Kriptografi Modern Part -1

dokumen-dokumen yang mirip
Kriptografi Modern Part -1

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012

Algoritma Kriptografi Modern (Bagian 2)

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

Dr. R. Rizal Isnanto, S.T., M.M., M.T. Jurusan Teknik Elektro/Sistem Komputer Fakultas Teknik Universitas Diponegoro

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

Tipe dan Mode Algoritma Simetri (Bagian 2)

Algoritma Kriptografi Modern (Bagian 2)

BAB I PENDAHULUAN. Universitas Sumatera Utara

Modern Cryptography. stream & block cipher

2. Tipe dan Mode Algoritma Simetri

Algoritma Kriptografi Modern

Add your company slogan STREAM CIPHER. Kriptografi - Week 7 LOGO. Aisyatul Karima, 2012

Algoritma Kriptografi Modern (Bagian 1)

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

Disusun oleh: Ir. Rinaldi Munir, M.T.

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

PERBANDINGAN MODE CHIPER ELECTRONIC CODE BOOK DAN CHIPER BLOCK CHAINING DALAM PENGAMANAN DATA

STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

TEKNIK ENKRIPSI DAN DESKRIPSI MENGGUNAKAN ALGORITHMA ELECTRONIC CODE BOOK (ECB)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Pengenalan Kriptografi

Algoritma Kriptografi Modern (AES, RSA, MD5)

BAB 2 TINJAUAN PUSTAKA

STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER

Blox: Algoritma Block Cipher

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

Cipher Blok JAFT. Ahmad ( ) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika.

Blok Cipher JUMT I. PENDAHULUAN

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

Algoritma Cipher Block EZPZ

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 2 LANDASAN TEORI

BAB II LANDASAN TEORI

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto

TEKNIK DASAR KRIPTOGRAFI. Algoritma Kriptografi Modern (Bagian 1) Substitusi. Tabel Subsitusi. Substitusi Blocking Permutasi Ekspansi Pemampatan

Implementasi SHA, Algoritma HAJ, dan Algoritma RSA pada BlackBerry Messanger

KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA

Data Encryption Standard (DES)

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

BAB III ANALISIS PENYELESAIAN MASALAH

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

ANALISA DAN IMPLEMENTASI PROSES KRIPTOGRAFI ENCRYPTION-DECRYPTION DENGAN ALGORITMA TEA (TINY ENCRYPTION ALGORITHM) ABSTRAK

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

BAB II LANDASAN TEORI

II Bab II Dasar Teori

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER

PERANCANGAN PERANGKAT LUNAK PENGAMANAN FILE MENGGUNAKAN ALGORITMA ELECTRONIC CODE BOOK (ECB)

Pengaruh Variasi Panjang Kunci, Ukuran Blok, dan Mode Operasi Terhadap Waktu Eksekusi pada Algoritma Rijndael

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

STUDI KRIPTOGRAFI MENGENAI TRIPLE DES DAN AES

WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

ENKRIPSI DATA KUNCI SIMETRIS DENGAN ALGORITMA KRIPTOGRAFI LOKI97

RandWher: Algoritma Block Chiper dengan Prinsip Random di dalam Jaringan Feistel

Algoritma Rubik Cipher

ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN

Message Authentication Code (MAC) Pembangkit Bilangan Acak Semu

Perancangan Aplikasi Pengelolaan Dokumen Menggunakan Prinsip Kriptografi

Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data

PENYANDIAN DALAM KRIPTOGRAFI

Studi Perbandingan Cipher Block Algoritma Blowfish dan Algoritma Twofish

PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS

Bab 2 Tinjauan Pustaka

Pengamanan Pengiriman SMS dengan kombinasi partisi, enkapsulasi, dan enkripsi menggunakan teknik ECB

BAB Kriptografi

Chiper Blok dengan Algoritma Operasi XOR antar Pecahan Blok

Penerapan Mode Blok Cipher CFB pada Yahoo Messenger

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern

Algoritma Kriptografi Noekeon

BAB II LANDASAN TEORI. 2.1 Sejarah Kriptografi

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

Studi Analisis Algoritma CAST dan Implementasinya dalam PGP

Pembangunan MAC Berbasis Cipher Aliran (RC4)

Studi Model Algoritma Kriptografi Klasik dan Modern

Studi Mengenai Algoritma Skipjack dan Penerapannya

BAB 2 LANDASAN TEORI

Modul Praktikum Keamanan Sistem

BAB II TINJAUAN PUSTAKA

TINJAUAN PUSTAKA. Kriptografi

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES

STUDI TEKNIS DEKRIPSI DAN ENKRIPSI FILE DENGAN MENGGUNAKAN ALGORITMA GOST PADA CFB (Cipher Feedback) SKRIPSI NOVLENTINA PASI

