Kriptografi Klasik. Presented by Dr. R. Rizal Isnanto, S.T., M.M., M.T.

dokumen-dokumen yang mirip
BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

SKK: ENKRIPSI KLASIK - SUBSTITUSI

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

Disusun oleh: Ir. Rinaldi Munir, M.T.

Dasar-Dasar Keamanan Sistem Informasi

Hill Cipher & Vigenere Cipher

BAB I PENDAHULUAN 1.1. Latar Belakang

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA

MAKALAH KRIPTOGRAFI KLASIK

Security Sistem Informasi.

Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext

Aplikasi Kriptografi dengan Menggunakan Algoritma Vigenere Cipher dan Implementasi Steganografi Least Significant Bit (LSB) pada Matlab R2013a

BAB III ANALISIS DAN DESAIN SISTEM

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah

Kriptografi Kunci Rahasia & Kunci Publik

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

Modifikasi Algoritma Caesar Cipher Menjadi SPICA-XB (Spinning Caesar dengan XOR Binary)

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

Beberapa Algoritma Kriptografi Klasik. Haida Dafitri, ST, M.Kom

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

Vigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.

Modul Praktikum Keamanan Sistem

Teknik Substitusi Abjad Kriptografi - Week 2

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto

Secret Key Kriptosistem

Add your company slogan STREAM CIPHER. Kriptografi - Week 7 LOGO. Aisyatul Karima, 2012

BAB I PENDAHULUAN. 1.1 Latar Belakang

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam

Pengenalan Kriptografi

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

Aplikasi Pembelajaran Kriptografi Klasik dengan Visual Basic.NET

Modifikasi Playfair Chiper Dengan Kombinasi Bifid, Caesar, dan Transpositional Chiper

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

Teknik Transposisi / Permutasi. Kriptografi

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN Latar Belakang

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher

Algoritma Kriptografi Modern (Bagian 2)

BAB 2 LANDASAN TEORI

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2)

ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER

MODIFIKASI ALGORITMA PLAYFAIR CIPHER DENGAN PENGURUTAN ARRAY PADA MATRIKS

BAB I PENDAHULUAN 1.1. Latar Belakang

KRIPTOGRAFI DAN KRIPTANALISIS KLASIK

Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci

TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER (Rivalri Kristianto Hondro, M.Kom.) NIDN:

H-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi.

BAB III ANALISA DAN PERANCANGAN

Transformasi Linier dalam Metode Enkripsi Hill- Cipher

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

DAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data...

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

Termasuk ke dalam cipher abjad-majemuk (polyalpabetic substitution cipher ).

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

Dr. R. Rizal Isnanto, S.T., M.M., M.T. Jurusan Teknik Elektro/Sistem Komputer Fakultas Teknik Universitas Diponegoro

Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri

KEAMANAN SISTEM INFORMASI DAN JARINGAN IKE HARUM DIANTI ( ) Jurusan Teknik Elektro, Telematika - CIO ITS SURABAYA

Algoritma Split-Merge One Time Pad Dalam Peningkatan Enkripsi Data

BAB 2 LANDASAN TEORI

ANALISIS KOMBINASI METODE CAESAR CIPHER, VERNAM CIPHER, DAN HILL CIPHER DALAM PROSES KRIPTOGRAFI

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

Tipe dan Mode Algoritma Simetri (Bagian 2)

BAB 1 PENDAHULUAN Latar Belakang

1.1 LATAR BELAKANG MASALAH

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

STUDI ALGORITMA SOLITAIRE CIPHER

Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

IMPLEMENTASI ALGORITMA CAESAR, CIPHER DISK, DAN SCYTALE PADA APLIKASI ENKRIPSI DAN DEKRIPSI PESAN SINGKAT, LumaSMS

BAB III ANALISA DAN DESAIN SISTEM

BAB IV HASIL DAN PEMBAHASAN

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi


+ Basic Cryptography

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Kriptografi Modern Part -1

Pemampatan Data Sebagai Bagian Dari Kriptografi

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

Analisis Perbandingan Full Vigenère Chiper, Auto-key Vigenère Chiper dan Running-key Vigenère Chiper

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

PENGEMBANGAN ALGORITMA VIGENERE CIPHER MENGGUNAKAN METODE PERGESERAN KUNCI BERBASIS BINER ABSTRAK

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan

STUDI MODEL KRIPTOGRAFI KLASIK (Review)

Algoritma Kriptografi Modern (Bagian 2)

Transkripsi:

Kriptografi Klasik Presented by Dr. R. Rizal Isnanto, S.T., M.M., M.T.

Kriptografi klasik Ada 5 algoritma kriptografi klasik yang dipelajari di mata kuliah ini. Kelima algoritma tersebut adalah: Caesar cipher Vigenere cipher Matrix encryption Playfair Vernam cipher

1. Caesar Cipher Ditemukan oleh Raja Romawi, Julius Caesar. Sistem ini mengharuskan kita menghitung pengganti sebuah huruf dengan menggeser posisi urutannya sesuai dengan kunci. Yang dipakai adalah huruf alfabet.

