Pengenalan Kriptografi

dokumen-dokumen yang mirip
Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

BAB 2 LANDASAN TEORI

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

Pengantar Kriptografi

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Penerapan Matriks dalam Kriptografi Hill Cipher

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

BAB 2 TINJAUAN PUSTAKA

BAB I PENDAHULUAN. Universitas Sumatera Utara

Pengantar Kriptografi

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

BAB II LANDASAN TEORI

BAB 2 LANDASAN TEORI

Kriptografi Modern Part -1

BAB 2 LANDASAN TEORI

MAKALAH KRIPTOGRAFI KLASIK

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

Penerapan Algoritma Modulo dan Bilangan Prima dalam Algoritma Kriptografi Rivest-Shamir-Adleman (RSA)

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

Add your company slogan STREAM CIPHER. Kriptografi - Week 7 LOGO. Aisyatul Karima, 2012

KRIPTOGRAFI MATERI KE-2

BAB II TINJAUAN PUSTAKA

Disusun oleh: Ir. Rinaldi Munir, M.T.

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

Aplikasi Teori Bilangan dalam Algoritma Kriptografi

General Discussion. Bab 4

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

BAB I PENDAHULUAN 1.1. Latar Belakang

Aplikasi Kriptografi dengan Menggunakan Algoritma Vigenere Cipher dan Implementasi Steganografi Least Significant Bit (LSB) pada Matlab R2013a

Kriptografi Dan Algoritma RSA

Kriptografi Modern Part -1

Chiper Blok dengan Algoritma Operasi XOR antar Pecahan Blok

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

BAB II TINJAUAN PUSTAKA

Cryptography. Abdul Aziz

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB II TINJAUAN PUSTAKA

LAMPIRAN A ALGORITMA AES 128

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

BAB II LANDASAN TEORI

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 2 TINJAUAN PUSTAKA

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

Kriptografi Kunci Rahasia & Kunci Publik

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang

BAB 2 LANDASAN TEORI

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

BAB I PENDAHULUAN. pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi.

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA

Menggunakan Algoritma Kriptografi Blowfish

Mengenal Kriptografi:

KRIPTOGRAFI DAN KRIPTANALISIS KLASIK

Penerapan Kriptografi dalam Program Enkripsi Sederhana JLBEncrypt

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

BAB II TINJAUAN TEORITIS. Kriptografi (cryptographi) berasal dari Bahasa Yunani: cryptos artinya secret

Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data

BAB 2 LANDASAN TEORI

BAB II TINJAUAN PUSTAKA

Blox: Algoritma Block Cipher

Sistem Kriptografi Kunci Publik Multivariat

TRIPLE VIGENÈRE CIPHER

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE

Perhitungan dan Implementasi Algoritma RSA pada PHP

BAB Kriptografi

Teknik Substitusi Abjad Kriptografi - Week 2

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

Studi Model Algoritma Kriptografi Klasik dan Modern

Blok Cipher JUMT I. PENDAHULUAN

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

Vigènere Chiper dengan Modifikasi Fibonacci

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

BAB III ANALISA DAN DESAIN SISTEM

ALGORITMA LOGICAL CIPHER

BAB 2 TINJAUAN TEORITIS

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

Security Sistem Informasi.

PENERAPAN COMPUTER ASSISTED INSTRUCTION DALAM PEMBELAJARAN PEMAHAMAN ALGORITMA CAESAR CIPHER

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

Transkripsi:

Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com

Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi. Selain itu mahasiswa diharapkan mampu mengimplementasikan salah satu teknik kriptografi untuk mengamankan informasi yang akan dikirimkan melalui jaringan. Kompetensi dasar Mahasiswa mampu menyelesaikan soal algoritma kriptografi sederhana yang digunakan untuk menyelesaikan masalah keamanan komputer.

Contents 1 Masalah, ancaman dan keamanan komputer 2 Sejarah kriptografi 3 Terminologi kriptografi 4 Algoritma kriptografi 5 Kriptografi klasik 6 Kriptografi modern

Masalah, ancaman & keamanan komputer Pengamanan pada jaringan terhadap serangan merupakan hal utama yang harus diperhatikan. Serangan bisa berupa : Attack Flooding Spam Botnet

Sejarah Kriptografi Kriptografi Kripto : rahasia Graphia : tulisan Kriptografi sudah lama digunakan oleh tentara sparta di Yunani pada awal 400 SM. Mereka menggunakan alat yang disebut scytale. Scytale : pita panjang dari daun papyrus + sebatang silinder Pesan ditulis horizontal (baris per baris)

Terminologi Kriptografi Pengirim & penerima pesan Seorang pengirim pesan (sender) ingin mengirim pesan kepada seorang penerima (receiver). Pengirim menginginkan pesan dapat dikirim secara aman, yaitu ia yakin bahwa pihak lain tidak dapat membaca isi pesan.

