ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

dokumen-dokumen yang mirip
Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

+ Basic Cryptography

K i r p i t p o t g o ra r f a i

Security Sistem Informasi.

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

BAB 2 LANDASAN TEORI

BAB II. Dasar-Dasar Kemanan Sistem Informasi

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN

Dasar-Dasar Keamanan Sistem Informasi

MAKALAH KRIPTOGRAFI KLASIK

BAB 2 LANDASAN TEORI

Metode Enkripsi baru : Triple Transposition Vigènere Cipher

Algoritma Enkripsi Playfair Cipher

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

ALGORITMA LOGICAL CIPHER

Pengenalan Kriptografi

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

Modifikasi Playfair Chiper Dengan Kombinasi Bifid, Caesar, dan Transpositional Chiper

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

BAB 2 LANDASAN TEORI

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI

Super-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

Andi Dwi Riyanto, M.Kom

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I. PENDAHULUAN A. Latar Belakang

SKK: ENKRIPSI KLASIK - SUBSTITUSI

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA

Pengantar Kriptografi

Kriptografi untuk Huruf Hiragana

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

KEAMANAN JARINGAN KOMPUTER MODUL 2 ENKRIPSI. DISUSUN OLEH Kundang K.Juman,Ir,MMSI

Beberapa Algoritma Kriptografi Klasik. Haida Dafitri, ST, M.Kom

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

Kombinasi Algoritma Playfair Cipher Dengan Metode Zig-zag Dalam Penyandian Teks

IMPLEMENTASI PENGAMANAN DATA MENGGUNAKAN ENKRIPSI CAESAR CIPHER DENGAN KOMBINASI TABEL ASCII

Penerapan Kriptografi Pada Aplikasi Penyimpanan Dokumen Pribadi Berupa Teks Pada PC

Kriptografi. A. Kriptografi. B. Enkripsi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI

KRIPTOGRAFI MATERI KE-2

KRIPTOGRAFI DAN KRIPTANALISIS KLASIK

Bab 2 Tinjauan Pustaka

BAB II TINJAUAN PUSTAKA

Analisis Kriptografi Klasik Jepang

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN 1.1 Latar Belakang

KOMBINASI ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

Teknik Transposisi / Permutasi. Kriptografi

P5 Cryptography SIF61

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan

Kriptografi Kunci Rahasia & Kunci Publik

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Aplikasi Kriptografi dengan Menggunakan Algoritma Vigenere Cipher dan Implementasi Steganografi Least Significant Bit (LSB) pada Matlab R2013a

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

JURNAL ILMIAH KOHESI Vol. 1 No. 1 April 2017

BAB II LANDASAN TEORI. Kriptografi mempunyai peranan penting dalam dunia komputer. Hal ini

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

PENYISIPAN PESAN DENGAN ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI

BAB II TINJAUAN PUSTAKA

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II LANDASAN TEORI

Keamanan Sistem Informasi. Girindro Pringgo Digdo

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima

VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

H-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi.

Playfair Cipher dan Shift Cipher

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

BAB 2 LANDASAN TEORI

BAB II TINJAUAN PUSTAKA

BAB Kriptografi

Latar Belakang Masalah Landasan Teori

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE

Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah

Vigènere Chiper dengan Modifikasi Fibonacci

Modul Praktikum Keamanan Sistem

Transkripsi:

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - I)

TERMINOLOGI Kriptografi (cryptography) adalah merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti rahasia dan graphy berarti tulisan. Pelaku atau praktisi kriptografi disebut cryptographer. Algoritma kriptografi (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan deskripsi. Enkripsi adalah merupakan proses untuk mengamankan pesan (plaintext) menjadi pesan tersembunyi (ciphertext). Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan mudah. Deskripsi adalah merupakan proses sebaliknya dari Enkripsi, dimana mengubah Ciphertext menjadi Plaintext. Crytanalyst adalah seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci, sedangkan pelakunya disebut Crytanalysis

TUJUAN KRIPTOGRAFI / PENYANDIAN Kerahasian adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka informasi yang telah disandi. Integritas Data adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah, untuk menjaga integritas sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak - pihak yang tidak berhak, antara lain penyisipan, penghapusan dan pensubsitusian data lain kedalam data sebenarnya. Authentikasi adalah berhubungan dengan identifikasi / pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. informasi yang dikirimkan melalui kanal harus diauthentikasi keaslian, isi datanya, waktu pengiriman dan lain - lain

TUJUAN KRIPTOGRAFI / PENYANDIAN Non-Repudiasi atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman / terciptanya suatu informasi oleh yang mengirimkan / membuat.

