Algoritma Kriptografi(4)

download Algoritma Kriptografi(4)

of 45

Transcript of Algoritma Kriptografi(4)

  • 7/24/2019 Algoritma Kriptografi(4)

    1/45

    AlgoritmaKriptografi

  • 7/24/2019 Algoritma Kriptografi(4)

    2/45

    Pendahuluan

    Algoritma kriptografi klasik berbasis karakter

    Menggunakan pena dan kertas saja, belumada komputer

    Termasuk ke dalam kriptografi kunci-simetri

    Algoritma kriptografi klasik: CipherSubstitusi (Substitution Ciphers) CipherTransposisi (Transposition Ciphers)

  • 7/24/2019 Algoritma Kriptografi(4)

    3/45

    1. Cipher Substitusi

    Monoalfabet : setiap karakter ciphertet

    menggantikan satu macam karakter plaintet

    !ol"alfabet : setiap karakter ciphertet menggantikan

    lebih dari satu macam karakter plaintet

    Monograf #unilateral : satu enkripsi dilakukan

    terhadap satu karakter plaintet

    !ol"graf #multilateral : satu enkripsi dilakukan

    terhadap lebih dari satu karakter plaintet

  • 7/24/2019 Algoritma Kriptografi(4)

    4/45

    1. Cipher Substitusi - Caesar Cipher

    Tiap huruf alfabet digeser $ huruf ke kanan

    pi: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

    ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

    %ontoh:!lainteks: AWASI ASTERIX DAN TEMANNYA OBELIX

    %ipherteks: DZDVL DVWHULA GDQ WHPDQQBA REHOLA

  • 7/24/2019 Algoritma Kriptografi(4)

    5/45

    1. Cipher Substitusi - Caesar Cipher

    &alam praktek, ciphertet dikelompokkan ke dalam

    kelompok n-huruf, misaln"a kelompok '-huruf:

    && *&+ *A .&/+ !&/ /0A1 23* A

    Atau membuang semua spasi:

    &&*&+*A.&/+!&//0A123*A

    Tujuann"a agar kriptanalisis menjadi lebih sulit

  • 7/24/2019 Algoritma Kriptografi(4)

    6/45

    1. Cipher Substitusi - Vignere Cipher

    Termasuk ke dalam cipher abjad-majemuk(pol"alpabetic substitution cipher )4

    Algoritma tersebut baru dikenal luas 566 tahunkemudian "ang oleh penemun"a cipher tersebutkemudian dinamakan ig7nere %ipher4

    ig7nere %ipher menggunakan 0ujursangkar

    ig7nere untuk melakukan enkripsi4 Setiap baris di dalam bujursangkar men"atakan

    huruf-huruf ciphertet "ang diperoleh dengan %aesar%ipher4

  • 7/24/2019 Algoritma Kriptografi(4)

    7/45

    1. Cipher Substitusi - Vignere CipherPlainteks

    A B C D E F G H I J K L M N O P ! S T " # $ % & '

    a A 0 % & 2 8 . , 9 : ; * M < 3 ! / 1 S T - ) + = > (

    b 0 % & 2 8 . , 9 : ; * M < 3 ! / 1 S T - ) + = > ( A

    c % & 2 8 . , 9 : ; * M < 3 ! / 1 S T - ) + = > ( A 0

    d & 2 8 . , 9 : ; * M < 3 ! / 1 S T - ) + = > ( A 0 %

    e 2 8 . , 9 : ; * M < 3 ! / 1 S T - ) + = > ( A 0 % &

    f 8 . , 9 : ; * M < 3 ! / 1 S T - ) + = > ( A 0 % & 2

    g . , 9 : ; * M < 3 ! / 1 S T - ) + = > ( A 0 % & 2 8

    h , 9 : ; * M < 3 ! / 1 S T - ) + = > ( A 0 % & 2 8 .

