PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN

dokumen-dokumen yang mirip
Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

+ Basic Cryptography

MAKALAH KRIPTOGRAFI KLASIK

TEKNIK DASAR KRIPTOGRAFI. Algoritma Kriptografi Modern (Bagian 1) Substitusi. Tabel Subsitusi. Substitusi Blocking Permutasi Ekspansi Pemampatan

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

Teknik Transposisi / Permutasi. Kriptografi

KRIPTOGRAFI MATERI KE-2

PERANCANGAN APLIKASI PENYANDIAN TEKS DENGAN METODE MULTIPLE XOR

TEKNIK DASAR KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

Penyamaran Plainteks pada Algoritma Vigenere Chiper StegaVig Makalah IF5054 Kriptografi

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler

Modul Praktikum Keamanan Sistem

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

SKK: ENKRIPSI KLASIK - SUBSTITUSI

Termasuk ke dalam cipher abjad-majemuk (polyalpabetic substitution cipher ).

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

Hill Cipher & Vigenere Cipher

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

Modifikasi Nihilist Chiper

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Metode Enkripsi baru : Triple Transposition Vigènere Cipher

Algoritma Kriptografi Klasik Baru

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

Super-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi

Kriptografi Klasik. Presented by Dr. R. Rizal Isnanto, S.T., M.M., M.T.

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

Dasar-Dasar Keamanan Sistem Informasi

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

Pengenalan Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

KEAMANAN SISTEM INFORMASI DAN JARINGAN IKE HARUM DIANTI ( ) Jurusan Teknik Elektro, Telematika - CIO ITS SURABAYA

BAB III KOMBINASI VIGÈNERE CIPHER DAN KEYED COLUMNAR TRANSPOSITION. Cipher ini adalah termasuk cipher simetris, yaitu cipher klasik abjad

Analisis Kriptografi Klasik Jepang

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI

PENGEMBANGAN ALGORITMA VIGENERE CIPHER MENGGUNAKAN METODE PERGESERAN KUNCI BERBASIS BINER ABSTRAK

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

BAB I PENDAHULUAN. pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi.

KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER

Algoritma Enkripsi Playfair Cipher

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

Teknik Substitusi Abjad Kriptografi - Week 2

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam

Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext

Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER

KRIPTOGRAFI PADA VIDEO MENGGUNAKAN METODE TRANSPOSISI

PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS

Disusun oleh: Ir. Rinaldi Munir, M.T.

STUDI ALGORITMA SOLITAIRE CIPHER

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

Isi. Yendri Ikhlas Fernando Lisensi Dokumen:

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

Modifikasi Playfair Chiper Dengan Kombinasi Bifid, Caesar, dan Transpositional Chiper

H-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi.

Beberapa Algoritma Kriptografi Klasik. Haida Dafitri, ST, M.Kom

BAB II. Dasar-Dasar Kemanan Sistem Informasi

Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Tipe dan Mode Algoritma Simetri (Bagian 2)

Studi dan Implementasi Algoritma Inverse Generator Cipher

BAB I PENDAHULUAN. 1.1 Latar Belakang

Kompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Vigènere Chiper dengan Modifikasi Fibonacci

BAB 1 PENDAHULUAN Latar Belakang

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2)

Transposition Cipher dan Grille Cipher

BAB 2 LANDASAN TEORI

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

Super Enkripsi Dengan Menggunakan Cipher Substitusi dan Cipher Transposisi

FM-UDINUS-PBM-08-04/R0 SILABUS MATAKULIAH. Silabus Kriptografi Hal: 1 dari 7. Revisi : - Tanggal Berlaku : 12 Februari 2014

BAB 2 TINJAUAN PUSTAKA

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 2 LANDASAN TEORI

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012

PERANCANGAN PERANGKAT LUNAK ENKRIPSI DAN DESKRIPSI FILE DENGAN METODE TRANSPOSISI KOLOM

TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER (Rivalri Kristianto Hondro, M.Kom.) NIDN:

