA GDQ WHPDQQBAREHOLA

  • 7/31/2019 02.Enkripsi Data

    9/24

    1. Enkripsi Substitusi

    Dalam praktek, cipherteks dikelompokkan ke

    dalam kelompok n-huruf, misalnya kelompok 4-

    huruf:DZDV LDVW HULA GDQW HPDQ QBAR EHOL A

    Atau membuang semua spasi:DZDVLDVWHULAGDQWHPDQQBAREHOLA

    Tujuannya agar kriptanalisis menjadi lebih sulit

  • 7/31/2019 02.Enkripsi Data

    10/24

    2. Enkripsi Blocking

    Sistem enkripsi yg

    membagi plainteks

    menjadi blok- blokyg terdiri beberapa

    karakter kemudian

    di enkripsi secara

    independent.

    5 D P BLOK1

    A T BLOK2

    T S O BLOK3

    E A G BLOK4

    K R R BLOK5

    N A BLOK6

    I K F BLOK7

    K R I BLOK8

    I BLOK9

  • 7/31/2019 02.Enkripsi Data

    11/24

    Plaintext di tulis pada lajur vertikal secaraberurutan

    Chipertext merupakan hasil pembacaansecara horisontal

    Contoh diatas menjadi :Plaintext : 5 TE KNIK DASAR

    KRIPTPGRAFI

    CHIPER : 5DP ATTSOEAGKRRNAIKFKRI I

  • 7/31/2019 02.Enkripsi Data

    12/24

    3.Vignere

    Termasuk ke dalam cipher abjad-majemuk(polyalpabetic substitution cipher ).

    Algoritma tersebut baru dikenal luas 200 tahunkemudian yang oleh penemunya cipher tersebutkemudian dinamakan Vignere Cipher.

    Vignere Cipher menggunakan Bujursangkar

    Vignere untuk melakukan enkripsi. Setiap baris di dalam bujursangkar menyatakan

    huruf-huruf cipherteks yang diperoleh denganCaesar Cipher.

  • 7/31/2019 02.Enkripsi Data

    13/24

    3. VignerePlainteks

    A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

    a A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

    b B C D E F G H I J K L M N O P Q R S T U V W X Y Z A

    c C D E F G H I J K L M N O P Q R S T U V W X Y Z A B

    d D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

    e E F G H I J K L M N O P Q R S T U V W X Y Z A B C D

    f F G H I J K L M N O P Q R S T U V W X Y Z A B C D E

    g G H I J K L M N O P Q R S T U V W X Y Z A B C D E F

    h H I J K L M N O P Q R S T U V W X Y Z A B C D E F G

    i I J K L M N O P Q R S T U V W X Y Z A B C D E F G H

    j J K L M N O P Q R S T U V W X Y Z A B C D E F G H IK K L M N O P Q R S T U V W X Y Z A B C D E F G H I J

    l L M N O P Q R S T U V W X Y Z A B C D E F G H I J K

    m M N O P Q R S T U V W X Y Z A B C D E F G H I J K L

    n N O P Q R S T U V W X Y Z A B C D E F G H I J K L M

    o O P Q R S T U V W X Y Z A B C D E F G H I J K L M N

    p P Q R S T U V W X Y Z A B C D E F G H I J K L M N O

    q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P

    r R S T U V W X Y Z A B C D E F G H I J K L M N O P Q

    s S T U V W X Y Z A B C D E F G H I J K L M N O P Q R

    t T U V W X Y Z A B C D E F G H I J K L M N O P Q R S

    u U V W X Y Z A B C D E F G H I J K L M N O P Q R S T

    v V W X Y Z A B C D E F G H I J K L M N O P Q R S T U

    w W X Y Z A B C D E F G H I J K L M N O P Q R S T U V

    x X Y Z A B C D E F G H I J K L M N O P Q R S T U V W

    y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X

    Ku

    nci

    z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

    Gambar 4.2 Bujursangkar Vignere

  • 7/31/2019 02.Enkripsi Data

    14/24

    3. Vignere

    Contoh penerapan Vignere Cipher :Plainteks : THIS PLAINTEXT

    Kunci : sony sonysonys

    Cipherteks : LVVQ HZNGFHRVL

    Jika panjang kunci lebih pendek daripada

    panjang plainteks, maka kunci diulangsecara periodik. Dalam hal ini Kunci

    sony diulang sebanyak panjang

    plaintext-nya

  • 7/31/2019 02.Enkripsi Data

    15/24

    Plainteks:

    Jawa Timur Bakal Tenggelam

    Semburan lumpur panas di desa Porong, Sidoarjo,

    Jawa Timur belum juga berakhir. Sudah beberapa

    desa tenggelam. Entah sudah berapa rumah,bangunan, pabrik, dan sawah yang tenggelam.