ENKRIPSI Enkripsi digunakan untuk menyandikan data - data atau informasi sehingga tidak dapat dibaca oleh orang yang tidak berhak. Proses enkripsi adalah data disandikan (encrypted) dengan menggunakan sebuah kunci (key). Proses deskripsi adalah membuka data dengan menggunakan kunci yang sama dengan kunci untuk mengenkripsikan data (private key) atau dengan kunci yang berbeda (public key).

PROSES ENKRIPSI PLAINTEXT CIPHERTEXT PLAINTEXT ENKRIPSI DESKRIPSI (K) Kunci Enkripsi (K2) Kunci Deskripsi Secara matematis : Fungsi Enkripsi (E) dapat dituliskan E(M) = C dimana : M = Plaintext (Message) C = Ciphertext Fungsi Deskripsi (D) dapat dituliskan D(C) = M

ALGORITMA PENYANDIAN / KRIPTOGRAFI Algoritma yang berfungsi untuk melakukan tujuan kriptografis. Algoritma tersebut harus memiliki kekuatan untuk melakukan (Shannon). Ada 2 jenis teknik algoritma untuk kriptografi yaitu :. Konfusi (pembingunan), dari teks terang sehingga sulit untuk direkonstruksikan secara langsung tanpa menggunakan algoritma deskripsinya. 2. Difusi (peleburan), dari teks terang sehingga karakteristik dari teks terang tersebut hilang. Algoritma kriptografi berdasarkan jenis kunci yang digunakan :. Algoritma Simetris dimana kunci yang digunakan untuk proses enkripsi dan deskripsi adalah kunci yang sama. 2. Algoritma Asimetris dimana kunci yang digunakan untuk proses enkripsi dan deskripsi menggunakan kunci yang berbeda.

ALGORITMA PENYANDIAN / KRIPTOGRAFI Algoritma penyandian berdasarkan besar data yang diolah :. Algoritma blok cipher : informasi / data yang hendak dikirim dalam bentuk blok - blok ini dioperasikan dengan fungsi enkripsi yang sama dan akan menghasilkan informasi rahasia dalam blok - blok yang berukuran sama. 2. Algoritma stream cipher : informasi / data yang hendak dikirim dioperasikan dalam bentuk blok - blok yang lebih kecil (byte atau bit), biasanya satu karakter persatuan - persatuan waktu proses, menggunakan transformasi enkripsi yang berubah setiap waktu.

ALGORITMA KRIPTOGRAFI KLASIK Cipher Substitusi (Subsitution Ciphers). Caesar Cipher 2. ROT3 (Rotate by 3 places) 3. Cipher Alfabet-Tunggal 4. Cipher Alfabet-Majemuk 5. Cipher Substitusi Homofonik 6. Cipher Substitusi Poligram Cipher Transposisi (Transposisi Ciphers)

CIPHER TRANSPOSISI Cipher transposisi, huruf - huruf dalam plaintext tetap sama, hanya saja urutannya diubah. Nama lain untuk metode ini adalah permutasi atau pengacakan (scrambling) karena transpose setiap karakter didalam teks sama dengan mempermutasikan karakter - karakter tersebut. Contoh : Misalkan plainteks adalah : JURUSAN TEKNIK INFORMATIKA DI MALANG untuk mengenkripsi pesan, plainteks ditulis secara horizontal dengan lebar kolom tetap, misalnya selebar 6 karakter (Kunci k = 6)

CIPHER TRANSPOSISI Sehingga akan menghasilkan sebagai berikut J U R U S A N T E K N I K I N F O R M A T I K A D I M A L A N G Sehingga apabila disusun secara vertikal akan menghasilkan enkripsi sebagai berikut : JNKMDNUTIAIGRENTM UKFIA SNOKL AIRAA