Kriptografi Kunci Rahasia & Kunci Publik

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA

Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart

K i r p i t p o t g o ra r f a i

Secret Key Kriptosistem

Implementasi Vigenere Chiper Kunci Dinamis dengan Perkalian Matriks

Studi Model Algoritma Kriptografi Klasik dan Modern

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima

APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER

Transkripsi:

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN AGUNG MULYO WIDODO,ST.,MSc. Drs. HOLDER SIMORANGKIR, MT. MENGETAHUI KEPALA PROGRAM STUDI BAMBANG IRAWAN, S.Kom, M.Kom 1

PRATIKUM 1 CAESAR CIPHER 1. Tujuan : Mahasiswa mengerti dan memahami konsep cryptography klasik dengan menggunakan teknik-teknik dasar cryptography. 2. Teori : Teknik dasar cryptography terdiri dari : Substitusi Blocking Permutasi Ekspansi Pemampatan Algoritma kriptografi klasik berbasis karakter dengan menggunakan pena dan kertas saja, belum menggunakan computer. Termasuk ke dalam kriptografi kunci-simetri Algoritma kriptografi klasik: Cipher Substitusi (Substitution Ciphers) Cipher Transposisi (Transposition Ciphers) Teknik Subtitusi Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan dekripsi. Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahan ciphertext oleh orang yang tidak berhak. Contoh : Tabel subsitusi Caesar Chipher, ROT 13. Chiper subtitusi di bedakan sebagai berikut : Monoalfabet : setiap karakter chipertext menggantikan satu macam karakter plaintext. Polyalfabet : setiap karakter chipertext menggantikan lebih dari satu macam karakter plaintext. Monograf /unilateral: satu enkripsi dilakukan terhadap satu karakter plaintext 2

Polygraf /multilateral: satu enkripsi dilakukan terhadap lebih dari satu karakter plaintext. 3. Bahan dan peralatan Bahan yang di perlukan dalam pratikum ini adalah : - Alat tulis dan kertas 4. Langkah-langkah percobaan : - Buatlah tabel subtitusi berikut : A-B-C-D-E-F-G-H-I-J-K-L-M-N-O-P-Q-R-S-T-U-V-W-X-Y-Z-1-2-3-4-5-6-7-8-9-0-.-, B-F-1-K-Q-G-A-T-P-J-6-H-Y-D-2-X-5-M-V-7-C-8-4-I-9-N-R-E-U-3-L-S-W-,-.-O-Z-0 Pada baris pertama adalah plaintext dan baris kedua adalah chiper. - Buatlah chiper dari plaintext berikut : Seorang penyerang bisa menemukan kunci dan dengan demikian memiliki kunci untuk mendekripsi semua blok data, atau seorang penyerang bisa mengumpulkan ciphertext dan plaintext dari masing-masing blok dan membangun buku kode yang digunakan, tanpa memerlukan kuncinya. - Buatlah plaintext tersebut degan menggunakan teknik Caesar Chiper. Bandingkan. 5. Buatlah kesimpulan. 3

PRATIKUM 2 VIGÈNERE CIPHER 1. Tujuan : Mahasiswa mengerti dan memahami konsep crptography klasik dengan menggunakan teknik-teknik dasar cryptography. 2. Teori : Teknik dasar cryptography terdiri dari : Substitusi Blocking Permutasi Ekspansi Pemampatan Algoritma kriptografi klasik berbasis karakter dengan menggunakan pena dan kertas saja, belum menggunakan computer. Termasuk ke dalam kriptografi kunci-simetri Algoritma kriptografi klasik: Cipher Substitusi (Substitution Ciphers) Cipher Transposisi (Transposition Ciphers) Teknik Subtitusi Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan dekripsi. Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahan ciphertext oleh orang yang tidak berhak. Contoh : Tabel subsitusi Caesar Chipher, ROT 13. Chiper subtitusi di bedakan sebagai berikut : Monoalfabet : setiap karakter chipertext menggantikan satu macam karakter plaintext. Polyalfabet : setiap karakter chipertext menggantikan lebih dari satu macam karakter plaintext. Monograf /unilateral: satu enkripsi dilakukan terhadap satu karakter plaintext 4