    i 9 : ; * M < 3 ! / 1 S T - ) + = > ( A 0 % & 2 8 . ,

    j : ; * M < 3 ! / 1 S T - ) + = > ( A 0 % & 2 8 . , 9

    ; ; * M < 3 ! / 1 S T - ) + = > ( A 0 % & 2 8 . , 9 :

    l * M < 3 ! / 1 S T - ) + = > ( A 0 % & 2 8 . , 9 : ;

    m M < 3 ! / 1 S T - ) + = > ( A 0 % & 2 8 . , 9 : ; *

    n < 3 ! / 1 S T - ) + = > ( A 0 % & 2 8 . , 9 : ; * M

    o 3 ! / 1 S T - ) + = > ( A 0 % & 2 8 . , 9 : ; * M ( A 0 % & 2 8 . , 9 : ; * M < 3

    ? / 1 S T - ) + = > ( A 0 % & 2 8 . , 9 : ; * M < 3 !

    r 1 S T - ) + = > ( A 0 % & 2 8 . , 9 : ; * M < 3 ! /s S T - ) + = > ( A 0 % & 2 8 . , 9 : ; * M < 3 ! / 1

    t T - ) + = > ( A 0 % & 2 8 . , 9 : ; * M < 3 ! / 1 S

    u - ) + = > ( A 0 % & 2 8 . , 9 : ; * M < 3 ! / 1 S T

    @ ) + = > ( A 0 % & 2 8 . , 9 : ; * M < 3 ! / 1 S T -

    + = > ( A 0 % & 2 8 . , 9 : ; * M < 3 ! / 1 S T - )

    = > ( A 0 % & 2 8 . , 9 : ; * M < 3 ! / 1 S T - ) +

    " > ( A 0 % & 2 8 . , 9 : ; * M < 3 ! / 1 S T - ) + =

    Ku

    nci

    B ( A 0 % & 2 8 . , 9 : ; * M < 3 ! / 1 S T - ) + = >

    Gambar 4.2 Bujursangkar Vignere

  • 7/24/2019 Algoritma Kriptografi(4)

    8/45

    1. Cipher Substitusi - Vignere Cipher

    %ontoh penerapan ig7nere %ipher :

    !lainteks : T9S !*A9

  • 7/24/2019 Algoritma Kriptografi(4)

    9/45

    &. Cipher 'ransposisi

    %ipherteks diperoleh dengan mengubah posisi huruf

    di dalam plainteks4

    &engan kata lain, algoritma ini melakukan transpose

    terhadap rangkaian huruf di dalam plainteks4

  • 7/24/2019 Algoritma Kriptografi(4)

    10/45

    &. Cipher 'ransposisi (Contoh)

    Contoh*Misalkan plainteks adalah

    POLITEKNIK ELEKTRONIKA NEGERI SURABAYA

    2nkripsi:

    POLITEK

    NIKELEK

    TRONIKA

    NEGERIS

    URABAYA

    %ipherteks: (baca secara @ertikal)

    PNTNUOIRERLKOGAIENEBTLIRAEEKIYKKASA

    PNTN UOIR ERLK OGAI ENEB TLIR AEEK IYKK ASA

  • 7/24/2019 Algoritma Kriptografi(4)

    11/45

    Algoritma Kriptografi +odern

  • 7/24/2019 Algoritma Kriptografi(4)

    12/45

    Pendahuluan

    0eroperasi dalam mode bit (algoritma

    kriptografi klasik beroperasi dalam modekarakter)

    kunci, plaintet, ciphertet, diproses dalam

    rangkaian bit

    operasi bit or paling ban"ak digunakan

  • 7/24/2019 Algoritma Kriptografi(4)

    13/45

    Pendahuluan

    Tetap menggunakan gagasan pada algoritma

    klasik: substitusi dan transposisi, tetapi lebihrumit (sangat sulit dipecahkan)

    !erkembangan algoritma kriptografi modern

    didorong oleh penggunaan komputer digital

    untuk keamanan pesan4 ;omputer digital merepresentasikan data

    dalam biner4

  • 7/24/2019 Algoritma Kriptografi(4)

    14/45

    Algoritma ,nkripsi dengan rangkaian bit

    !esan (dalam bentuk rangkaian bit) dipecahmenajdi beberapa blok

    %ontoh: !lainteks 100111010110

    0ila dibagi menjadi blok '-bit

    1001 1101 0110

    maka setiap blok men"atakan 0sampai 15:

    1! "

  • 7/24/2019 Algoritma Kriptografi(4)

    15/45

    Algoritma ,nkripsi dengan rangkaian bit

    0ila plainteks dibagi menjadi blok $-bit:

    100 111 010 110

    maka setiap blok men"atakan 0sampai #:

    $ # % "

  • 7/24/2019 Algoritma Kriptografi(4)

    16/45

    enis Algoritma Kriptografi

    Algoritma Simetri

    a4 0lok %hiper : &2S, 9&2A,A2Sb4 Stream %hiper : 3T!, A dan 1%'

    Algoritma Asimetri : 1SA, &, 2%%, &SA

    8ungsi ash : M&, SAJ

  • 7/24/2019 Algoritma Kriptografi(4)

    17/45

    A,S (Adanced ,ncr/ption Standard)

    A*.319TMA S9M2T19 : 0*3; %9!21

  • 7/24/2019 Algoritma Kriptografi(4)

    18/45

    A,S (Adanced ,ncr/ption Standard)

    &2S dianggap sudah tidak aman4

    &iusulkan standard algoritma baru pengganti &2S4

  • 7/24/2019 Algoritma Kriptografi(4)

    19/45

    A,S (Adanced ,ncr/ption Standard)

    !ada bulan 3ktober 5666,

  • 7/24/2019 Algoritma Kriptografi(4)

    20/45

    A,S (Adanced ,ncr/ption Standard)

    Tidak seperti DES"ang berorientasi bit, !i)n*ae+beroperasidalam orientasi b,te-

    Setiap putaran mengunakan kunci internal "ang berbeda (disebutroun* .e,)4

    En(ipherin/melibatkan operasi substitusi dan permutasi4 AESmenetapkan panjang kunci adalah J5N, JK5, dan 5I, maka

    dikenalAES-J5N,AES-JK5, danAES-5I4

    Panjang Kunci(Nk words)

    Ukuran Blok(Nb words)

    Jumlah Putaran(Nr)

    AES-128 4 4 10

    AES-192 6 4 12

    AES-26 8 4 14

    !atatan" 1 word# $2 %it

  • 7/24/2019 Algoritma Kriptografi(4)

    21/45

    A,S (Adanced ,ncr/ption Standard)

    .aris besar Algoritma !i)n*ae+"ang beroperasi padablok J5N-bit dengan kunci J5N-bit adalah sebagaiberikut (di luar proses pembangkitan roun* .e,): A**!oun*Ke,: melakukan%O!antara state aal (plainteks)

    dengan (ipher .e,4 Tahap ini disebut juga initia+ roun*4

    !utaran seban"ak Nr J kali4 !roses "ang dilakukan padasetiap putaran adalah: SubB,tes: substitusi b,tedengan menggunakan tabel substitusi

    (S0bo1)4 Shi2t!o3s: pergeseran baris-baris arra, statesecara 3rappin/4Mi1Co+u4ns: mengacak data di masing-masing kolom arra, state-

    A**!oun*Ke,: melakukan =31 antara statesekarang roun* .e,4 Fina+ roun*: proses untuk putaran terakhir: SubB,tes Shi2t!o3sA**!oun*Ke,

  • 7/24/2019 Algoritma Kriptografi(4)

    22/45

    A,S (Adanced ,ncr/ption Standard)

  • 7/24/2019 Algoritma Kriptografi(4)

    23/45

    A,S (Adanced ,ncr/ption Standard)

    Selama kalkulasi plainteks menjadi cipherteks, statussekarang dari data disimpan di dalam arra,o2 b,tesduadimensi, &'('), "ang berukuran NROWSNCOLS4

    ntuk blok data J5N-bit, ukuran &'(')adalah ' '4 2lemen arra,&'(')diacu sebagai SOr,(P, 6 rQ ' dan 6 (Q

