Add your company slogan STREAM CIPHER. Kriptografi - Week 7 LOGO. Aisyatul Karima, 2012

dokumen-dokumen yang mirip
Disusun oleh: Ir. Rinaldi Munir, M.T.

Algoritma Kriptografi Modern (Bagian 2)

Algoritma Kriptografi Modern

Modern Cryptography. stream & block cipher

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012

Kriptografi Modern Part -1

Kriptografi Modern Part -1

Bab 2 Tinjauan Pustaka

Pengenalan Kriptografi

Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

Hill Cipher & Vigenere Cipher

KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE

Algoritma Kriptografi Modern (Bagian 2)

Penerapan Mode Blok Cipher CFB pada Yahoo Messenger

Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard

Teknik Substitusi Abjad Kriptografi - Week 2

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE

Pembangunan MAC Berbasis Cipher Aliran (RC4)

BAB II LANDASAN TEORI

STUDI ALGORITMA SOLITAIRE CIPHER

TEKNIK PENYEMBUNYIAN PESAN PDF TERENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI VERNAM CIPHER DAN STEGANOGRAFI END OF FILE (EOF) DALAM MEDIA GAMBAR

BAB IV HASIL DAN UJI COBA

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

General Discussion. Bab 4

Tipe dan Mode Algoritma Simetri (Bagian 2)

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

BAB III ANALISIS DAN DESAIN SISTEM

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

BAB III ANALISA DAN PERANCANGAN

BAB I PENDAHULUAN. Universitas Sumatera Utara

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

SUPER ENKRIPSI & ALGORITMA SEMPURNA

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

BAB Kriptografi

ANALISA IMPLEMENTASI ALGORITMA STREAM CIPHER SOSEMANUK DAN DICING DALAM PROSES ENKRIPSI DATA

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

Playfair Cipher dan Shift Cipher

Kompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher

Algoritma Enkripsi Citra dengan Pseudo One-Time Pad yang Menggunakan Sistem Chaos

BAB 2 LANDASAN TEORI

PENYEMBUNYIAN PESAN TEXT

BAB II TINJAUAN TEORITIS. Kriptografi (cryptographi) berasal dari Bahasa Yunani: cryptos artinya secret

PENYANDIAN DALAM KRIPTOGRAFI

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN

BAB 2 TINJAUAN PUSTAKA

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

Algoritma Split-Merge One Time Pad Dalam Peningkatan Enkripsi Data

Algoritma Kriptografi Modern (Bagian 1)

Blok Cipher JUMT I. PENDAHULUAN

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

ANALISIS WAKTU ENKRIPSI-DEKRIPSI FILE TEXT MENGGUNAKAN METODA ONE-TIME PAD (OTP) DAN RIVEST, SHAMIR, ADLEMAN (RSA)

BAB III ANALISIS MASALAH

BAB IV HASIL DAN UJI COBA

BAB 2 LANDASAN TEORI

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

BAB II TINJAUAN PUSTAKA

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB 2 LANDASAN TEORI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

BAB 3 METODOLOGI PENELITIAN

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

Algoritma Kriptografi JAWA - JOGJA

ANALISIS UJI STATISTIK BERBASIS KORELASI PADA ALGORITMA SNOW 2.0

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

Add your company slogan TEKNIK TRANSPOSISI. Kriptografi - Week 5 LOGO. Aisyatul Karima, 2012

tidak boleh bocor ke publik atau segelintir orang yang tidak berkepentingan Pengirim informasi harus merahasiakan pesannya agar tidak mudah diketahui

Dr. R. Rizal Isnanto, S.T., M.M., M.T. Jurusan Teknik Elektro/Sistem Komputer Fakultas Teknik Universitas Diponegoro

BAB III ANALISIS DAN PERANCANGAN

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

Digital Signature Standard (DSS)