PENYANDI MONOALFABETIK Penyandian monoalfabetik adalah merupakan setiap huruf digantikan dengan sebuah huruf. Huruf yang sama akan memiliki pengganti yang sama. Misalnya huruf "a" diganti dengan "e", maka setiap huruf "a" akan digantikan dengan huruf "e". Metode penyandi monoalfabetik :. Caesar 2. ROT3

CAESAR CIPHER Metode caesar cipher yang digunakan Julius Caesar, pada prinsipnya setiap huruf digantikan dengan huruf yang berada 3 posisi dalam urutan alfabet. Sebagai contoh huruf "a" digantikan dengan huruf "D" dan seterusnya. Transformasi yang digunakan sebagai berikut : (P = Plaintext; C = Ciphertext) 2 3 4 5 6 7 3 2 4 P a b c d e f g m x C D E F G H I J P A 2 5 y B 2 6 z C 4 n Q 5 o R 6 p S 7 q T 8 r U 9 s V 2 0 t W 2 u X 2 2 v Y 2 3 w Z 8 h K 9 i L 0 j M k N 2 l O

ROT3 Pada sistem ini sebuah huruf digantikan dengan huruf yang letaknya 3 posisi darinya. Sebagai contoh huruf "A" digantikan dengan huruf "N", huruf "B" digantikan dengan huruf "O" dan seterusnya. Secara matematis proses Enkripsi dapat dituliskan : C ROT3 = (M) Proses Deskripsi dilakukan dengan cara proses Enkripsi ROT3 sebanyak 2x. M = ROT3(ROT3(M))

PENYANDI POLIALFABETIK Enkripsi dapat dilakukan dengan mengelompokkan beberapa huruf menjadi sebuah kesatuan (unit) yang kemudian dienkripsi. Metode penyandi polialfabetik adalah Playfair Playfair : Merupakan salah satu metode yang digolongkan dalam kriptografi klasik yang proses enkripsinya menggunakan pemrosesan dalam bentuk blok - blok yang sangat besar. Metode ini merupakan salah satu cara untuk mengatasi kelemahan metode kriptografi klasik lainnya yang mudah tertebak karena terdapat korespondensi satu - satu antara plainteks dengan cipherteks.

PLAYFAIR Membuat kunci dari Kata atau Kalimat, misal : KOMPUTERCERDAS Membuang huruf yang berulang dan huruf (J) jika ada, sehingga menjadi : KOMPUTERCDAS Menambahkan huruf - huruf yang belum ada. (kecuali J), sehingga menjadi : KOMPUTERCDASBFGHILNQVWXYZ Memasukan kunci tersebut didalam matrik 5x5 K O M P U T E R C D A S B F G H I L N Q V W X Y Z

PLAYFAIR Jumlah kemungkinan kuncinya adalah 25! = 5.5.20.043.330.985.984.000.000 Memperluas susunan kunci didalam matrik dengan nambahkan kolom ke-6 dan baris ke-6 Tabel kunci akan menjadi : K O M P U T E R C D A S B F G H I L N Q V W X Y Z K T A H V K O M P U

PLAYFAIR Plaintext : TEKNIK INFORMATIKA ENKRIPSI Mengganti huruf J (Bila ada) dengan huruf (I). Menulis pesan dalam pasangan huruf. Jika terdapat pasangan huruf yang sama, maka harus disisipkan huruf X ditengahnya, Jika jumlah huruf ganjil, maka harus ditambahkan huruf X diakhir kunci Pesan di enkripsi menjadi : TE KN IK IN FO RM AT IK AX

ALGORITMA PLAYFAIR Jika terdapat 2 huruf pada baris kunci yang sama maka masing - masing huruf diganti dengan huruf dikanannya (pada kunci yang sudah diperluas). Jika terdapat 2 huruf pada kolom kunci yang sama maka masing - masing huruf diganti dengan huruf dibawahnya Jika 2 huruf tidak tidak terdapat pada baris dan kolom yang sama, maka huruf pertama digantikan dengan huruf pada perpotongan baris huruf pertama dengan kolom huruf yang kedua. Huruf yang ke-2 diganti dengan huruf pada titik sudut ke empat dari persegi panjang yang dibentuk dari 3 huruf yang digunakan. Enkripsi : Plaintext : TE KN IK IN FO RM AT IK AX Ciphertext : ER PH HO LQ SP RM AT HO BV

Terima Kasih