    Sampai kapan semburan lumpur berhenti, tiada

    yang tahu. Teknologi manusia tidak berhasil

    menutupi lubang semburan. Jika semburan lumpurtidak berhenti juga, mungkin Jawa Timur akan

    tenggelam

  • 7/31/2019 02.Enkripsi Data

    16/24

    Kunci: langitbiru

    Cipherteks:

    Uajg Bbnci Vlknr Bxooxywaz

    Ymfcciuy lhsxns xrhls qo lxti Gicoam, Abewrluo,Wget Uqdoc brrcf kcxu meegsajz. Jooau hmufzrjl

    dryi mfvxaplns. Mguiy mfdnn jxsigu cuzgp,ubvxoyaa, viusqb, xln fgeti grhr trtozftrg.

    Dazvib liguy srsjnsie ffmcaz ufzyyytv, zqteipuyg ggpn. Umbhzlbmq fbvlmta goltl jvlsafotffvlnfpv rcubvx mpmoazto. Rzel srsjnsie ffmcaz

    mjlre meenmguq aora, zavzlqe Dlwn Zqfvz relnkvzhmcux

  • 7/31/2019 02.Enkripsi Data

    17/24

    3. TRANPOSISI

    Memindahkan/merotasikan karakter dgn aturan

    tertentu. Plaintext dibagi menjadi blok-blok dgn panjang

    yg sama. 1 2 3 4 5 6

    4 2 6 3 1 5

  • 7/31/2019 02.Enkripsi Data

    18/24

    Contoh lain: Plainteks: ITB GANESHA SEPULUH

    Bagi menjadi blok-blok 8-huruf. Jika < 8, tambahkan hurufpalsu.

    Cipherteks: STBAGNEIUASPEULHGABDCEFH

    1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8

    I T B G A N E S H A S E P U L U H A B C D E F G

    S T B A G N E I U A S P E U L H G A B D C E F H

    1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8

  • 7/31/2019 02.Enkripsi Data

    19/24

    4. Transposisi

    Cipherteks diperoleh dengan mengubah posisi

    huruf di dalam plainteks.

    Dengan kata lain, algoritma ini melakukantranspose terhadap rangkaian huruf di dalam

    plainteks.

    Nama lain untuk metode ini adalah permutasi,

    karena transpose setiap karakter di dalam teks

    sama dengan mempermutasikan karakter-karakter

    tersebut.

  • 7/31/2019 02.Enkripsi Data

    20/24

    Transposisi (Contoh)

    Contoh: Misalkan plainteks adalah

    UNIVERSITAS EMPAT LIMA SURABAYA

    Enkripsi:

    UNIVERSSITASEM

    PATLIMA

    SURABAY

    A

    Cipherteks: (baca secara vertikal)

    USPSANIAUITTRVALAESIBREMASMAY

    USPS ANIA UITT RVAL AESI BREM ASMA Y

  • 7/31/2019 02.Enkripsi Data

    21/24

    Cipher Transposisi

    Ciphereteks diperoleh dengan mengubah posisi huruf di

    dalam plainteks.

    Dengan kata lain, algoritma ini melakukan transpose

    terhadap rangkaian huruf di dalam plainteks.

    Nama lain untuk metode ini adalah permutasi, karenatranspose setiap karakter di dalam teks sama dengan

    mempermutasikan karakter-karakter tersebut.

  • 7/31/2019 02.Enkripsi Data

    22/24

    Contoh: Misalkan plainteks adalah

    DEPARTEMEN TEKNIK INFORMATIKA ITB

    Enkripsi:

    DEPART

    EMENTEKNIKIN

    FORMAT

    IKAITB

    Cipherteks: (baca secara vertikal)

    DEKFIEMNOKPEIRAANKMIRTIATTENTB

    DEKF IEMN OKPE IRAA NKMI RTIA TTEN TB

  • 7/31/2019 02.Enkripsi Data

    23/24

    Dekripsi: Bagi panjang cipherteks dengan kunci.

    (Pada contoh ini, 30 / 6 = 5)DEKFI

    EMNOK

    PEIRA

    ANKMI

    RTIAT

    TENTB

    Plainteks: (baca secara vertikal)

    DEPARTEMEN TEKNIK INFORMATIKA ITB

  • 7/31/2019 02.Enkripsi Data

    24/24

    Ada Pertanyaan ???