TINJAUAN PUSTAKA. Kriptografi

dokumen-dokumen yang mirip
tanggal/waktu yang berukuran 64 bit 2. Untuk i dari 1 sampai m melakukan :

HASIL DAN PEMBAHASAN. Keempat Kelas PBAS

PENGEMBANGAN MODEL RANTAI MARKOV UNTUK MENGUJI KETERDUGAAN PADA BARISAN ABJAD

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

BAB 2 TINJAUAN PUSTAKA

Forum Statistika dan Komputasi : Indonesian Journal of Statistics. journal.ipb.ac.id/index.php/statistika

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

1.1 LATAR BELAKANG MASALAH

BAB I PENDAHULUAN Latar Belakang

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN 1.1 Latar Belakang

K i r p i t p o t g o ra r f a i

BAB II LANDASAN TEORI

RANTAI MARKOV ( MARKOV CHAIN )

BAB I PENDAHULUAN. 1.1 Latar Belakang

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

TINJAUAN PUSTAKA. Kriptografi

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

Analisis Statistik Menggunakan Strict Avalanche Criterion (SAC) Test Pada Algoritma Kriptografi PRESENT

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN

BAB 2 LANDASAN TEORI

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

Enkripsi Pesan pada dengan Menggunakan Chaos Theory

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

BAB II LANDASAN TEORI

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian

BAB III ANALISA DAN DESAIN SISTEM

Modul Praktikum Keamanan Sistem

General Discussion. Bab 4

II. TINJAUAN PUSTAKA. real. T dinamakan himpunan indeks dari proses atau ruang parameter yang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

Disusun oleh: Ir. Rinaldi Munir, M.T.

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

BAB Kriptografi

BAB I PENDAHULUAN 1.1 Latar Belakang

Bab 2 LANDASAN TEORI. 2.1 Pengantar Proses Stokastik

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

BAB I PENDAHULUAN. Dalam kehidupan sehari-hari, sering dijumpai peristiwa-peristiwa yang terjadi

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN

BAB 2 TINJAUAN PUSTAKA

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )

BAB II LANDASAN TEORI

Bahan Kuliah ke-24. IF5054 Kriptografi. Manajemen Kunci. Disusun oleh: Ir. Rinaldi Munir, M.T.

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

BAB 3 KRIPTOGRAFI RSA

BAB 2 TINJAUAN PUSTAKA

STUDI ALGORITMA SOLITAIRE CIPHER

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA

BAB III ANALISIS DAN PERANCANGAN

Studi dan Implementasi Algoritma kunci publik McEliece

dan c C sehingga c=e K dan d K D sedemikian sehingga d K

Algoritma RSA dan ElGamal

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya

+ Basic Cryptography

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISIS DAN DESAIN SISTEM

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

Bab 2 Tinjauan Pustaka

BAB II TINJAUAN PUSTAKA

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna

BAB 3 METODE PENELITIAN

Pengantar Kriptografi

PENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM

BAB II TINJAUAN PUSTAKA

BAB I PENDAHULUAN. berkembang dengan sangat baik, telah membantu kehidupan umat manusia.

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

ALGORITMA LOGICAL CIPHER

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

Modifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB II TINJAUAN PUSTAKA. X(t) disebut ruang keadaan (state space). Satu nilai t dari T disebut indeks atau

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

BAB III ANALISA MASALAH DAN PERANCANGAN

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

RSA (Rivest, Shamir, Adleman) Encryption

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

Algoritma Kriptografi Modern (Bagian 2)

BAB II TINJAUAN PUSTAKA

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Transkripsi:

TINJAUAN PUSTAKA Kriptografi Kriptografi adalah studi teknik matematika yang berhubungan dengan aspek-aspek pengamanan informasi seperti kerahasiaan, integritas data, autentikasi entitas, dan autentikasi data (Menezes,et al. 1997). Sistem kriptografi mentransformasikan sebuah berita (plainteks) menjadi sifertekss melalui fungsi enkripsi sedemikian rupa sehingga hanya penerima yang sah yang dapat mengembalikan transformasi tersebut dan memperoleh beritanya. Proses mentransformasi plainteks menjadi siferteks dinamakan proses enkripsi dimana setiap fungsi enkripsi E ditentukan oleh sebuah algoritma enkripsi dan sebuah kunci k c. Kunci adalah parameter khusus yang diperlukan dalam suatu transformasi. Kunci hanya diketahui oleh pengirim dan penerima berita yang sah saja. Untuk dapat memperoleh kembali plainteks, diperlukan suatu transformasi yang disebut proses deskripsi. Pada proses dekripsi, setiap fungsi dekripsi D diperoleh dari sebuah algoritma dekripsi dan sebuah kunci k d. Secara garis besar, sistem kriptografi terbagi menjadi tiga kelompok besar yaitu sistem kriptografi tak berkunci, sistem kriptografi simetrik dan sistem kriptografi asimetrik. Diagram pengelompokkan sistem kriptografi dapat dilihat pada Gambar 1. Gambar 1 Pengelompokkan sistem kriptografi. Suatu proses enkripsi dikatakan menggunakan enkripsi kunci simetrik jika kunci yang digunakan untuk melakukan proses enkripsi dan dekripsi sama. Jika suatu skema enkripsii menggunakan kunci yang berbeda untuk enkripsi (kunci

