ENKRIPSI KONVENSIONAL

dokumen-dokumen yang mirip
BAB II METODE KRIPTOGRAFI SIMETRIK

Teknik Substitusi Abjad Kriptografi - Week 2

Praktikum 1 Kriptografi Substitusi

SKK: ENKRIPSI KLASIK - SUBSTITUSI

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan

Kriptografi Kunci Rahasia & Kunci Publik

Dasar-Dasar Keamanan Sistem Informasi

KEAMANAN JARINGAN KOMPUTER MODUL 2 ENKRIPSI. DISUSUN OLEH Kundang K.Juman,Ir,MMSI

MAKALAH KRIPTOGRAFI KLASIK

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam

METODE KRIPTOGRAFI SUBSTITUSI POLYALPHABETIC. A. Vigenère Cipher

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA

Analisis Kriptografi Klasik Jepang

PEMANFAATAN KEMBALI KRIPTOGRAFI KLASIK DENGAN MELAKUKAN MODIFIKASI METODE-METODE KRIPTOGRAFI YANG ADA

Penerapan Vigenere Cipher Untuk Aksara Arab

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext

KRIPTOGRAFI DAN KRIPTANALISIS KLASIK

KEAMANAN SISTEM INFORMASI DAN JARINGAN IKE HARUM DIANTI ( ) Jurusan Teknik Elektro, Telematika - CIO ITS SURABAYA

BAB III ANALISIS DAN PERANCANGAN

Metode Enkripsi baru : Triple Transposition Vigènere Cipher

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

BAB I PENDAHULUAN. 1.1 Latar Belakang

TRIPLE VIGENÈRE CIPHER

ENKRIPSI DAN DEKRIPSI (I)

2.1. Enkripsi Konvensional

Security Sistem Informasi.

dan c C sehingga c=e K dan d K D sedemikian sehingga d K

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah

BAB II. Dasar-Dasar Kemanan Sistem Informasi

Two Square Cipher I. PENDAHULUAN

BAB I PENDAHULUAN 1.1 Latar Belakang

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN

Modifikasi Nihilist Chiper

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 2 LANDASAN TEORI

Beberapa Algoritma Kriptografi Klasik. Haida Dafitri, ST, M.Kom

Studi Model Algoritma Kriptografi Klasik dan Modern

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

BAB I PENDAHULUAN 1.1. Latar Belakang

H-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi.

Pengembangan Vigenere Cipher menggunakan Deret Fibonacci

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

PEMBUATAN PERANGKAT LUNAK MEDIA PEMBELAJARAN KRIPTOGRAFI KLASIK

KRIPTOGRAFI MATERI KE-2

Termasuk ke dalam cipher abjad-majemuk (polyalpabetic substitution cipher ).

Pengantar Kriptografi

Enkripsi Teks dengan Algoritma Affine Cipher

BAB III ANALISIS DAN DESAIN SISTEM

1.1 LATAR BELAKANG MASALAH

Modifikasi Vigenere Cipher dengan Menggunakan Caesar Cipher dan Enkripsi Berlanjut untuk Pembentukan Key-nya

+ Basic Cryptography

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

Enkripsi Pesan pada dengan Menggunakan Chaos Theory

IMPLEMENTASI KRIPTOGRAFI METODE CAESAR CHIPER PADA CHATING BERBASIS WEB

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

Security Sistem Informasi

BAB 1 PENDAHULUAN Latar Belakang

Mengenkripsi File agar Tidak Dapat Disadap oleh Orang Lain

Kriptografi Klasik. Presented by Dr. R. Rizal Isnanto, S.T., M.M., M.T.

