Algoritma Kriptografi Modern (Bagian 1)

dokumen-dokumen yang mirip
Algoritma Kriptografi Modern

Kriptografi Modern Part -1

Modern Cryptography. stream & block cipher

Fakultas Program Studi Tatap Muka Kode MK Disusun Oleh

TEKNIK DASAR KRIPTOGRAFI. Algoritma Kriptografi Modern (Bagian 1) Substitusi. Tabel Subsitusi. Substitusi Blocking Permutasi Ekspansi Pemampatan

Kriptografi Modern Part -1

Haida Dafitri, ST, M.Kom

BAB I PENDAHULUAN. Universitas Sumatera Utara

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

Algoritma Kriptografi Modern (Bagian 2)

Blok Cipher JUMT I. PENDAHULUAN

Vigènere Chiper dengan Modifikasi Fibonacci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Pengenalan Kriptografi

Disusun oleh: Ir. Rinaldi Munir, M.T.

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012

Pengamanan Pengiriman SMS dengan kombinasi partisi, enkapsulasi, dan enkripsi menggunakan teknik ECB

Tipe dan Mode Algoritma Simetri (Bagian 2)

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB 2 LANDASAN TEORI

Pengamanan Data Informasi menggunakan Kriptografi Klasik

BAB II TINJAUAN PUSTAKA

Add your company slogan STREAM CIPHER. Kriptografi - Week 7 LOGO. Aisyatul Karima, 2012

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Studi Model Algoritma Kriptografi Klasik dan Modern

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

Algoritma Kriptografi Modern (AES, RSA, MD5)

Digital Signature Standard (DSS)

Algoritma; Urutan langkah-langkah logis untuk menyelesaikan masalah yang disusun secara sistematis. Algoritma Kriptografi; Urutan langkah-langkah

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

BAB 2 LANDASAN TEORI

BAB 2 TINJAUAN PUSTAKA

Departemen Teknik Informatika Institut Teknologi Bandung 2004

Pembangunan MAC Berbasis Cipher Aliran (RC4)

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

PERANCANGAN APLIKASI ENKRIPSI DEKRIPSI MENGGUNAKAN METODE CAESAR CHIPER DAN OPERASI XOR

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

BAB 2 LANDASAN TEORI

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

Pengamanan Data Informasi menggunakan Kriptografi Klasik

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1

BAB II. Dasar-Dasar Kemanan Sistem Informasi

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

Cipher Blok JAFT. Ahmad ( ) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika.

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci

IMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA

Studi dan Implementasi Pengamanan Basis Data dengan Teknik Kriptografi Stream Cipher

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

2.1 Keamanan Informasi

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

Bab 2 Tinjauan Pustaka

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA

Algoritma Kriptografi Modern (Bagian 2)

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

BAB III ANALISIS DAN DESAIN SISTEM

Message Authentication Code (MAC) Pembangkit Bilangan Acak Semu

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

Kriptografi. A. Kriptografi. B. Enkripsi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)

BEA A New Block Cipher Algorithm

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

Perancangan dan Implementasi Digital Signature pada Dokumen PDF dengan Algoritma Vigenere Artikel Ilmiah

Algoritma Enkripsi Citra dengan Pseudo One-Time Pad yang Menggunakan Sistem Chaos

Sistem Kriptografi Kunci-Publik

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB I PENDAHULUAN 1.1 Latar Belakang

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

Perhitungan dan Implementasi Algoritma RSA pada PHP

ABSTRAK SARLIKA MULIATI ARIES SUSANTO HT dan A. FATHURROZI

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

BAB II TINJAUAN PUSTAKA

Transkripsi:

Algoritma Kriptografi Modern (Bagian 1) Bahan kuliah Kriptografi Sumber : Rinaldi Munir FTSI Unipdu 1 Pendahuluan Beroperasi dalam mode bit (algoritma kriptografi klasik beroperasi dalam mode karakter) kunci, plainteks, cipherteks, diproses dalam rangkaian bit operasi bit xor paling banyak digunakan FTSI Unipdu Kriptografi 2 1

Tetap menggunakan gagasan pada algoritma klasik: substitusi dan transposisi, tetapi lebih rumit (sangat sulit dipecahkan) Perkembangan algoritma kriptografi modern didorong oleh penggunaan komputer digital untuk keamanan pesan. Komputer digital merepresentasikan data dalam biner. FTSI Unipdu Kriptografi 3 Tabel karakter ASCII 2

Diagram Blok Kriptografi Modern Secure Network Protocols Confidentiality Data Integrity Authentication Non- Repudiation Encryption MACs MICs Challenge Responses Smart Cards Digital Signatures Symmetric Key Cryptography Message Digest IVs Nonces Secret Keys Public Key Cryptography Block Cipher Stream Cipher Hash Function Pseudo Random Random Source Elliptic Curve DH RSA FTSI Unipdu Kriptografi 6 3

Rangkaian bit Pesan (dalam bentuk rangkaian bit) dipecah menajdi beberapa blok Contoh: Plainteks 100111010110 Bila dibagi menjadi blok 4-bit 1001 1101 0110 maka setiap blok menyatakan 0 sampai 15: 9 13 6 FTSI Unipdu Kriptografi 7 Bila plainteks dibagi menjadi blok 3-bit: 100 111 010 110 maka setiap blok menyatakan 0 sampai 7: 4 7 2 6 FTSI Unipdu Kriptografi 8 4