=+ 26 dengan,,, ===Z 0 25. dan Rantai Markov Rantai markov adalah suatu model stokastik yang diperkenalkan oleh matematikawan Rusia bernama A.A.Markov pada awal abad ke-20. Dengan menggunakan proses markov, pemodelan fenomena stokatik yang berkembang menurut waktu dapat dilakukan. Masalah dasar dari pemodelan stokastik dengan proses markov adalah menentukan deskripsi state (keadaan) yang sesuai sehingga proses stokastik yang berpadanan akan benar-benar memiliki sifat markov yaitu pengetahuan terhadap state saat ini cukup untuk memprediksi perilaku stokastik dari proses waktu yang akan datang (Mangku 2005). Proses markov diklasifikasikan berdasarkan parameter waktu dan sifat ruang state. Berdasarkan ruang state, proses markov dapat dibagi menjadi proses markov state diskrit dan proses markov state kontinu. Proses markov state diskrit dinamakan rantai markov. Berdasarkan waktu, proses markov dapat dibagi menjadi proses markov waktu diskrit dan proses markov waktu kontinu. Jadi terdapat 4 tipe proses markov, yaitu : 1. Rantai markov waktu diskrit (proses markov state diskrit waktu diskrit). 2. Rantai markov waktu kontinu (proses markov diskrit waktu kontinu). 3. Proses markov waktu diskrit(proses markov state kontinu waktu diskrit). 4. Proses markov waktu kontinu (proses markov state kontinu waktu kontinu). Proses stokastik {X n, n = 0,1,2,...} dengan ruang state 0,1,2, dinamakan rantai markov waktu diskrit jika untuk setiap =0,1,2, berlaku : = =, =,, =, = = = = (1) untuk semua kemungkinan nilai dari,,,,, 0,1,2,. Suatu rantai markov dikatakan berorde satu jika nilai suatu state pada periode tertentu hanya bergantung pada state satu periode sebelumnya, yang dirumuskan sebagai : = =, =,, =, = = = = (2) untuk semua n dan state,,,,,.

privat) dan dekripsi (kunci publik) maka skema tersebut dinamakan skema enkripsi kunci publik (Lidl dan Pilz 1997). Skema enkripsi kunci simetrik seperti yang diperlihatkan pada Gambar 2. (Sumber : http://cisc.hk.linkage.net/ notes/english/note02.html) Gambar 2 Skema enkripsi kunci simetrik. Dalam sistem kriptografi, kunci umumnya dihasilkan oleh PBAN atau PBAS. Output dari PBAN atau PBAS ini berupa barisan kunci berbentuk bit, yang selanjutnya akan diubah menjadi bentuk barisan lain atau tetap dalam bentuk barisan bit bergantung pada kebutuhan sistem kriptografi. Beberapa bentuk barisan kunci yang digunakan dalam sistem kriptografi adalah barisan digit (0-9), barisan bilangan heksadesimal (0-F), barisan karakter (0-255) dan barisan abjad (A-Z). Terdapat tiga tipe barisan yang dihasilkan oleh PBAN dan PBAS yaitu barisan acaksemu, barisan acaksemu yang aman secara kriptografis dan barisan yang acak nyata. Hanya barisan acaksemu yang aman secara kriptografis dan barisan acak nyata yang dapat digunakan dalam sistem kriptografi. Berikut ini adalah penjelasan secara mendetail mengenai kedua barisan tersebut. 1. Barisan Acaksemu yang Aman Secara kriptogafis Menurut Schneier (1996), tidak semua barisan kunci yang dihasilkan oleh PBAN dan PBAS dapat digunakan dalam sistem kriptografi. Barisan kunci yang dapat digunakan dalam sistem kriptografi adalah barisan acaksemu yang aman secara kriptografis dan barisan yang acak nyata.

