Dr. R. Rizal Isnanto, S.T., M.M., M.T. Jurusan Teknik Elektro/Sistem Komputer Fakultas Teknik Universitas Diponegoro

dokumen-dokumen yang mirip
Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012

Kriptografi Modern Part -1

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

Kriptografi Modern Part -1

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

Algoritma Kriptografi Modern (Bagian 2)

Tipe dan Mode Algoritma Simetri (Bagian 2)

2. Tipe dan Mode Algoritma Simetri

Algoritma Kriptografi Modern (Bagian 2)

Blox: Algoritma Block Cipher

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER

STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER

Algoritma Cipher Block EZPZ

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI

PERBANDINGAN MODE CHIPER ELECTRONIC CODE BOOK DAN CHIPER BLOCK CHAINING DALAM PENGAMANAN DATA

Data Encryption Standard (DES)

STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER

Modern Cryptography. stream & block cipher

BAB I PENDAHULUAN. 1.1 Latar Belakang

TEKNIK ENKRIPSI DAN DESKRIPSI MENGGUNAKAN ALGORITHMA ELECTRONIC CODE BOOK (ECB)

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1

Studi Mengenai Algoritma Skipjack dan Penerapannya

Algoritma Rubik Cipher

II Bab II Dasar Teori

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

BAB II LANDASAN TEORI

Pengaruh Variasi Panjang Kunci, Ukuran Blok, dan Mode Operasi Terhadap Waktu Eksekusi pada Algoritma Rijndael

WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION

ANALISA DAN IMPLEMENTASI PROSES KRIPTOGRAFI ENCRYPTION-DECRYPTION DENGAN ALGORITMA TEA (TINY ENCRYPTION ALGORITHM) ABSTRAK

Algoritma Cipher Block RG-1

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

STUDI KRIPTOGRAFI MENGENAI TRIPLE DES DAN AES

Penerapan Mode Blok Cipher CFB pada Yahoo Messenger

STUDI TEKNIS DEKRIPSI DAN ENKRIPSI FILE DENGAN MENGGUNAKAN ALGORITMA GOST PADA CFB (Cipher Feedback) SKRIPSI NOVLENTINA PASI

Implementasi SHA, Algoritma HAJ, dan Algoritma RSA pada BlackBerry Messanger

ANALISIS FEISTEL CIPHER SEBAGAI DASAR BERBAGAI ALGORITMA BLOCK CIPHER

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES

RandWher: Algoritma Block Chiper dengan Prinsip Random di dalam Jaringan Feistel

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5

STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS

Algoritma Kriptografi Noekeon

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto

Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton

BAB II LANDASAN TEORI. 2.1 Sejarah Kriptografi

BAB II TINJAUAN PUSTAKA

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES

Artikel Ilmiah. Peneliti: Fahrizal Ahmad ( ) Drs. Prihanto Ngesti Basuki, M.Kom. Ir. Christ Rudianto, MT.

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

Disusun oleh: Ir. Rinaldi Munir, M.T.

PERBANDINGAN ALGORITMA KRIPTOGRAFI DES DENGAN ICE

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL

STUDI DAN IMPLEMENTASI ALGORITMA BLOWFISH UNTUK APLIKSI ENKRIPSI DAN DEKRIPSI FILE

Studi Perbandingan Cipher Block Algoritma Blowfish dan Algoritma Twofish

Studi Perbandingan Algoritma Kunci-Simetris Serpent dan Twofish

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

Algoritma Block Cipher Mini-Box

Cipher Blok JAFT. Ahmad ( ) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika.

I. PENDAHULUAN. Dibalik berbagai keuntungan sistem ini bagi manusia,

PERANCANGAN APLIKASI KRIPTOGRAPHY ADVANCED ENCRYPTION STANDARD TUGAS AKHIR. Disusun Oleh : DEDY BUDIAWAN NPM

PERANCANGAN PERANGKAT LUNAK PENGAMANAN FILE MENGGUNAKAN ALGORITMA ELECTRONIC CODE BOOK (ECB)

Add your company slogan STREAM CIPHER. Kriptografi - Week 7 LOGO. Aisyatul Karima, 2012

Modul Praktikum Keamanan Sistem

BAB III ANALISIS PENYELESAIAN MASALAH

BAB III ANALISA DAN DESAIN SISTEM

SKRIPSI IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD MENGGUNAKAN GRAF SEBAGAI PEMBANGKIT KUNCI

Enkripsi Block Cipher 16 bit dengan bantuan Beatty Sequence dari Bilangan Prima dan Implementasinya pada Mode ECB

