SUPER ENKRIPSI & ALGORITMA SEMPURNA

dokumen-dokumen yang mirip
Add your company slogan TEKNIK TRANSPOSISI. Kriptografi - Week 5 LOGO. Aisyatul Karima, 2012

Add your company slogan STREAM CIPHER. Kriptografi - Week 7 LOGO. Aisyatul Karima, 2012

Teknik Substitusi Abjad Kriptografi - Week 2

DESAIN, ANALISIS, DAN PEMECAHAN KODE MESIN ENIGMA

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

1.1 LATAR BELAKANG MASALAH

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

Aplikasi Kriptografi dalam Mesin Enigma, Pengenkripsi Pesan Tentara Jerman pada Perang Dunia

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012

Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)

BAB 2 LANDASAN TEORI

Pengenalan Kriptografi

KEAMANAN JARINGAN KOMPUTER MODUL 2 ENKRIPSI. DISUSUN OLEH Kundang K.Juman,Ir,MMSI

Playfair Cipher dan Shift Cipher

Beberapa Algoritma Kriptografi Klasik. Haida Dafitri, ST, M.Kom

Jln. Perintis Kemerdekaan, Makassar, Indonesia, Kode Pos ENCRYPTION AND DECRYPTION OF ENIGMA MACHINE

BAB III ANALISIS DAN DESAIN SISTEM

Kriptografi. A. Kriptografi. B. Enkripsi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

STUDI PERBANDINGAN MESIN CIPHER ENIGMA DAN HAGELIN

Hill Cipher & Vigenere Cipher

Analisis Kriptografi Klasik Jepang

BAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki

Transformasi Linier dalam Metode Enkripsi Hill- Cipher

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB III ANALISA DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. 1.1 Latar Belakang

STUDI DAN KRIPTANALISIS PADA ENIGMA CIPHER

Perbandingan Germany Enigma Machine dengan Japanese Purple Machine

BAB III ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN. orang lain, karena dengan adanya informasi yang penting mereka dapat mengolah

Vigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

Studi dan Implementasi Komputerisasi Mesin Enigma

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISA SISTEM

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1. Latar belakang

ANALISIS KOMBINASI METODE CAESAR CIPHER, VERNAM CIPHER, DAN HILL CIPHER DALAM PROSES KRIPTOGRAFI

Disusun oleh: Ir. Rinaldi Munir, M.T.

BAB 2 LANDASAN TEORI

TRIPLE VIGENÈRE CIPHER

tidak boleh bocor ke publik atau segelintir orang yang tidak berkepentingan Pengirim informasi harus merahasiakan pesannya agar tidak mudah diketahui

BAB Kriptografi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

KRIPTOGRAFI MATERI KE-2

BAB III ANALISIS DAN RANCANGAN

BAB I PENDAHULUAN. Keamanan data merupakan hal yang sangat penting dalam menjaga

Algoritma Split-Merge One Time Pad Dalam Peningkatan Enkripsi Data

Strategi Pemilihan Kata Sandi Berdasarkan Serangan yang Berbasis Kombinatorial dan Probabilitas

BAB II. Dasar-Dasar Kemanan Sistem Informasi

SKRIPSI BILQIS

Mengenkripsi File agar Tidak Dapat Disadap oleh Orang Lain

MAKALAH KRIPTOGRAFI KLASIK

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB I. PENDAHULUAN A. Latar Belakang

BAB 2 LANDASAN TEORI

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

BAB IV HASIL DAN PEMBAHASAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

1BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

Modifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

RANCANG BANGUN APLIKASI PESAN MENGGUNAKAN ALGORITMA VIGENERE CIPHER DAN ONE TIME PAD ABSTRAK

PEMBUATAN PERANGKAT LUNAK MEDIA PEMBELAJARAN KRIPTOGRAFI KLASIK

ENKRIPSI PASSWORD LOGIN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ONE TIME PAD

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Security Sistem Informasi.

BAB II LANDASAN TEORI

BAB III ANALISA DAN DESAIN SISTEM

BAB I PENDAHULUAN. 1.1 Latar Belakang

Metode Enkripsi baru : Triple Transposition Vigènere Cipher

KRIPTOGRAFI DAN KRIPTANALISIS KLASIK

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

BAB III ANALISIS DAN PERANCANGAN

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA

BAB 1 PENDAHULUAN Latar Belakang

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Penerapan Mode Blok Cipher CFB pada Yahoo Messenger

BAB II TINJAUAN PUSTAKA. Bab II ini berisi tentang pembahasan teori-teori tentang kriptografi, Algoritma Enigma dan Rabin Williams.

Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random

BAB 2 TINJAUAN PUSTAKA

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII

Transkripsi:

Add your company slogan SUPER ENKRIPSI & ALGORITMA SEMPURNA Kriptografi - Week 6 Aisyatul Karima, 2012 LOGO

Standar Kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi. Selain itu mahasiswa diharapkan mampu mengimplementasikan salah satu teknik kriptografi untuk mengamankan informasi yang akan dikirimkan melalui jaringan. Kompetensi Dasar Mahasiswa menguasai langkah super enkripsi Mahasiswa menguasai teknik rahasia algoritma sempurna Mahasiswa mampu menyelesaikan soal teknik one time pad Mahasiswa mampu menganalisa teknik enigma rotor machine

Contents 1 Super Enkripsi 2 Rahasia Algoritma Sempurna 3 4 One Time Pad Enigma Rotor Machine

Super Enkripsi Enkripsi super merupakan suatu konsep yang menggunakan kombinasi dari dua atau lebih teknik substitusi dan permutasi kode untuk mendapatkan suatu algoritma yg lebih handal. Langkah enkripsi super : Enkripsi pesan dengan teknik substitusi Hasil teks kode dienkripsi lagi dengan teknik transposisi (permutasi)

Super Enkripsi Example : Teks asli : KENAIKAN HARGA BBM MEMBUAT RAKYAT KECIL MENDERITA Proses enkripsi : Menggunakan teknik substitusi kode dengan memakai algoritma kode kaisar dengan kunci 6 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z G H I J K L M N O P Q R S T U V W X Y Z A B C D E F Kode yang didapat =??

Super Enkripsi Menggunakan teknik transposisi kode dengan teknik diagonal permutasi dengan kunci 4 Q K T G O Q G T N G X M G H H S S K S H A G Z X G Q E G Z Q K I O R S K T J K X O Z G X Hasil yang didapat =??? Teknik dari enkripsi super sangat penting dan banyak dari algoritma enkripsi modern menggunakan teknik ini sebagai dasar pembuatan suatu algoritma.

Rahasia Algoritma Sempurna Skenario umum kriptografi adalah usaha untuk mengirim pesan rahasia ke penerima dengan menggunakan sistem kode untuk membuat pesan tersebut tidak bisa dipahami oleh pihak ketiga. Oleh karena itu diperlukan algoritma yang dapat menjamin pesan tersebut, walaupun pesan jatuh kepihak ketiga.

Rahasia Algoritma Sempurna Jauh lebih baik jika pesan yang dikirim tidak jatuh ke pihak ketiga sewaktu terjadi tranmisi sehingga bisa mencegah penyerang untuk mencoba mengira-ngira pesan tersebut. Sistem yang bisa mencapai objek ini bisa disebut dengan rahasia yang sempurna (perfect secrecy). Contoh dari rahasia yang sempurna adalah seperti kasus di bawah ini

Rahasia Algoritma Sempurna Seorang direktur suatu perusahaan, sebut saja Mr.X, akan membuat suatu keputusan serius dalam saham perusahaan. Jika membuat keputusan membeli (buy), maka akan meningkatkan nilai perusahaan tersebut. Jika keputusan menjual (sell), maka akan mengakibatkan kerugian yang sangat besar.

Rahasia Algoritma Sempurna Mr.X mengirim keputusan dengan menggunakan jaringan publik secepat yang ada dalam pikirannya. Pesan yang dikirim ke pialang sahamnya adalah pesan yang telah dienkripsi Pilihan yang lain boleh jadi menggunakan sistem dua kunci, K1 dan K2 Kunci Buy Sell K1 0 1 K2 1 0

Rahasia Algoritma Sempurna Pada contoh di atas Mr.X selalu mengirim pesan dengan algoritma yang sama.kemungkinan untuk diterka oleh penyerang menjadi 100 persen. Sedangkan jika menggunakan algoritma yang berbeda/ memakai dua algoritma sekaligus dalam mengirim pesan maka kemungkinan menjadi 50 persen.

One Time Pad Dalam dunia kriptografi dikenal sebuah metode penyandian yang sangat kuat sehingga tidak mudah dipecahkan, yaitu metode penyandian One Time Pad (OTP). Metode penyandian OTP pertama kali diperkenalkan oleh Gilbert Vernam dalam perang dunia pertama.

One Time Pad Metode penyandian OTP merupakan salah satu variasi dari metode penyandian substitusi dengan cara memberikan syaratsyarat khusus terhadap kunci yang digunakan. Metode ini terbuat dari karakter / huruf yang acak (kunci acak atau pad), dan pengacakannya tidak menggunakan rumus tertentu.

One Time Pad penyandian OTP ini diperoleh dengan menjumlahkan / mengurangkan teks aslinya terhadap kunci. Penggunaan kunci ini hanya dan harus sekali pakai. Sedangkan untuk mendapatkan kembali teks aslinya dilakukan pengurangan / penjumlahan teks sandi terhadap kunci tersebut, sebagai kebalikan dari proses menyandi.