Terminologi Kriptografi Pesan, plaintext dan ciphertext

Terminologi Kriptografi Pesan : data yang dapat dibaca dan dimengerti maknanya. Pesan = plaintext Agar pesan tidak dapat dimengerti maknanya oleh pihak lain, maka pesan disandikan ke bentuk lain Ciphertext : bentuk pesan yang telah disandikan

Terminologi Kriptografi Kriptografi ilmu sekaligus seni untuk menjaga kemanan pesan [Schneier, 1996] Praktisi (pengguna kriptografi) disebut kriptografer (cryptographer) Sistem kriptografi algoritma kriptografi, plaintext, ciphertext dan kunci.

Terminologi Kriptografi Kriptanalisis ilmu dan seni untuk memecahkan ciphertext menjadi plaintext tanpa mengetahui kunci yang diberikan. Pelaku disebut kriptanalis. Kriptologi studi mengenai kriptografi dan kriptanalisis.

Terminologi Kriptografi Persamaan kriptografer dan kriptanalis : Keduanya sama-sama menerjemahkan ciphertext menjadi plaintext. Perbedaan kriptografer dan kriptanalisis : Kriptografer bekerja atas legitimasi pengirim / penerima pesan Kriptanalisis bekerja atas nama penyadap yang tidak berhak.

Algoritma Kriptografi Algoritma kriptografi aturan untuk enchipering dan dechipering yang berupa fungsi matematika Kunci parameter yang digunakan untuk transformasi enchipering dan dechipering Penyadap orang yang mencoba menangkap pesan selama ditransmisikan.

Algoritma Kriptografi

Algoritma Kriptografi

Algoritma Kriptografi Algoritma Simetri Blok Chiper : DES, IDEA, AES Stream Chiper : OTP, A5 dan RC4 Algoritma Asimetri : RSA DH ECC DSASHA1

Kriptografi Klasik Algoritma kriptografi klasik beroperasi dalam mode karakter menggunakan gagasan : substitusi dan transposisi

Kriptografi Klasik Teknik Subtitusi cipher A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C P : Plaintext K : Key C : Chipertext C= E(P) = (P + 3) mod(26) P= D(C) = (C-3) mod(26)

Kriptografi Klasik Latihan : Tentukan ciphertext UDINUS menggunakan kunci di atas

Kriptografi Klasik Teknik transposisi : Plaintext : TENTUKAN PRIORITAS ANDA SEBAB KITA TIDAK DAPAT MENGERJAKAN SEMUANYA X. Algoritma : 5 baris, spiral arah jarum jam mulai dari kanan bawah Proses Penyandian : T K I A A B T D M R N A E A O S S K I A E J S N N N R A E I D P N A E Y T P I N B T A A G K M A U R T D A A K T E A U X Ciphertext :.???

Kriptografi Modern Beroperasi dalam mode bit kunci, plainteks, cipherteks, diproses dalam rangkaian bit operasi bit xor paling banyak digunakan

Kriptografi Modern Tetap menggunakan gagasan pada algoritma klasik, tetapi lebih rumit (sangat sulit dipecahkan) Perkembangan algoritma kriptografi modern didorong oleh penggunaan komputer digital untuk keamanan pesan. Komputer digital merepresentasikan data dalam biner.

Algoritma Enkripsi dengan rangkaian bit Pesan (dalam bentuk rangkaian bit) dipecah menjadi beberapa blok Contoh: Plainteks 100111010110 Bila dibagi menjadi blok 4-bit 1001 1101 0110 maka setiap blok menyatakan 0 sampai 15: 9 13 6

Algoritma Enkripsi dengan rangkaian bit Bila plainteks dibagi menjadi blok 3-bit: 100 111 010 110 maka setiap blok menyatakan 0 sampai 7: 4 7 2 6

Public Key Encryption Dua macam kunci enkripsi : public key Terbuka untuk semua orang Bersifat publik private key Hanya untuk orang tertentu

Implementasi Kriptografi e-ktp Tanda tangan digital ATM uang HP Pangkalan internet

Tugas 1. Dengan teknik substitusi cipher dengan kunci sbb : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C buatlah ciphertext dari plaintext berikut : a. SEMARANG b. PELATIHAN PEKERTI C= E(P) = (P + 3) mod(26) P= D(C) = (C-3) mod(26)

Tugas 2. Dengan teknik vigenere cipher dengan kunci berikut Kunci : CIPHER ( 6,7,5,17,9,10), A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 carilah ciphertext dari : a. LORENA b. DANISA 3. Diketahui Plainteks 1100101110000101 carilah ciphertextnya menggunakan kriptografi modern a. Bila dibagi menjadi blok 4-bit b. Bila dibagi menjadi blok 3-bit

Kesimpulan Ancaman dalam keamanan komputer diantaranya attack, flooding, spam dan botnet Kriptografi sudah digunakan oleh tentara sparta di Yunani pada awal 400 SM, menggunakan alat yang disebut scytale. Dalam kriptografi, pengiriman pesan (plaintext) dienkripsi menggunakan kunci menjadi ciphertext yang nantinya didekripsi menjadi plaintext kembali Teknik kriptografi terbagi menjadi 2 yaitu teknik klasik dan modern. Letak perbedaan pada bentuk pengolahan pesannya Implementasi kriptografi : tanda tangan digital, mesin ATM dsb

Universitas Dian Nuswantoro www.themegallery.com