Polygraf /multilateral: satu enkripsi dilakukan terhadap lebih dari satu karakter plaintext. Vigènere Cipher termasuk ke dalam cipher abjad-majemuk ( polyalpabetic substitution cipher ). Algoritma tersebut baru dikenal luas 200 tahun kemudian yang oleh penemunya cipher tersebut kemudian dinamakan Vigènere Cipher. Vigènere Cipher menggunakan Bujursangkar Vigènere untuk melakukan enkripsi. Setiap baris di dalam bujursangkar menyatakan huruf-huruf cipherteks yang diperoleh dengan Caesar Cipher. 3. Bahan dan peralatan Bahan yang di perlukan dalam pratikum ini adalah : - Alat tulis dan kertas 4. Langkah-langkah percobaan : - Buatlah Bujursangkar Vigèner berikut : Plainteks A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Ku nci a A B C D E F G H I J K L M N O P Q R S T U V W X Y Z b B C D E F G H I J K L M N O P Q R S T U V W X Y Z A c C D E F G H I J K L M N O P Q R S T U V W X Y Z A B d D E F G H I J K L M N O P Q R S T U V W X Y Z A B C e E F G H I J K L M N O P Q R S T U V W X Y Z A B C D f F G H I J K L M N O P Q R S T U V W X Y Z A B C D E g G H I J K L M N O P Q R S T U V W X Y Z A B C D E F h H I J K L M N O P Q R S T U V W X Y Z A B C D E F G i I J K L M N O P Q R S T U V W X Y Z A B C D E F G H j J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J l L M N O P Q R S T U V W X Y Z A B C D E F G H I J K m M N O P Q R S T U V W X Y Z A B C D E F G H I J K L n N O P Q R S T U V W X Y Z A B C D E F G H I J K L M o O P Q R S T U V W X Y Z A B C D E F G H I J K L M N p P Q R S T U V W X Y Z A B C D E F G H I J K L M N O q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P r R S T U V W X Y Z A B C D E F G H I J K L M N O P Q s S T U V W X Y Z A B C D E F G H I J K L M N O P Q R t T U V W X Y Z A B C D E F G H I J K L M N O P Q R S u U V W X Y Z A B C D E F G H I J K L M N O P Q R S T v V W X Y Z A B C D E F G H I J K L M N O P Q R S T U w W X Y Z A B C D E F G H I J K L M N O P Q R S T U V x X Y Z A B C D E F G H I J K L M N O P Q R S T U V W y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Gambar 4.2 Bujursangkar Vigènere - Buatlah chiper dari plaintext berikut : Seorang penyerang bisa menemukan kunci dan dengan demikian memiliki kunci untuk mendekripsi semua blok data atau seorang penyerang bisa mengumpulkan 5

ciphertext dan plaintext dari masing-masing blok dan membangun buku kode yang digunakan tanpa memerlukan kuncinya - Buatlah plaintext tersebut dengan menggunakan kunci : sony - Buatlah kesimpulan. 6

PRATIKUM 3 ROT 13 CIPHER 1. Tujuan : Mahasiswa mengerti dan memahami konsep crptography klasik dengan menggunakan teknik-teknik dasar cryptography. 2. Teori : Teknik dasar cryptography terdiri dari : Substitusi Blocking Permutasi Ekspansi Pemampatan Algoritma kriptografi klasik berbasis karakter dengan menggunakan pena dan kertas saja, belum menggunakan computer. Termasuk ke dalam kriptografi kunci-simetri Algoritma kriptografi klasik: Cipher Substitusi (Substitution Ciphers) Cipher Transposisi (Transposition Ciphers) Teknik Subtitusi Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan dekripsi. Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahan ciphertext oleh orang yang tidak berhak. Contoh : Tabel subsitusi Caesar Chipher, ROT 13. Chiper subtitusi di bedakan sebagai berikut : Monoalfabet : setiap karakter chipertext menggantikan satu macam karakter plaintext. Polyalfabet : setiap karakter chipertext menggantikan lebih dari satu macam karakter plaintext. Monograf /unilateral: satu enkripsi dilakukan terhadap satu karakter plaintext 7