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

Studi Perbandingan Algoritma Kunci-Simetris Serpent dan Twofish

STUDI DAN IMPLEMENTASI ALGORITMA BLOWFISH UNTUK APLIKSI ENKRIPSI DAN DEKRIPSI FILE

Transkripsi:

Kriptografi Modern Part -1

Diagram Blok Kriptografi Modern

Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity Yaitu memberikan jaminan untuk tiap bagian bahwa pesan tidak akan mengalami perubahan dari saat data dibuat/dikirim sampai dengan saat data tersebut dibuka.

Non-repudiation Yaitu memberikan cara untuk membuktikan bahwa suatu dokumen datang dari seseorang, Terjadi jika ia mencoba menyangkal memiliki dokumen tersebut. Authentication Yaitu memberikan dua layanan. - PertamaMengidentifikasikan keaslian suatu pesan dan memberikan jaminan keotentikannya. - Kedua untuk menguji identitas seseorang apabila ia akan memasuki sebuah sistem.

Algoritma Kriptografi Modern Beroperasi dalam mode bit (algoritma kriptografi klasik beroperasi dalam mode karakter) Kunci, plainteks dan cipherteks, diproses dalam rangkaian bit Algoritma Modern penggunaan operasi bit xor paling banyak digunakan.

Contoh Mekanisme Algoritma Enkripsi dengan rangkaian bit Pesan (dalam bentuk rangkaian bit) dipecah menjadi beberapa blok Contoh: Plainteks 100111010110 Bila dibagi menjadi blok 4-bit 1001 1101 0110 maka setiap blok menyatakan nilai : 9 13 6

Algoritma Enkripsi dengan rangkaian bit (2) Bila plainteks dibagi menjadi blok 3-bit: 100 111 010 110 maka setiap blok menyatakan 0 sampai 7: 4 7 2 6

Algoritma Enkripsi dengan rangkaian bit (3) Padding bits: bit-bit tambahan jika ukuran blok terakhir tidak mencukupi panjang blok Contoh: Plainteks 100111010110 Bila dibagi menjadi blok 5-bit: 10011 10101 00010 Padding bits mengakibatkan ukuran plainteks hasil dekripsi lebih besar daripada ukuran plainteks semula.

Representasi dalam Heksadesimal Pada beberapa algoritma kriptografi, pesan dinyatakan dalam kode Hex: 0000 = 0 0001 = 1 0010 = 2 0011 = 3 0100 = 4 0101 = 5 0011 = 6 0111 = 7 1000 = 8 1001 = 9 1010 = A 1011 = B 1100 = C 1101 = D 1110 = E 1111 = F Contoh: plainteks 100111010110 dibagi menjadi blok 4-bit: 1001 1101 0110 dalam notasi HEX adalah 9 D 6

Tabel ASCII

Operasi XOR Notasi: Operasi: 0 0 = 0 0 1 = 1 1 0 = 1 1 1 = 0 Operasi XOR = penjumlahan modulo 2: 0 0 = 0 0 + 0 (mod 2) = 0 0 1 = 1 0 + 1 (mod 2) = 1 1 0 = 1 0 + 1 (mod 2) = 1 1 1 = 1 1 + 1 (mod 2) = 0

HUKUM OPERATOR XOR Hukum-hukum yang terkait dengan operator XOR: (i) a a = 0 (ii) a b = b a (iii) a (b c) = (a b) c

Operasi XOR Bitwise Jika dua rangkaian dioperasikan dengan XOR, maka operasinya dilakukan dengan meng-xor-kan setiap bit yang berkoresponden dari kedua rangkaian bit tersebut. Contoh: 10011 11001 = 01010 yang dalam hal ini, hasilnya diperoleh sebagai berikut: 1 0 0 1 1 1 1 0 0 1 1 1 0 1 0 0 1 0 1 1 0 1 0 1 0

Algoritma Enkripsi dengan XOR Enkripsi: C = P K Dekripsi: P = C K Contoh: plainteks 01100101 (karakter e ) kunci 00110101 (karakter 5 ) cipherteks 01010000 (karakter P ) kunci 00110101 (karakter 5 ) plainteks 01100101 (karakter e )

Jenis Algoritma Kriptografi Modern Algoritma Simetri a. Blok Chiper : DES, IDEA, AES b. Stream Chiper : OTP, A5 dan RC4 Algoritma Asimetri : RSA, DH, ECC, DSA Fungsi Hash : MD5, SHA1

Algoritma Simetri : Stream Chiper Beroperasi pada bit tunggal dan enkripsi/dekripsi bit per bit Mengenkripsi plainteks menjadi chiperteks bit per bit (1 bit setiap kali transformasi) atau byte per byte (1 byte setiap kali transformasi). Diperkenalkan oleh Vernam melalui algoritmanya, Vernam Cipher.