Kombinasi Algoritma OTP Cipher dan Algoritma BBS dalam Pengamanan File

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto

Departemen Teknik Informatika Institut Teknologi Bandung 2004

BAB III ANALISIS PENYELESAIAN MASALAH

ENKRIPSI PASSWORD LOGIN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ONE TIME PAD

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 3. Metode dan Perancangan Sistem

Modifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA

ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN

Bab 1 PENDAHULUAN Latar Belakang

BAB 2 LANDASAN TEORI

BAB II LANDASAN TEORI

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

Transkripsi:

Add your company slogan STREAM CIPHER Kriptografi - Week 7 Aisyatul Karima, 2012 LOGO

Standar Kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi. Selain itu mahasiswa diharapkan mampu mengimplementasikan salah satu teknik kriptografi untuk mengamankan informasi yang akan dikirimkan melalui jaringan. Kompetensi Dasar Mahasiswa menguasai langkah super enkripsi Mahasiswa menguasai teknik rahasia algoritma sempurna Mahasiswa mampu menyelesaikan soal teknik one time pad Mahasiswa mampu menganalisa teknik enigma rotor machine

Contents 1 Operasi XOR 2 Stream Cipher 3 5 Keystream Generator Jenis Stream Cipher

Operasi XOR Notasi: Operasi: 0 0 = 0 0 1 = 1 1 0 = 1 1 1 = 0 Operasi XOR = penjumlahan modulo 2: 0 0 = 0 0 + 0 (mod 2) = 0 0 1 = 1 0 + 1 (mod 2) = 1 1 0 = 1 0 + 1 (mod 2) = 1 1 1 = 0 1 + 1 (mod 2) = 0

Aturan Operasi XOR Hukum-hukum yang terkait dengan operator XOR: (i) a a = 0 (ii) a b = b a (iii) a (b c) = (a b) c

Operasi XOR Bitwise Jika dua rangkaian dioperasikan dengan XOR, maka operasinya dilakukan dengan meng-xorkan setiap bit yang berkoresponden dari kedua rangkaian bit tersebut. Contoh: 10011 11001 = 01010 yang dalam hal ini, hasilnya diperoleh sebagai berikut: 1 0 0 1 1 1 1 0 0 1 1 1 0 1 0 0 1 0 1 1 0 1 0 1 0

Algoritma Enkripsi dengan XOR Enkripsi: C = P K Dekripsi: P = C K Contoh: plainteks 01100101 (karakter e ) kunci 00110101 (karakter 5 ) cipherteks 01010000 (karakter P ) kunci 00110101 (karakter 5 ) plainteks 01100101 (karakter e )

Cipher Aliran (Stream Cipher) Mengenkripsi plainteks menjadi cipherteks bit per bit (1 bit setiap kali transformasi) atau byte per byte (1 byte setiap kali transformasi) dengan kunci keystream. Diperkenalkan oleh Vernam melalui algoritmanya, Vernam Cipher. Vernam cipher diadopsi dari one-time pad cipher, yang dalam hal ini karakter diganti dengan bit (0 atau 1).

Cipher Aliran (Stream Cipher) Konsep cipher aliran

Keystream Generator Bit-bit kunci untuk enkripsi/dekripsi disebut keystream Keystream dibangkitkan oleh keystream generator. Keystream di-xor-kan dengan bit-bit plainteks, p 1, p 2,, menghasilkan aliran bit-bit cipherteks: c i = p i k i Di sisi penerima dibangkitkan keystream yang sama untuk mendekripsi aliran bit-bit cipherteks: p i = c i k i

Keystream Generator Contoh: Plainteks: 1100101 Keystream: 1000110 Cipherteks: 0100011 Keamanan sistem cipher aliran bergantung seluruhnya pada keystream generator. Tinjau 3 kasus yang dihasilkan oleh keystream generator: 1. Keystream seluruhnya 0 2. Keystream berulang secara perodik 3. Keystream benar-benar acak

Keystream Generator Kasus 1: Jika pembangkit mengeluarkan aliran-bit-kunci yang seluruhnya nol, maka cipherteks = plainteks, sebab: c i = p i 0 = p i dan proses enkripsi menjadi tak-berarti

Keystream Generator Kasus 2: Jika pembangkit mengeluarkan kesytream yang berulang secara periodik, maka algoritma enkripsinya = algoritma enkripsi dengan XOR sederhana yang memiliki tingkat keamanan yang rendah.