Polygraf /multilateral: satu enkripsi dilakukan terhadap lebih dari satu karakter plaintext. Pada sistem ROT13 sebuah huruf digantikan dengan huruf yang letaknya 13 posisi darinya. Sebagai contoh, huruf A digantikan dengan huruf N, huruf B digantikan dengan huruf O, dan seterusnya. Secara matematis, hal ini dapat dituliskan sebagai: C ROT13 = (M) Untuk mengembalikan kembali ke bentuk semulanya dilakukan proses enkripsi ROT13 dua kali. M = ROT13(ROT13(M)) 3. Bahan dan peralatan Bahan yang di perlukan dalam pratikum ini adalah : - Alat tulis dan kertas 4. Langkah-langkah percobaan : - Buatlah tabel ROT13 dari karakter-karakter berikut : A-B-C-D-E-F-G-H-I-J-K-L-M-N-O-P-Q-R-S-T-U-V-W-X-Y-Z-1-2-3-4-5-6-7-8-9-0-.-, - Buatlah chiper dengan menggunakan tabel ROT13 dari plaintext berikut : Seorang penyerang bisa menemukan kunci dan dengan demikian memiliki kunci untuk mendekripsi semua blok data atau seorang penyerang bisa mengumpulkan ciphertext dan plaintext dari masing-masing blok dan membangun buku kode yang digunakan tanpa memerlukan kuncinya - Buatlah kesimpulan. 8

PRATIKUM 4 TEKNIK BLOCKING 1. Tujuan : Mahasiswa mengerti dan memahami konsep crptography klasik dengan menggunakan teknik-teknik dasar cryptography. 2. Teori : Teknik dasar cryptography terdiri dari : Substitusi Blocking Permutasi Ekspansi Pemampatan Algoritma kriptografi klasik berbasis karakter dengan menggunakan pena dan kertas saja, belum menggunakan computer. Termasuk ke dalam kriptografi kunci-simetri Teknik Blocking Blocking adalah sistem enkripsi terkadang membagi plaintext menjadi blok-blok yang terdiri dari beberapa karakter yang kemudian dienkripsikan secara independen. Dengan menggunakan enkripsi blocking dipilih jumlah lajur dan kolom untuk penulisan pesan. Jumlah lajur atau kolom menjadi kunci bagi kriptografi dengan teknik ini. Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-nya. 3. Bahan dan peralatan Bahan yang di perlukan dalam pratikum ini adalah : - Alat tulis dan kertas 9

4. Langkah-langkah percobaan : - Buatlah chiper dengan menggunakan teknik blocking dengan 1 blok berisi 4 karakter dari plaintext berikut : Seorang penyerang bisa menemukan kunci dan dengan demikian memiliki kunci untuk mendekripsi semua blok data atau seorang penyerang bisa mengumpulkan ciphertext dan plaintext dari masing-masing blok dan membangun buku kode yang digunakan tanpa memerlukan kuncinya - Buatlah kesimpulan. 10

PRATIKUM 5 TEKNIK PERMUTASI 1. Tujuan : Mahasiswa mengerti dan memahami konsep crptography klasik dengan menggunakan teknik-teknik dasar cryptography. 2. Teori : Teknik dasar cryptography terdiri dari : Substitusi Blocking Permutasi Ekspansi Pemampatan Algoritma kriptografi klasik berbasis karakter dengan menggunakan pena dan kertas saja, belum menggunakan computer. Termasuk ke dalam kriptografi kunci-simetri Teknik Permutasi/ Transposisi Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering juga disebut transposisi. Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak. Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok-blok dengan panjang yang sama. 3. Bahan dan peralatan Bahan yang di perlukan dalam pratikum ini adalah : - Alat tulis dan kertas 11