Langsung ke contohnya Misal : kita mempunyai plaintext GADJAH kuncinya = 6. Bagaimana penyelesaiannya? sebelum membuat tabel penyelesaian, kita harus mengetahui konsepnya terlebih dahulu, inti dari caesar cipher adalah pergeseran posisi yang berurutan sesuai dengan jumlah nilai kuncinya.

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z U V W X Y Z A B C D E F G H I J K L M N O P Q R S T Jawabannya. Setelah diurutkan, jawabannya adalah AUXDUB

Vigenere cipher Merupakan perkembangan ide dari Caesar Cipher. Cipher ini menggunakan sebuah tabel yang berbentuk matriks alfabet, yang berisikan baris-baris alfabet yang telah digeser dari 1-25. Setiap baris dan kolom mendapat indeks sebuah huruf alfabet. Proses enkripsi dilakukan dengan cara mengambil karakter pertama kunci sebagai indeks baris dan karakter pertama plaintext sebagai indeks kolom. Elemen matriks yang ditunjuk oleh baris kolom tersebut merupakan karakter pada ciphertext. Proses diulangi sampai plaintext habis, jika kunci lebih pendek dari plaintext maka kunci boleh diulang.

Contoh soal: Misal : ada kunci = gadjah dan plaintext-nya = helloelephant *karena kunci lebih pendek dari plaintext maka dirangkaikan beberapa kali Plaintext h e l l o e l e p h a n t Key g a d j a h g a d j a h g ciphertext n e o u o l r e s q a u z

Plaintext Ciphertext Kunci Plaintext h e l l o e l e p h a n t Key g a d j a h g a d j a h g ciphertext n e o u o l r e s q a u z

Matrix encryption Ide : plaintext diletakkan pada matriks bujursangkar. Contoh : UNIVERSITAS DIPONEGORO * spasi pada plaintext diabaikan. Jumlah karakter contoh plaintext di atas adalah 21 karakter, maka matriks yang dipakai adalah 25 = 5 2.

Matriksnya menjadi: 1 2 3 4 5 U N I V E R S I T A S D I P O N E G O R O X X X X Misal : kunci = 41325 (berdasar kolom) Jadi chipertext = VTPOX URSNO IIIGX NSDEX EAORX dan digabung menjadi : VTPOXURSNOIIIGXNSDEXEAORX

Dekripsi : Bagi 1 blok untuk 5 huruf Buat matriks berdasar kolom (atas ke bawah) Urutkan dalam posisi 12345 Baca per baris (UNIVERSITASDIPONEGORO)

PLAYFAIR Ide : buat matriks 5 x 5 untuk diisi 26 karakter, *ada 1 sel pada kolom tersebut diisi oleh 2 karakter : I/J Contoh : kunci = GADJAH 1 2 3 4 5 G A D J/I H B C E F K L M N O P Q R S T U V W X Y Z

Jika plaintext = KRIPTOGRAFI KR IPTO GR AF IX * bila jumlah karakter pada plaintext tersebut ganjil seperti contoh di atas maka ditambah karakter X untuk menggenapinya. Buat kunci, misal : GADJAH G A D J/I H Buat sel matriks 5 x 5 (=25) B C E F K L M N O P Q R S T U V W X Y Z

G A D J/I H B C E F K L M N O P Q R S T U m K R I P T O G R A F I X c U C O H Y T Q A C J Y D V W X Y Z Contoh: Plaintext : KRIPTOGRAFI KR IPTO GR AF IX Kunci: GADJAH dienkripsi menjadi Ciphertext : UC OH YT QA CJ YD UCOHYTQACJYD kemudian dideskripsikan lagi menjadi KR JPTO GR AF JX KRJPTOGRAFJX

Vernam cipher Memanfaatkan konsep bit dan logika XOR untuk memecahkan kodenya. Contoh : Plaintext : KAMU Kunci : AKU Bagaimana mencari ciphertextnya? o Untuk mencarinya kita ubah dulu plaintext dan kuncinya ke ASCII o K = (ASCII 75) = 01001011 o A = (ASCII 65) = 01000001 o M = (ASCII 77) = 01001101 o U = (ASCII 85) = 01010101

Maka plaintextnya menjadi 01001011010000010100110101010101 Dan kuncinya menjadi 010000010100101101010101 oleh karena kunci lebih pendek dari plaintext maka kunci diulang agar panjangnya sesuai dengan plaintext-nya 01000001010010110101010101000001

Kemudian plaintext dan kunci di-xor-kan P : 01001011010000010100110101010101 K : 01000001010010110101010101000001 C : 00001010000010100001100000010100 XOR ASCII bisa dicari (jika angkanya kecil, biasanya merupakan fungsi kontrol yang tidak bisa dicetak) 00001010 = 10d? 00001010 = 10d? 00011000 = 24d? 00010100 = 20d? Untuk proses deskripsi pesan juga melakukan operasi yang sama yaitu XOR antara cipher dan kuncinya maka didapat plaintext-nya.

TABEL ASCII

Terima kasih Ada pertanyaan?