Keystream Generator Kasus 3: Jika pembangkit mengeluarkan keystream benar-benar acak (truly random), maka algoritma enkripsinya = one-time pad dengan tingkat keamanan yang sempurna. Pada kasus ini, panjang keystream = panjang plainteks, dan kita mendapatkan cipher aliran sebagai unbreakable cipher.

Keystream Generator Kesimpulan: Tingkat keamanan cipher aliran terletak antara algoritma XOR sederhana dengan one-time pad. Semakin acak keluaran yang dihasilkan oleh pembangkit aliran-bit-kunci, semakin sulit kriptanalis memecahkan cipherteks.

Keystream Generator Keystream generator diimplementasikan sebagai prosedur yang sama di sisi pengirim dan penerima pesan. Keystream generator dapat membangkitkan keystream berbasis bit per bit atau dalam bentuk blok-blok bit. Jika keystream berbentuk blok-blok bit, cipher blok dapat digunakan untuk untuk memperoleh cipher aliran.

Keystream Generator Prosedur menerima masukan sebuah kunci U. Keluaran dari prosedur merupakan fungsi dari U. Pengirim dan penerima harus memiliki kunci U yang sama. Kunci U ini harus dijaga kerahasiaanya. Pembangkit harus menghasilkan bit-bit kunci yang kuat secara kriptografi.

Keystream Generator Contoh: U = 1111 (U adalah kunci empat-bit yang dipilih sembarang, kecuali 0000) Algoritma sederhana memperoleh keystream: XOR-kan bit ke-1 dengan bit ke-4 dari empat bit sebelumnya: 111101011001000 dan akan berulang setiap 15 bit. Secara umum, jika panjang kunci U adalah n bit, maka bit-bit kunci tidak akan berulang sampai 2 n 1 bit.

Jenis-jenis Cipher Aliran 1. Synchronous Stream Cipher - Cipher aliran dimana aliran-kunci independen dari plaintext dan ciphertext, dan aliran bit-bit kunci di XOR kan dengan plaintext (untuk enkripsi) atau ciphertext (untuk dekripsi). - Perubahan status cipher tidak dipengaruhi oleh pesan plaintext maupun ciphertext. - Cipher jenis ini disebut juga Cipher Aliran Aditif.

Jenis-jenis Cipher Aliran Baik pengirim maupun penerima harus sinkron dalam mengirim dan menerima pesan sebab bit kunci yg dihasilkan tidak dapat diulang lagi. Jika sinkronisasi hilang, misal bit ciphertext hilang selama transmisi, maka dekripsi gagal. Dan sinkronisasi dapat diulang dengan inisialisasi ulang.

Jenis-jenis Cipher Aliran 2. Self-Synchronous Stream Cipher - Cipher aliran dimana aliran-kunci dimana bit-bit alirankunci adalah fungsi dari kunci dan beberapa bit ciphertext sebelumnya. - Status cipher tergantung dari beberapa bit kunci sebelumnya.

Jenis-jenis Cipher Aliran Keuntungan cipher ini: penerima pesan secara otomatis tersinkronisasi dengan pembangkit aliran kunci setelah menerima n buah bit sehingga memudahkan recovery jika bit ciphertext terhapus. Jika terjadi kesalahan transmisi, misal 1 bit ciphertext hilang atau terhapus maka hanya dekripsi n ciphertext berikutnya saja yang tidak benar, setelah itu kembali benar.

Add your company slogan LOGO