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data

BAB I PENDAHULUAN. Universitas Sumatera Utara

VISUALISASI ALGORITMA CHIPER BLOCK CHAINING SEBAGAI MEDIA PEMBELAJARAN BERBASIS MOBILE ANDROID


Blok Cipher JUMT I. PENDAHULUAN

PERANCANGAN MODIFIKASI KRIPTOGRAFI MODERN CBC UNTUK PENGAMANAN DATA/FILE TEXT

BAB IV HASIL DAN UJI COBA

Chiper Blok dengan Algoritma Operasi XOR antar Pecahan Blok

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

Algoritma Blok Cipher OE-CK

1 ABSTRACT. Nowadays in the age of information, many people using internet for

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

TINJAUAN PUSTAKA. Kriptografi

BAB II LANDASAN TEORI

Studi Analisis Algoritma CAST dan Implementasinya dalam PGP

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

BAB II TINJAUAN PUSTAKA

Analisa dan Perbandingan Algoritma Twofish dan Rijndael

Keamanan Sistem Komputer DES, AES, RSA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Modifikasi Blok Cipher

Message Authentication Code (MAC) Pembangkit Bilangan Acak Semu

dengan 100 komputer menggunakan brute-force attack [DHMM 96]. Jaminan waktu untuk menemukan kunci Panjang kunci DES

Outline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES

DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI

Transkripsi:

Dr. R. Rizal Isnanto, S.T., M.M., M.T. Jurusan Teknik Elektro/Sistem Komputer Fakultas Teknik Universitas Diponegoro

Introduction Block-cipher adalah skema algoritma sandi yang akan membagi-bagi plaintext yang akan dikirimkan dengan ukuran tertentu (disebut blok) dengan panjang t, dan setiap blok dienkripsi dengan menggunakan kunci yang sama. Pada umumnya, block-cipher memproses teks terang dengan blok yang relatif panjang lebih dari 64 bit, untuk mempersulit penggunaan pola-pola serangan yang ada untuk membongkar kunci.

Blok plainteks berukuran m bit: P = (p 1, p 2,, p m ), p i {0, 1} Blok cipherteks (C) berukuran m bit: C = (c 1, c 2,, c m ), c i {0, 1}

Enkripsi: Dekripsi: Blok Plainteks P Blok Cipherteks C P = (p 1, p 2,, p m ) C = (c 1, c 2,, c m ) Kunci K E Kunci K D Blok Cipherteks C Blok Plainteks P C = (c 1, c 2,, c m ) P = (p 1, p 2,, p m ) Gambar 2.1 Skema enkripsi dan dekripsi pada cipher blok

Untuk menambah kehandalan model algoritma sandi ini, dikembangkan pula beberapa tipe proses enkripsi, yaitu : ECB, Electronic Code Book CBC, Cipher Block Chaining CFB, Cipher Feed Back Mode OFB, Output Feed Back Feistel Cipher

Electronic Code Book (ECB) Setiap blok plainteks P i dienkripsi secara individual dan independen menjadi blok cipherteks C i. Enkripsi: C i = E K (P i ) Dekripsi: P i = D K (C i ) yang dalam hal ini, P i dan C i masingmasing blok plainteks dan cipherteks ke-i.

Diagram Blok Enkripsi ECB

Contoh: Plainteks: 10100010001110101001 Bagi plainteks menjadi blok-blok 4-bit: 1010 0010 0011 1010 1001 ( dalam notasi HEX :A23A9) Kunci (juga 4-bit): 1011 Misalkan fungsi enkripsi E yang sederhana adalah: XOR-kan blok plainteks P i dengan K, kemudian geser secara wrapping bit-bit dari P i K satu posisi ke kiri.

Enkripsi: 1010 0010 0011 1010 1001 1011 1011 1011 1011 1011 Hasil XOR: 0001 1001 1000 0001 0010 Geser 1 bit ke kiri: 0010 0011 0001 0010 0100 Dalam notasi HEX: 2 3 1 2 4 Jadi, hasil enkripsi plainteks adalah 10100010001110101001 (A23A9 dalam notasi HEX) 00100011000100100100 (23124 dalam notasi HEX)

Cipher Block Chaining (CBC) Mode ini menerapkan mekanisme umpanbalik (feedback) pada sebuah blok, yang dalam hal ini hasil enkripsi blok sebelumnya di-umpan-balikkan ke dalam enkripsi blok yang current. Caranya, blok plainteks yang sedang di- XOR-kan terlebih dahulu dengan blok cipherteks hasil enkripsi sebelumnya, selanjutnya hasil peng-xor-an ini masuk ke dalam fungsi enkripsi