Padding bits: bit-bit tambahan jika ukuran blok terakhir tidak mencukupi panjang blok Contoh: Plainteks 100111010110 Bila dibagi menjadi blok 5-bit: 10011 10101 00010 Padding bits mengakibatkan ukuran plainteks hasil dekripsi lebih besar daripada ukuran plainteks semula. FTSI Unipdu Kriptografi 9 Representasi dalam Heksadesimal Pada beberapa algoritma kriptografi, pesan dinyatakan dalam kode Hex: 0000 = 0 0001 = 1 0010 = 2 0011 = 3 0100 = 4 0101 = 5 0011 = 6 0111 = 7 1000 = 8 1011 = 9 1010 = A 1011 = B 1100 = C 1101 = D 1101 = E 1111 = F Contoh: plainteks 100111010110 dibagi menjadi blok 4-bit: 1001 1101 0110 dalam notasi HEX adalah 9 D 6 FTSI Unipdu Kriptografi 10 5

Operasi XOR Notasi: Operasi: 0 0 = 0 0 1 = 1 1 0 = 1 1 1 = 0 Operasi XOR = penjumlahan modulo 2: 0 0 = 0 0 + 0 (mod 2) = 0 0 1 = 1 0 + 1 (mod 2) = 1 1 0 = 1 0 + 1 (mod 2) = 1 1 1 = 1 1 + 1 (mod 2) = 0 FTSI Unipdu Kriptografi 11 Hukum-hukum yang terkait dengan operator XOR: (i) a a = 0 (ii) a b = b a (iii) a (b c) = (a b) c FTSI Unipdu Kriptografi 12 6

Operasi XOR Bitwise Jika dua rangkaian dioperasikan dengan XOR, maka operasinya dilakukan dengan meng-xor-kan setiap bit yang berkoresponden dari kedua rangkaian bit tersebut. Contoh: 10011 11001 = 01010 yang dalam hal ini, hasilnya diperoleh sebagai berikut: 1 0 0 1 1 1 1 0 0 1 1 1 0 1 0 0 1 0 1 1 0 1 0 1 0 FTSI Unipdu Kriptografi 13 Algoritma Enkripsi dengan XOR Enkripsi: C = P K Dekripsi: P = C K Contoh: plainteks 01100101 (karakter e ) kunci 00110101 (karakter 5 ) cipherteks 01010000 (karakter P ) kunci 00110101 (karakter 5 ) plainteks 01100101 (karakter e ) FTSI Unipdu Kriptografi 14 7

Algoritma enkripsi XOR sederhana pada prinsipnya sama seperti Vigenere cipher dengan penggunaan kunci yang berulang secara periodik. Setiap bit plainteks di-xor-kan dengan setiap bit kunci. FTSI Unipdu Kriptografi 15 /* Enkripsi sembarang berkas dengan algoritma XOR sederhana. */ #include <stdio.h> main(int argc, char *argv[]) { FILE *Fin, *Fout; char p, c, K[100]; int i, n; Fin = fopen(argv[1], "rb"); if (Fin == NULL) printf("kesalahan dalam membuka %s sebagai berkas masukan/n", argv[1]); Fout = fopen(argv[2], "wb"); printf("\nenkripsi %s menjadi %s...\n", argv[1], argv[2]); printf("\n"); printf("kata kunci : "); gets(k); n = strlen(k); /*panjang kunci*/ i = 0; while ((p = getc(fin))!= EOF) { c = p ^ K[i]; /* operasi XOR */ putc(c, Fout); i++; if (i > (n - 1)) i = 0; } fclose(fin); fclose(fout); } FTSI Unipdu Kriptografi 16 8

/* Dekripsi sembarang berkas dengan algoritma XOR sederhana. */ #include <stdio.h> main(int argc, char *argv[]) { FILE *Fin, *Fout; char p, c, K[100]; int i, n; Fin = fopen(argv[1], "rb"); if (Fin == NULL) printf("kesalahan dalam membuka %s sebagai berkas masukan/n", argv[1]); Fout = fopen(argv[2], "wb"); printf("\nenkripsi %s menjadi %s...\n", argv[1], argv[2]); printf("\n"); printf("kata kunci : "); gets(k); n = strlen(k); /*panjang kunci*/ i = 0; while ((c = getc(fin))!= EOF) { p = c ^ K[i]; /* operasi XOR */ putc(p, Fout); i++; if (i > (n - 1)) i = 0; } fclose(fin); fclose(fout); } FTSI Unipdu Kriptografi 17 Pada wisuda sarjana baru, ternyata ada seorang wisudawan yang paling muda. Umurnya baru 21 tahun. Ini berarti dia masuk ITB pada umur 17 tahun. Zaman sekarang banyak sarjana masih berusia muda belia. 7 S S HIS Ao S G H HKS=bEAYAFA. E SA G(:'yN-GPYE @ES2 E Hb A H A S K FTSI Unipdu Kriptografi 18 9

Program komersil yang berbasis DOS atau Macintosh menggunakan algoritma XOR sederhana ini. Sayangnya, algoritma XOR sederhana tidak aman karena cipherteksnya mudah dipecahkan. FTSI Unipdu Kriptografi 19 10