ENKRIPSI KONVENSIONAL (2)

31
ENKRIPSI KONVENSIONAL (2)

description

ENKRIPSI KONVENSIONAL (2). Playfair. Menggunakan matriks ukuran 5 x 5 Matriks dibentuk dari huruf kata kunci (dikurangi duplikasi) dari kiri ke kanan dan dari atas ke bawah dan kemudian mengisi sisa yang masih kosong dengan sisa huruf alfabet secara berurutan - PowerPoint PPT Presentation

Transcript of ENKRIPSI KONVENSIONAL (2)

Page 1: ENKRIPSI KONVENSIONAL (2)

ENKRIPSI KONVENSIONAL (2)

Page 2: ENKRIPSI KONVENSIONAL (2)

RJB. Wahju Agung W. - T. Informatika UAJY

Playfair

Menggunakan matriks ukuran 5 x 5Matriks dibentuk dari huruf kata kunci (dikurangi duplikasi) dari kiri ke kanan dan dari atas ke bawah dan kemudian mengisi sisa yang masih kosong dengan sisa huruf alfabet secara berurutanHuruf I dan J dihitung sebagai satu huruf

Page 3: ENKRIPSI KONVENSIONAL (2)

RJB. Wahju Agung W. - T. Informatika UAJY

Playfair (2)

Contoh :Kata kunci : monarchy

M O N A R

C H Y B D

E F G I/J K

L P Q S T

U V W X Z

Page 4: ENKRIPSI KONVENSIONAL (2)

RJB. Wahju Agung W. - T. Informatika UAJY

Playfair (3)

Aturan enkripsi :Plaintext dienkripsi tiap dua hurufHuruf plaintext yang berulang dipisahkan dengan huruf pengganti, misalnya X, sehingga kata balloon akan menjadi ba lx lo onHuruf plaintext yang berada dalam satu baris diganti dengan huruf sebelah kanannya. Sebagai contohnya adalah ar akan dienkripsi RMHuruf plaintext yang berada dalam satu kolom diganti dengan huruf di bawahnya. Sebagai contohnya adalah mu dienkripsi dengan CM

Page 5: ENKRIPSI KONVENSIONAL (2)

RJB. Wahju Agung W. - T. Informatika UAJY

Playfair (4)

Selain itu, setiap huruf plaintext diganti dengan huruf yang terletak pada perpotongan kolom dan baris huruf yang bersangkutanContoh : hs dienkripsi menjadi BP

ea dienkripsi menjadi IM (JM)

Page 6: ENKRIPSI KONVENSIONAL (2)

RJB. Wahju Agung W. - T. Informatika UAJY

Polyalphabetic Ciphers

Menggunakan beberapa alfabet cipherMempersulit cryptanalyst untuk menebak isi dari pesanMenggunakan kunci berupa kataAlgoritma yang ada : Vigenere, Beauford, dan Variant-Beauford

Page 7: ENKRIPSI KONVENSIONAL (2)

RJB. Wahju Agung W. - T. Informatika UAJY

Vigenere Ciphers

Algoritma :Menggunakan tabel/matriks VigenereKata kunci ditulis berulang sepanjang plaintextEnkripsi :Jika diberikan sebuah huruf kunci x dan sebuah huruf plaintext y, maka huruf ciphertextnya diperoleh dari perpotongan dari baris x dengan kolom yDekripsi :Huruf kunci akan sebagai penunjuk baris dan posisi huruf ciphertext akan menunjukkan kolom, sehingga huruf plaintextnya akan berada di atas huruf tersebut

Page 8: ENKRIPSI KONVENSIONAL (2)

RJB. Wahju Agung W. - T. Informatika UAJY

Vigenere Ciphers (2)

Matriks Vigenere(hanya ditampilkan sebagian)

Page 9: ENKRIPSI KONVENSIONAL (2)

RJB. Wahju Agung W. - T. Informatika UAJY

Vigenere Ciphers (3)

Contoh :

Kunci : deceptivedeceptivedeceptive

Plaintext : wearediscoveredsaveyourself

Ciphertext : ZICVTWQNGRZGVTWAVZHCQYGLMGJ

Page 10: ENKRIPSI KONVENSIONAL (2)

RJB. Wahju Agung W. - T. Informatika UAJY

Vigenere Ciphers (4)

Alternatif : kata kunci tidak diulang tetapi disambung dengan plaintext

Contoh :

Kunci : deceptivewearediscoveredsav

Plaintext : wearediscoveredsaveyourself

Ciphertext : ZICVTWQNGKZEIIGASXSTSLVVWLA

Page 11: ENKRIPSI KONVENSIONAL (2)

RJB. Wahju Agung W. - T. Informatika UAJY

Teknik Transposisi

Transposisi baris :Plaintext ditulis ke kanan kemudian ke bawah sesuai kunci yang ada sehingga membentuk suatu matriks

Kolom yang terbentuk saling dipertukarkan

Ciphertext diperoleh dengan membaca ke kanan matriks baru

Page 12: ENKRIPSI KONVENSIONAL (2)

RJB. Wahju Agung W. - T. Informatika UAJY

Teknik Transposisi (2)

Contoh :

Page 13: ENKRIPSI KONVENSIONAL (2)

RJB. Wahju Agung W. - T. Informatika UAJY

Modern Block Ciphers

Prinsip :Pesan dipecah menjadi beberapa blokSetiap blok kemudian dienkripsiAlgoritma : Substitusi-Permutasi Feistel, Lucifer, DES

Page 14: ENKRIPSI KONVENSIONAL (2)

RJB. Wahju Agung W. - T. Informatika UAJY

Permutasi

Prinsip dasar : Mempertukarkan posisi bit.

