Haida Dafitri, ST, M.Kom

dokumen-dokumen yang mirip
Algoritma; Urutan langkah-langkah logis untuk menyelesaikan masalah yang disusun secara sistematis. Algoritma Kriptografi; Urutan langkah-langkah

Algoritma Kriptografi Modern (Bagian 1)

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

4. Sistem Chiper Klasik (Algoritma Kriptografi yang Bersejarah)

Algoritma Kriptografi Klasik

Algoritma Kriptografi Modern

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

PENYANDIAN DALAM KRIPTOGRAFI

MERANCANG ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MEMPERLUAS ALGORITMA VIGÈNERE DAN ANALISIS METODE KASISKI TERHADAP ALGORITMA TERSEBUT

BAB II LANDASAN TEORI

BAB III ANALISA DAN PERANCANGAN

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan

SKK: ENKRIPSI KLASIK - SUBSTITUSI

Vigènere Chiper dengan Modifikasi Fibonacci

Pengamanan Data Informasi menggunakan Kriptografi Klasik

Modifikasi Vigenere Cipher dengan Menggunakan Caesar Cipher dan Enkripsi Berlanjut untuk Pembentukan Key-nya

MAKALAH KRIPTOGRAFI KLASIK

Pengamanan Data Informasi menggunakan Kriptografi Klasik

BERBAGAI KASUS PENYERANGAN TERHADAP KRIPTOGRAFI

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri

Security Sistem Informasi.

Secret Key Kriptosistem

Metode Enkripsi baru : Triple Transposition Vigènere Cipher

TRIPLE VIGENÈRE CIPHER

BAB III KOMBINASI VIGÈNERE CIPHER DAN KEYED COLUMNAR TRANSPOSITION. Cipher ini adalah termasuk cipher simetris, yaitu cipher klasik abjad

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

Kriptografi untuk Huruf Hiragana

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi

MODUL PERKULIAHAN EDISI 1 MATEMATIKA DISKRIT

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

Andi Dwi Riyanto, M.Kom

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

BAB 2 LANDASAN TEORI

PENGUJIAN KRIPTOGRAFI KLASIK CAESAR CHIPPER MENGGUNAKAN MATLAB

Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

Pengenalan Kriptografi

Super Enkripsi Dengan Menggunakan Cipher Substitusi dan Cipher Transposisi

Modifikasi Playfair Chiper Dengan Kombinasi Bifid, Caesar, dan Transpositional Chiper

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

Super-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi

PENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM

Beberapa Algoritma Kriptografi Klasik. Haida Dafitri, ST, M.Kom

Matematika untuk Kriptografi & Algoritma Kriptografi Klasik DAY 02

BAB I PENDAHULUAN. pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi.

Enkripsi Pesan pada dengan Menggunakan Chaos Theory

Tipe dan Mode Algoritma Simetri (Bagian 2)

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

Playfair Cipher dan Shift Cipher

Keamanan Jaringan TIM PENGAJAR PTIK

Isi. Yendri Ikhlas Fernando Lisensi Dokumen:

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Algoritma Enkripsi Playfair Cipher

Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext

Termasuk ke dalam cipher abjad-majemuk (polyalpabetic substitution cipher ).

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO KEAMANAN MULTIMEDIA. Oky Dwi Nurhayati, ST, MT

BAB II LANDASAN TEORI

Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)

KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER

Pengembangan Vigenere Cipher menggunakan Deret Fibonacci

Blok Cipher JUMT I. PENDAHULUAN

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler

Penggunaan Fibonacci dan Josephus Problem dalam Algoritma Enkripsi Transposisi + Substitusi

Modifikasi Playfair Cipher Menggunakan Vigenere Cipher

H-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi.

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

BAB I PENDAHULUAN. Universitas Sumatera Utara

Fakultas Program Studi Tatap Muka Kode MK Disusun Oleh

ALGORITMA DAN BILANGAN BULAT

Cipher Blok JAFT. Ahmad ( ) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Analisis Kriptografi Klasik Jepang

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2)

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam

Teknik Transposisi / Permutasi. Kriptografi

Dasar-dasar keamanan Sistem Informasi

Modifikasi Algoritma Caesar Cipher Menjadi SPICA-XB (Spinning Caesar dengan XOR Binary)

Modifikasi Nihilist Chiper

BAB IV HASIL DAN PEMBAHASAN

Penyamaran Plainteks pada Algoritma Vigenere Chiper StegaVig Makalah IF5054 Kriptografi

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

ENKRIPSI KONVENSIONAL

Vigenere Minimum-Prime Key-Adding Cipher

Analisis Frekuensi pada Teks Bahasa Indonesia Dan Modifikasi Algoritma Kriptografi Klasik

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

Studi dan Implementasi Algoritma Inverse Generator Cipher

Modul Praktikum Keamanan Sistem

KEAMANAN JARINGAN KOMPUTER MODUL 2 ENKRIPSI. DISUSUN OLEH Kundang K.Juman,Ir,MMSI

Disusun oleh: Ir. Rinaldi Munir, M.T.