Blok Diagram Enkripsi CBC

Contoh : Suatu pesan 110000100110 010010100110 011101101110 010101011010. Dengan panjang blok 12-bit dimasukkan ke dalam CBC dengan kunci untuk blok pertama K 1 = 110010011111 dan K n ditentukan oleh K n-1 yang digeser ke kanan memutar sebanyak 3- bit. Tentukan cipher text keluaran CBC tersebut. Dengan acuan IV = 000000000000 dan blok enkripsi E merupakan fungsi XOR.

Maka hasil akhir C = 000010111001101110001100001010110000110101111010

Cipher-FeedBack Mode (CFB) Pada mode CFB, data dienkripsikan dalam unit yang lebih kecil daripada ukuran blok. Unit yang dienkripsikan dapat berupa bit per bit, 2-bit, 3-bit, dan seterusnya. Secara umum CFB n-bit mengenkrips plainteks sebanyak n bit setiap kalinya, yang mana n m (m = ukuran blok).

Mode Operasi CFB

1. Antrian diisi dengan IV (initialization vector). 2. Dekripsikan antrian dengan kunci K. n bit paling kiri dari hasil dekripsi berlaku sebagai keystream (ki) yang kemudian di-xor-kan dengan n-bit dari cipherteks menjadi n-bit pertama dari plainteks. Salinan (copy) n-bit dari cipherteks dimasukkan ke dalam antrian (menempati n posisi bit paling kanan antrian), dan semua m-n lainnya di dalam antrian digeser ke kiri menggantikan n bit pertama yang sudah digunakan. 3. m-n bit cipherteks berikutnya dienkripsikan dengan cara yang sama seperti pada langkah 2.

Contoh : Untuk panjang block setelah enkripsi adalah 8-bit (bukan 64-bit) dan r = 2-bit. Tentukan C 1, C 2, C 3 dan C 4 menggunakan CFB jika diketahui bahwa pesan asli m = 11010100; dengan m 1 = 11, m 2 = 01, m 3 = 01, dan m 4 = 00 dengan IV = 00000000 dan K1 = 01101101 dengan E fungs i EXOR, K n = SHL (K n -1 ) 1 bit k e k i ri.

Output-FeedBack (OFB) Pada mode OFB, data dienkripsikan dalam unit yang lebih kecil daripada ukuran blok. Unit yang dienkripsikan dapat berupa bit per bit, 2-bit, 3-bit, dan seterusnya. Secara umum OFB n-bit mengenkripsi plainteks sebanyak n bit setiap kalinya, yang mana n m (m = ukuran blok).

Mode Operasi OFB r-bit

1. Antrian diisi dengan IV (initialization vector). 2. Dekripsikan antrian dengan kunci K. n bit paling kiri dari hasil dekripsi dimasukkan ke dalam antrian 7 (menempati n posisi bit paling kanan antrian), dan m-n bit lainnya di dalam antrian digeser ke kiri menggantikan n bit pertama yang sudah digunakan. n bit paling kiri dari hasil dekripsi juga berlaku sebagai keystream (ki) yang kemudian di-xor-kan dengan n- bit dari cipherteks menjadi n-bit pertama dari plainteks. 3. m-n bit cipherteks berikutnya dienkripsikan dengan cara yang sama seperti pada langkah 2.

Feistel Cipher K 1

Tugas Kelompok 1. Koordinator MK harap membagi kelas menjadi 14 kelompok, jumlah relatif sama 2. Setiap kelompok merangkum (amanat dari Jurusan) materi matakuliah, dengan ketentuan: Kelompok 1 merangkum materi Pertemuan 1 Kelompok 2 merangkum materi Pertemuan 2 dst. sampai dengan Kelompok 14. 3. Koordinator MK harap membagi kelas menjadi 14 kelompok, jumlah relatif sama. 4. Rangkuman ditulis tangan (1 atau 2 lembar lembar buku catatan) 5. Dikumpulkan pada saat UTS (kelompok 1-7) dan saat UAS (kelompok 8-14) 6. Tugas rangkuman difoto atau di-scan, dikumpulkan lewat Koordinator MK 7. Butir 5 dan 6 bersifat tentatif, bisa berubah jika dari Prodi ada ketentuan lain.

Any question? Sekian.. Terimakasih..