One Time Pad Untuk memudahkan dalam operasionalnya huruf-huruf diterjemahkan dahulu kedalam angka 1 sampai 26 dengan A = 1; B = 2; dst sampai Z = 26. Dalam perhitungan aljabarnya berupa bilangan modulus 26. Metode penyandian OTP ini kekuatannya bertumpu pada keacakan kuncinya, sehingga kunci yang digunakan untuk proses penyandian tersebut harus dilindungi dengan baik.

One Time Pad Example : Kunci acak FGHJV KVLIH POKNH BESAG VMHBK BLQML OPUTT EXDFJ MIKNY GQDXS EQOIK HYGFB MIUYW UIOVC FDWUM KJLOK BTYVG KJABH SVQCG NBCVG FSJFJ HOSHZ VBQNZ BXCMS GDUFO GWZMF IPMSA BNAPD QWMOC PAJSB MSGYQ KWNAY ZHALU Pesan yang akan disandi DUNIA TELAH SEMAKIN DATAR MAKA BELILAH TV LAYAR DATAR Algoritma Teks sandi = Teks asli + Kunci

Proses One Time Pad Penjumlahan ini dengan bilangan modulus 26 Key : F= 6 G= 7 H= 8 J=10 V=22 K=11 V=22 L=12 I= 9 H= 8 P=16 O=15 K=11 Plaintext : D= 4 U=21 N=14 I= 9 A= 1 T=20 E= 5 L=12 A= 1 H= 8 S=19 E= 5 M=13 Ciphertext :... Teks sandi hasil penyandian =??

Enigma Rotor Machine Enigma adalah sebuah mesin sandi untuk menyampaikan pesan pesan rahasia (secret message ) yang berkaitan dengan pesan pesan strategis sebuah negara. Mesin Enigma ditemukan oleh insinyur Jerman Arthur Scherbius, Untuk awalnya mesin ini digunakan untuk tujuan komersial Namun seiring keperluan perang yang mendesak dari bangsa Jerman ( rezim Adolf Hitler,Nazi ) maka alat ini dipergunakan sebagai alat perang strategis

Enigma Rotor Machine pihak Jerman sangat mengandalkan alat ini untuk dijadikan pengirim dan pemecah sandi andalan. Sampai sampai pihak Sekutu ( Amerika, Inggris dan Perancis ) berusaha pula untuk merebut mesin ini untuk kemudian di korek informasi rahasia yang di miliki Pihak Axis Jerman ( Axis; Jerman, Italia dan Jepang ). Mesin ini biasa dibawa oleh Wehrmacth (Angkatan darat) dan Kriegsmarine ( Angkatan Laut ). Nama Enigma diambil dari kata Latin aenigma, yang artinya teka-teki.

Enigma Rotor Machine Mesin Enigma memiliki beberapa bagian : keyboard dengan 26 huruf, papan lampu dengan 26 huruf, 3 set roda rotator, sebuah reflektor dan sebuah plugboard (untuk jumlah rotator berbeda pada setiap varian nya, untuk 3 rotator digunakan pada varian Enigma M3 )

Enigma Rotor Machine Secara kasar mesin Enigma memiliki cara kerja dimana saat kita mengetikkan kata/kalimat pada papan board (keyboard) maka kalimat tadi akan di reflektor kan kemudian diacak oleh 3 Rotator yang ada, tiap Rotator memiliki 26 kontak pada kedua sisi. Tiap kontak pada satu sisi disambungkan ke sebuah kontak pada sisi lain dengan Rotator yang berbeda dan susunan huruf antar Rotator dalam formasi yang acak. Untuk tiap huruf yang ditekan pada keyboard, roda Rotator paling kanan akan diputar satu huruf, menghasilkan pemetaan yang berbeda untuk koneksi yang ada di dalam.

Enigma Rotor Machine Diagram cara kerja mesin enigma :

Enigma Rotor Machine Sebuah Rotator memiliki satu atau lebih Notches yang berakibat pada Rotator berikutnya akan mengalami pergeseran satu posisi. Hal ini akan menghasilkan pengkodean yang berbeda untuk tiap huruf yang ditekan pada keyboard. Keyboard terdiri dari 26 tombol, diberi nama A hingga Z. Apabila sebuah tombol ditekan, katakanlah huruf Q, Rotator akan berputar pada satu posisi baru dan kontaknya tersambung.

Enigma Rotor Machine Pada saat sebuah tombol huruf ditekan, arus listrik akan mengalir pada mesin ini yang diawali melewati plug board, kemudian terus melewati 3 Rotor Setelah tiba di Reflektor arus listrik dibalikkan kembali melewati 3 Rotator selanjutnya diteruskan ke plug board dan kemudian huruf dienkripsi yang ditampilkan pada lampu yang menyala. Setelah tampilan huruf yang telah dienkripsi menyala, Rotator berputar.

Add your company slogan LOGO