Terdapat tiga jenis : permutasi langsung, permutasi terkompres dan permutasi terekspansi

Page 15: ENKRIPSI KONVENSIONAL (2)

RJB. Wahju Agung W. - T. Informatika UAJY

Substitusi

Prinsip dasar : Mengganti n bit dengan n bit lainnyaDilakukan dengan kombinasi dari P-boxes, enkoder dan dekoder

Page 16: ENKRIPSI KONVENSIONAL (2)

RJB. Wahju Agung W. - T. Informatika UAJY

Feistel Ciphers

Penemu : Host Feistel tahun 70-anPrinsip dasar :

Memecah blok input menjadi dua bagian, L(i-1) dan R(i-1)Hanya menggunan R(i-1) pada langkah ke-iFungsi g merupakan operasi S-P yang diatur oleh K(i) atau subkey ke-iRumusan :

L(i) = R(i-1)R(i) = L(i-1) XOR g(K(i), R(i-1))

Page 17: ENKRIPSI KONVENSIONAL (2)

RJB. Wahju Agung W. - T. Informatika UAJY

Feistel Ciphers (2)

Satu langkah Feistel Cipher

Page 18: ENKRIPSI KONVENSIONAL (2)

RJB. Wahju Agung W. - T. Informatika UAJY

Lucifer

Penemu : Host Feistel tahun 70-anPrinsip dasar :

Lucifer adalah Feistel cipher yang menggunakan kunci 128 bit dan data 128 bitSubkey yang digunakan untuk tiap langkah diambil dari bagian kiri dari kunciKunci diputar ke kiri 56 bit, sehingga semua bit digunakan

Page 19: ENKRIPSI KONVENSIONAL (2)

RJB. Wahju Agung W. - T. Informatika UAJY

Lucifer (2)

Page 20: ENKRIPSI KONVENSIONAL (2)

RJB. Wahju Agung W. - T. Informatika UAJY

Data Encryption Standard (DES)

Dikembangkan oleh NBS (National Bureau of Standards) yang sekarang dikenal dengan NIST (National Institue of standard Technology)Diterima sebagai standard (US) tahun 1976

Prinsip dasar : Menggunakan blok data sebesar 64 bitMenggunakan kunci 56 bitTerdapat 16 langkah kompleks

Page 21: ENKRIPSI KONVENSIONAL (2)

RJB. Wahju Agung W. - T. Informatika UAJY

DES (2)

Algoritma keseluruhan :

Page 22: ENKRIPSI KONVENSIONAL (2)

RJB. Wahju Agung W. - T. Informatika UAJY

DES (3)

Algoritma pembangkitan kunci :

Page 23: ENKRIPSI KONVENSIONAL (2)

RJB. Wahju Agung W. - T. Informatika UAJY

DES (4)

Algoritma sebuah langkah dari 16 langkah :

Page 24: ENKRIPSI KONVENSIONAL (2)

RJB. Wahju Agung W. - T. Informatika UAJY

DES (5)

Page 25: ENKRIPSI KONVENSIONAL (2)

RJB. Wahju Agung W. - T. Informatika UAJY

DES (6)

Kekuatan DES :Ukuran kunci = 56 bitBrute force = 255 tahapDifferential cryptanalysis = 247 tahapLinera cryptanalysis = 243 tahap

Page 26: ENKRIPSI KONVENSIONAL (2)

RJB. Wahju Agung W. - T. Informatika UAJY

DES (7)

Alternatif perbaikan DES :Double DES

C = EK2 [EK1[P]]

P = DK1 [DK2[C]]

Triple DES

C = EK1 [DK2[EK1[P]]]

P = DK1 [EK2[DK1[C]]]

Page 27: ENKRIPSI KONVENSIONAL (2)

RJB. Wahju Agung W. - T. Informatika UAJY

DES (8)

Mode operasi :Electronic Codebook (ECB)Cipher Block Chaining (CBC)Cipher Feedback (CFB)Output Feedback (OFB)

Page 28: ENKRIPSI KONVENSIONAL (2)

RJB. Wahju Agung W. - T. Informatika UAJY

Electronic Codebook (EBC)

Page 29: ENKRIPSI KONVENSIONAL (2)

RJB. Wahju Agung W. - T. Informatika UAJY

Cipher Block Chaining (CBC)

Page 30: ENKRIPSI KONVENSIONAL (2)

RJB. Wahju Agung W. - T. Informatika UAJY

Cipher Feedback (CFB)

Page 31: ENKRIPSI KONVENSIONAL (2)

RJB. Wahju Agung W. - T. Informatika UAJY

Output Feedback (OFB)