STUDI ALGORITMA SOLITAIRE CIPHER

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

Transkripsi:

1

Algoritma kriptografi klasik berbasis karakter Menggunakan pena dan kertas saja, belum ada komputer Termasuk ke dalam kriptografi kunci-simetri Tiga alasan mempelajari algoritma klasik: 1. Memahami konsep dasar kriptografi. 2. Dasar algoritma kriptografi modern. 3. Memahami kelemahan sistem cipher. 2

Algoritma kriptografi klasik: 1. Cipher Substitusi (Substitution Ciphers) 2.Cipher Transposisi (Transposition Ciphers) 3

Contoh: Caesar Cipher Tiap huruf alfabet digeser 3 huruf ke kanan p i : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z c i : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Contoh: Plainteks: Cipherteks: AWASI ASTERIX DAN TEMANNYA OBELIX DZDVL DVWHULA GDQ WHPDQQBA REHOLA 4

Dalam praktek, cipherteks dikelompokkan ke dalam kelompok n-huruf, misalnya kelompok 4-huruf: DZDV LDVW HULA GDQW HPDQ QBAR EHOL A Atau membuang semua spasi: DZDVLDVWHULAGDQWHPDQQBAREHOLA Tujuannya agar kriptanalisis menjadi lebih sulit 5

Caesar wheel 6

Misalkan A = 0, B = 1,, Z = 25, maka secara matematis caesar cipher dirumuskan sebagai berikut: Enkripsi: c i = E(p i ) = (p i + 3) mod 26 Dekripsi: p i = D(c i ) = (c i 3) mod 26 7

Jika pergeseran huruf sejauh k, maka: Enkripsi: c i = E(p i ) = (p i + k) mod 26 Dekripsi: p i = D(c i ) = (c i k) mod 26 k = kunci rahasia Untuk 256 karakter ASCII, maka: Enkripsi: c i = E(p i ) = (p i + k) mod 256 Dekripsi: p i = D(c i ) = (c i k) mod 256 k = kunci rahasia 8

/* Program enkripsi file dengan Caesar cipher */ #include <stdio.h> main(int argc, char *argv[]) { FILE *Fin, *Fout; char p, c; int k; Fin = fopen(argv[1], "rb"); if (Fin == NULL) printf("kesalahan dalam membuka %s sebagai berkas masukan/n", argv[1]); Fout = fopen(argv[2], "wb"); printf("\nenkripsi %s menjadi %s...\n", argv[1], argv[2]); printf("\n"); printf("k : "); scanf("%d", &k); while ((p = getc(fin))!= EOF) { c = (p + k) % 256; putc(c, Fout); } fclose(fin); fclose(fout); } 9

/* Program dekripsi file dengan Caesar cipher */ #include <stdio.h> main(int argc, char *argv[]) { FILE *Fin, *Fout; char p, c; int n, i, k; Fin = fopen(argv[1], "rb"); if (Fin == NULL) printf("kesalahan dalam membuka %s sebagai berkas masukan/n", argv[1]); Fout = fopen(argv[2], "wb"); printf("\ndekripsi %s menjadi %s...\n", argv[1], argv[2]); printf("\n"); printf("k : "); scanf("%d", &k); while ((c = getc(fin))!= EOF) { p = (c - k) % 256; putc(p, Fout); } fclose(fin); fclose(fout); } 10

Kelemahan: Caesar cipher mudah dipecahkan dengan exhaustive key search karena jumlah kuncinya sangat sedikit (hanya ada 26 kunci). 11

Contoh: kriptogram XMZVH Tabel 1. Contoh exhaustive key search terhadap cipherteks XMZVH Kunci (k) ciphering 0 25 24 23 22 21 20 19 18 Pesan hasil dekripsi XMZVH YNAWI ZOBXJ APCYK BQDZL CREAM DSFBN ETGCO FUHDP Kunci (k) ciphering 17 16 15 14 13 12 11 10 9 Pesan hasil dekripsi GVIEQ HWJFR IXKGS JYLHT KZMIU LANJV MBOKW NCPLX ODQMY Kunci (k) ciphering 8 7 6 5 4 3 2 1 Pesan hasil dekripsi PERNZ QFSOA RGTPB SHUQC TIVRD UJWSE VKXTF WLYUG Plainteks yang potensial adalah CREAM dengan k = 21. Kunci ini digunakan untuk mendekripsikan cipherteks lainnya. 12

PHHW PH DIWHU WKH WRJD SDUWB KEY 1 oggv og chvgt vjg vqic rctva 2 nffu nf bgufs uif uphb qbsuz 3 meet me after the toga party 4 Ldds ld zesdq sgd snfz ozqsx 5 kccr kc ydrcp rfc rmey nyprw 6 21 ummb um inbmz bpm bwoi xizbg 22 tlla tl hmaly aol avnh whyaf 23 skkz sk glzkx znk zumg vgxze 24 rjjy rj fkyjw ymj ytlf ufwyd 25 qiix qi ejxiv xli xske tevxc 13

Contoh: Kriptogram HSPPW menghasilkan dua kemungkinan kunci yang potensial, yaitu k = 4 menghasilkan pesan DOLLS dan k = 11 menghasilkan WHEEL. Jika kasusnya demikian, maka lakukan dekripsi terhadap potongan cipherteks lain tetapi cukup menggunakan k = 4 dan k = 11 agar dapat disimpulkan kunci yang benar. 14

Di dalam sistem operasi Unix, ROT13 adalah fungsi menggunakan Caesar cipher dengan pergeseran k = 13 15

Contoh: ROT13(ROTATE) = EBGNGR Nama ROT13 berasal dari net.jokes (hhtp://groups.google.com/group/net.jokes) (tahun 1980) ROT13 biasanya digunakan di dalam forum online untuk menyandikan jawaban teka-teki, kuis, canda, dsb Enkripsi arsip dua kali dengan ROT13 menghasilkan pesan semula: P = ROT13(ROT13(P)) sebab ROT 13 (ROT 13 (x)) = ROT 26 (x) = x Jadi dekripsi cukup dilakukan dengan mengenkripsi cipherteks kembali dengan ROT13 16