Enkripsi pada Vernam Cipher: c i = (p i + k i ) mod 2 = p i k i p i : bit plainteks k i : bit kunci c i : bit cipherteks Dekripsi pada Vernam Cipher: p i = (c i + k i ) mod 2 = c i k i Perhatikan bahwa c i k i = (p i k i ) k i = p i (k i k i ) = p i 0 = p i 17

Konsep Stream Chiper Bit-bit kunci untuk enkripsi/dekripsi disebut keystream Keystream dibangkitkan oleh keystream generator. Keystream di-xor-kan dengan bit-bit plainteks, p1, p2,, menghasilkan aliran bit-bit cipherteks: ci = pi ki Di sisi penerima dibangkitkan keystream yang sama untuk mendekripsi aliran bit-bit cipherteks: p i = c i k i

Contoh: Plainteks: 1100101 Keystream: 1000110 Cipherteks: 0100011

Algoritma Simetri : Konsep Blok Chiper Bit-bit plainteks dibagi menjadi blok-blok bit dengan panjang sama, misalnya 64 bit. Panjang kunci enkripsi = panjang blok Enkripsi dilakukan terhadap blok bit plainteks menggunakan bit-bit kunci Algoritma enkripsi menghasilkan blok cipherteks yang panjangnya = blok plainteks

Mode Operasi Cipher Blok : Ada 4 mode operasi cipher blok: 1) Electronic Code Book (ECB) 2) Cipher Block Chaining (CBC) 3) Cipher Feedback (CFB) 4) Output Feedback (OFB)

Electronic Code Book (ECB) Setiap blok plainteks P i dienkripsi secara individual dan independen menjadi blok cipherteks C i. Enkripsi: C i = E K (P i ) Dekripsi: P i = D K (C i ) yang dalam hal ini, P i dan C i masing-masing blok plainteks dan cipherteks ke-i.

Contoh: Plainteks: 10100010001110101001 Bagi plainteks menjadi blok-blok 4-bit: 1010 0010 0011 1010 1001 ( dalam notasi HEX :A23A9) Misal : Kunci (juga 4-bit): 1011 Misalkan fungsi enkripsi E yang sederhana adalah: XOR-kan blok plainteks P i dengan K, kemudian geser secara wrapping bit-bit dari P i K satu posisi ke kiri.

Enkripsi:

Cipher Block Chaining (CBC) Tujuan: membuat ketergantungan antar blok. Setiap blok cipherteks bergantung tidak hanya pada blok plainteksnya tetapi juga pada seluruh blok plainteks sebelumnya. Hasil enkripsi blok sebelumnya di-umpan-balikkan ke dalam enkripsi blok yang current.

Skema enkripsi dan dekripsi dengan mode CBC Enkripsi blok pertama memerlukan blok semu (C0) yang disebut IV (initialization vector). IV dapat diberikan oleh pengguna atau dibangkitkan secara acak oleh program. Pada dekripsi, blok plainteks diperoleh dengan cara meng-xor-kan IV dengan hasil dekripsi terhadap blok cipherteks pertama

Contoh:

Mekanisme Proses Enskripsi: C 1 diperoleh sebagai berikut: P 1 C 0 = 1010 0000 = 1010 Enkripsikan hasil ini dengan fungsi E sbb: 1010 K = 1010 1011 = 0001 Geser (wrapping) hasil ini satu bit ke kiri: 0010 Jadi, C 1 = 0010 (atau 2 dalam HEX) C 2 diperoleh sebagai berikut: P 2 C 1 = 0010 0010 = 0000 0000 K = 0000 1011 = 1011 Geser (wrapping) hasil ini satu bit ke kiri: 0111 Jadi, C 2 = 0111 (atau 7 dalam HEX) C 3 diperoleh sebagai berikut: P 3 C 2 = 0011 0111 = 0100 0100 K = 0100 1011 = 1111 Geser (wrapping) hasil ini satu bit ke kiri: 1111 Jadi, C 2 = 1111 (atau F dalam HEX) Demikian seterusnya, sehingga plainteks dan cipherteks hasilnya adalah Cipherteks : 27FDF

To be continue