    Nb(Nbadalah panjang blok dibagi $54 !adaAES-J5N, NbG J5N#$5 G ')

    i nN

    i nR

    i n$

    i n'

    i nI

    i nM

    i n6

    i nJ

    i n5

    i nK

    i nJ 6

    i nJ J

    i nJ 5

    i nJ $

    i nJ '

    i nJ M

    S6 , 5

    S$ , J

    S$ , 6

    S6 , J

    S5 , J

    SJ , J

    S6 , 6

    SJ , 6

    S5 , 6

    SJ , 5

    S5 , 5

    S$ , 5

    S6 , $

    SJ , $

    S5 , $

    S$ , $

    o u tN

    o u tR

    o u t$

    o u t'

    o u tI

    o u tM

    o u t6

    o u tJ

    o u t5

    o u tK

    o u tJ 6

    o u tJ J

    o u tJ 5

    o u tJ $

    o u tJ '

    o u tJ M

    i n p u t b , t e s s t a t e a r r a , o u t p u t b , t e s

  • 7/24/2019 Algoritma Kriptografi(4)

    24/45

    A,S (Adanced ,ncr/ption Standard)

    %ontoh: (elemen state dan kunci dalam notasi 2=)

  • 7/24/2019 Algoritma Kriptografi(4)

    25/45

    %SA

    AL#0%'+A AS+,'%

  • 7/24/2019 Algoritma Kriptografi(4)

    26/45

    &itemukan oleh tiga orang "aitu %on 1i@est, Adi

    Shamir, dan *eonard Adleman "ang kemudiandisingkat menjadi 1SA4

    Termasuk algritma asimetri karena mempun"ai duakunci, "aitu kunci publik dan kunci pri@at4

    Algoritma kunci-publik "ang paling terkenal danpaling ban"ak aplikasin"a4 &itemukan oleh tiga peneliti dari M9T

    (Massachussets 9nstitute of Technolog"), "aitu 1on1i@est, Adi Shamir, dan *en Adleman, pada tahun

    JKRI4 ;eamanan algoritma 1SA terletak pada sulitn"a

    memfaktorkan bilangan "ang besar menjadi faktor-faktor prima4

  • 7/24/2019 Algoritma Kriptografi(4)

    27/45

    Pembangkitan pasangan kunci

    J4 !ilih dua bilangan prima, adan b (rahasia)

    54 itung nG ab4 0esaran ntidak perlu dirahasiakan4

    $4 itung (n)G (a J)(b J)4

    '4 !ilih sebuah bilangan bulat untuk kunci publik, sebut naman"a

    e, "ang relatif prima terhadap (n) 44 itung kunci dekripsi, *, melalui e*J (mod4) atau *e-J

    mod ((n) )

    asil dari algoritma di atas*- ;unci publik adalah pasangan (e, n)

    - ;unci pri@at adalah pasangan (*, n)

    Catatan* ntidak bersifat rahasia2 namun ia diperlukan

    pada perhitungan enkripsi3dekripsi

  • 7/24/2019 Algoritma Kriptografi(4)

    28/45

    Kunci Publik

    Misalkan a G 'R dan b G RJ (keduan"a prima), maka dapatdihitung:

    nG abG $$$R

    (n) G (a J)(b J) G 'I R6 G $5564

    !ilih kunci publik eG RK ("ang relatif prima dengan $556 karenapembagi bersama terbesarn"a adalah J)4

    apus a dan b dan kunci publikn"a adalah nG$$$R dan eGRK

    Kunci Priat

    Selanjutn"a akan dihitung kunci pri@at *dengan kekongruenan:

    e*J (mod 4) G G

    &engan mencoba nilai-nilai .G J, 5, $, , diperoleh nilai *"ang

    bulat adalah J6JK4 9ni adalah kunci pri@at (untuk dekripsi)4

    &9

    )$220(1 +=

    kd

  • 7/24/2019 Algoritma Kriptografi(4)

    29/45

    Misalkan plainteks MG A19 9

  • 7/24/2019 Algoritma Kriptografi(4)

    30/45

    En.ripsi setiap b+o.5

    (JG R5IRKmod $$$R G 5J

    (5G N5RKmod $$$R G RRI, dst

    %hiperteks CG 5J RRI JR'$ K$$ JR$J JN4

    De.ripsi 64en//una.an .un(i pri7at * 8 9:9;(>*< 8 F6b>(>*(>*< 8 G6b>(>*(>*< 8 H6b>(>*