4. Langkah-langkah percobaan : - Buatlah chiper dengan menggunakan teknik permutasi dengan membagi plaintext menjadi blok-blok yang terdiri dari 6 karakter, dengan aturan permutasi sebagai berikut : - Plaintext sebagai berikut : Seorang penyerang bisa menemukan kunci dan dengan demikian memiliki kunci untuk mendekripsi semua blok data atau seorang penyerang bisa mengumpulkan ciphertext dan plaintext dari masing-masing blok dan membangun buku kode yang digunakan tanpa memerlukan kuncinya - Buatlah kesimpulan. 12

PRATIKUM 6 TEKNIK EKSPANSI 1. Tujuan : Mahasiswa mengerti dan memahami konsep crptography klasik dengan menggunakan teknik-teknik dasar cryptography. 2. Teori : Teknik dasar cryptography terdiri dari : Substitusi Blocking Permutasi Ekspansi Pemampatan Algoritma kriptografi klasik berbasis karakter dengan menggunakan pena dan kertas saja, belum menggunakan computer. Termasuk ke dalam kriptografi kunci-simetri Teknik Ekspansi Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu. Salah satu contoh penggunaan teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran "an". Bila suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran "i" 3. Bahan dan peralatan Bahan yang di perlukan dalam pratikum ini adalah : - Alat tulis dan kertas 4. Langkah-langkah percobaan : - Buatlah chiper dengan menggunakan teknik ekspansi plaintext sebagai berikut : 13

Seorang penyerang bisa menemukan kunci dan dengan demikian memiliki kunci untuk mendekripsi semua blok data atau seorang penyerang bisa mengumpulkan ciphertext dan plaintext dari masing-masing blok dan membangun buku kode yang digunakan tanpa memerlukan kuncinya - Buatlah kesimpulan. 14

PRATIKUM 7 TEKNIK PEMAMPATAN 1. Tujuan : Mahasiswa mengerti dan memahami konsep crptography klasik dengan menggunakan teknik-teknik dasar cryptography. 2. Teori : Teknik dasar cryptography terdiri dari : Substitusi Blocking Permutasi Ekspansi Pemampatan Algoritma kriptografi klasik berbasis karakter dengan menggunakan pena dan kertas saja, belum menggunakan computer. Termasuk ke dalam kriptografi kunci-simetri Teknik Pemampatan Mengurangi panjang menyembunyikan isi pesan atau jumlah bloknya adalah cara lain untuk pesan. Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke-tiga secara berurutan. Karakter-karakter yang dihilangkan disatukan kembali dan disusulkan sebagai "lampiran" dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini digunakan "&". 15

3. Bahan dan peralatan Bahan yang di perlukan dalam pratikum ini adalah : - Alat tulis dan kertas 4. Langkah-langkah percobaan : - Buatlah chiper dengan menggunakan teknik pemampatan, plaintext sebagai berikut : Seorang penyerang bisa menemukan kunci dan dengan demikian memiliki kunci untuk mendekripsi semua blok data atau seorang penyerang bisa mengumpulkan ciphertext dan plaintext dari masing-masing blok dan membangun buku kode yang digunakan tanpa memerlukan kuncinya - Buatlah kesimpulan. 16

Referensi : 1. Menezes, P. van Oorschot, and S. Vanstone, Handbook of Applied Cryptography, CRC Press, 1996. 2. HCA van tilborg, Fundamentals of cryptography, Kluwer academic publisher. 3. C. Paar,J.Pelzl, Understanding Cryptography-Textbook for Student and Practitioners, 2009 17