Suatu barisan dikatakan aman secara kriptografis bila barisan tersebut memenuhi dua syarat, yaitu : a. Terlihat acak. Yang dimaksud dengan terlihat acak adalah bila barisan kunci tersebut lulus semua uji statistik mengenai keacakan. Atau dengan kata lain frekwensi kemunculan setiap kunci harus mendekati sama (berdistribusi seragam) dan saling bebas atau kemunculan suatu kunci tidak mempengaruhi terjadinya kunci lain sehingga kemunculan kunci selanjutnya tidak dapat diperkirakan tanpa memperhatikan berapa banyak kunci yang telah dihasilkannya (Stallings 1998). b. Ketidakterdugaan. Yang dimaksud dengan ketidakterdugaan adalah kemunculan kunci berikutnya tidak dapat diprediksi dengan menggunakan komputasi terbatas meskipun penyerang memiliki informasi mengenai barisan kunci sebelumnya dari barisan kunci tersebut. 2. Barisan Acak nyata Suatu barisan dikatakan acak nyata bila memenuhi 3 syarat yaitu barisan tersebut terlihat acak, ketidakterdugaan dan barisan yang sama tidak dapat dihasilkan kembali. Sistem One Time Key (OTK) Sistem One Time Key (OTK) merupakan salah satu contoh algoritma enkripsi simetrik. Sistem tersebut dinamakan OTK karena tiap kunci hanya tepat digunakan satu kali untuk satu berita sehingga setelah mengenkripsi berita, pengirim harus segera menghapus barisan kunci yang telah digunakannya. Untuk mendekripsi berita, penerima harus mempunyai barisan kunci yang sama dengan pengirim. Seperti pengirim berita, penerima juga harus menghapus barisan kunci yang telah digunakan untuk mendekripsi berita. Barisan kunci yang digunakan dalam sistem OTK dapat berupa barisan bit, digit atau abjad yang dihasilkan oleh suatu PBAS atau PBAN. Sistem OTK dengan barisan abjad menggunakan fungsi enkripsi sebagai berikut:

Jika nilai suatu state pada periode tertentu hanya bergantung pada state dua periode sebelumnya maka disebut rantai markov orde dua, yang dirumuskan sebagai : = =, =,, =, = = = =, = (3) untuk semua n dan state,,,,,. Peluang bahwa berada pada state j jika berada pada state i disebut sebagai peluang transisi satu langkah, yang dirumuskan sebagai :, = = =. Jika peluang transisi tersebut bebas dari indeksnya maka disebut proses markov dengan peluang transisi stasioner dengan peluang transisinya dapat ditulis sebagai, = Umumnya peluang transisi satu langkah ditampilkan sebagai matriks P berukuran n x n dimana adalah input pada baris ke-i dan kolom ke-j. P = state awal state akhir i 0 i 1 i 2... i 0 p 0,0 p 0,1 p 0,2... i 1 p 1,0 p 1,1 p 1,2... i 2 p 2,0 p 2,1 p 2,2... Mengingat nilai peluang adalah tidak negatif dan proses markov harus mengalami transisi ke suatu state maka : 1. 0 untuk semua, 0,1,2,. 2. =1 untuk semua 0,1,2,. Pembangkit Teks dengan Rantai Markov Pembangkit teks dengan rantai markov pertama kali dikenalkan oleh Shannon (1948) dan dipopulerkan oleh Dewdney (1989). Berikut ini adalah proses pembangkitan teks dengan rantai markov : 1. Membaca data pelatihan untuk membentuk tabel atau matriks peluang transisi rantai markov pada orde tertentu.

2. Membangkitkan data selanjutnya berdasarkan matriks peluang transisi tersebut dengan cara memilih secara acak data selanjutnya berdasarkan data sebelumnya. Sumber Markov Homogen (Homogeneous) Menurut Konheim (2007), sumber markov untuk membangkitkan barisan teks ditentukan oleh 2 parameter yaitu : 1. Distribusi peluang πi 1-gram. =i= 0,0 < 2. Peluang transisi unuk pasangan 2-gram. 1= (4) = == 0, 0,< 1=, 0 < (5) a. Peluang dan Cara Menghitung Huruf dalam Barisan Karakteristik statistik suatu bahasa dapat dilihat melalui frekwensi terjadinya k-gram. Jumlah 1-gram i muncul dalam plainteks x dengan panjang n adalah peubah acak dihitung dengan menggunakan persamaan: = = (6) 1,jika adalah benar dimana == 0, untuk yang lain dengan nilai harapan dan frekwensi terjadinya 1-gram adalah = =1= = = Jumlah 2-gram (i,j) terjadi pada huruf-huruf yang berdekatan dalam plainteks X adalah,= =, = dengan nilai harapan dan frekwensi terjadinya 2-gram adalah = =, == 1

b. Menghitung k-gram,=, = 1 Sliding window counts merupakan salah satu metode yang digunakan untuk menghitung frekwensi dari suatu teks (Konheim 2007). Berikut adalah algoritma sliding windows count : Inisialisasi : =,=,,=0 untuk 0,,<; For t:= 0 to n-1 do = +1; For t:= 0 to n-2 do, =, +1; For t:= 0 to n-3 do,, =,, +1; Hasil dari sliding window counts harus memenuhi :,, 1, 0 <,,,, 1, 0,< Parameter-parameter rantai markov yang diperoleh dari sliding window counts 2-gram {N(i,j)} pada sampel teks =,,, adalah sebagai berikut: =, 1,0 < =, 1,0 < =,,0,<, Peluang transisi satu langkah merupakan penduga yang berasal dari metode kemungkinan maksimum. Penjelasan secara lengkap dapat dilihat pada Lampiran 43. Jika diasumsikan ukuran sampel n cukup besar sehingga = =, 0 < dan memenuhi =,0 <.