Penyamaran Plainteks pada Algoritma Vigenere Chiper StegaVig Makalah IF5054 Kriptografi

BAB 2 LANDASAN TEORI

Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci

Penerapan Matriks dalam Kriptografi Hill Cipher

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2)

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. 1.1 Latar Belakang

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Pengenalan Kriptografi

Andi Dwi Riyanto, M.Kom

3D Model Vigenere Cipher

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

Penerapan Metode Enkripsi Vigenere Cipher dalam Pengamanan Transaksi Mobile Banking

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI

PENGUJIAN KRIPTOGRAFI KLASIK CAESAR CHIPPER MENGGUNAKAN MATLAB

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima

Vigènere Chiper dengan Modifikasi Fibonacci

PEMBUATAN APLIKASI KRIPTOSISTEM MENGGUNAKAN METODE ALGORITMA VIGENERE CIPHER. Naskah Publikasi. diajukan oleh Hijasma Mushlih

BAB III ANALISIS DAN DESAIN SISTEM

Super-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

KOMBINASI ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI

ALGORITMA LOGICAL CIPHER

Cipher Jefferson. Abstraksi`

Transkripsi:

ENKRIPSI KONVENSIONAL

Tujuan Mengetahui sejarah kriptografi Melakukan enkripsi dan dekripsi menggunakan algoritma enkripsi konvensional, baik secara manual atau dengan program Mengetahui cara kerja cryptanalyst

Sejarah Singkat Ancient Ciphers Telah berumur hampir 4000 tahun Dilakukan oleh bangsa Mesir kuno dengan menggunakan simbol yang disebut dengan hieroglyphic

Sejarah Singkat (2) Caesar Ciphers Diciptakan oleh Julius Caesar 2000 tahun yang lalu Digunakan pertama kali saat perang Gallic Prinsip : mengganti setiap huruf dengan huruf ketiga sesudahnya. Contoh : L FDPH L VDZ L FRQTXHUHG I CAME I SAW I CONQUERED

Sejarah Singkat (3) Mixed Monoalphabetic Substitution Cipher Tidak hanya sekedar menggeser huruf Dapat dilakukan pengacakan huruf Setiap plaintext dipetakan ke ciphertext yang berbeda Contoh : Plain: Cipher: ABCDEFGHIJKLMNOPQRSTUVWXYZ DKVQFIBJWPESCXHTMYAUOLRGZN Plaintext: IFWEWISHTOREPLACELETTERS Ciphertext: WIRFRWAJUHYFTSDVFSFUUFYA

Sejarah Singkat (4) Vigenere Cipher Merupakan pencetus polyalphabetic substitution chiper Digunakan untuk meningkatkan keamananan dari metode substitusi monoalfabetik Menggunakan sebuah kunci untuk memilih alfabet yang digunakan untuk menuliskan pesan Contoh : Plaintext THISPROCESSCANALSOBEEXPRESSED Keyword CIPHERCIPHERCIPHERCIPHERCIPHE Plaintext VPXZTIQKTZWTCVPSWFDMTETIGAHLH

Sejarah Singkat (5) Mesin Cipher 1 Untuk memudahkan proses enkripsi/dekripsi Diciptakan tahun 1970 dan dikenal dengan Jefferson cylinder Terdiri dari 36 piringan yang berisi alfabet acak.

Sejarah Singkat (6) Mesin Cipher 2 Memungkinkan untuk variasi substitusi yang kompleks Banyak digunakan saat PD II

Model Enkripsi Konvensional Model sederhana enkripsi konvensional Keamananan model ini tergantung pada : Algoritma enkripsi / dekripsi Kunci rahasia

Model Enkripsi Konvensional (2) Model Kriptosistem Konvensional

Model Enkripsi Konvensional (3) Komponen : Plaintext : X = [X 1, X 2,, X M ] Kunci rahasia : K = [K 1, K 2,, K M ] Ciphertext : Y = [Y 1, Y 2,, Y M ] Proses enkripsi : Proses dekripsi : Y = E K (X) Y = E K (X)

Teknik Enkripsi Klasik Steganography Caesar Cipher Monoalphabetic Ciphers Multiple-Letter Encryption Polyalphabetic Ciphers Teknik Transposisi

Steganography Prinsip : Menyembunyikan pesan diantara teks lain. Teknik yang ada : Character marking Invisible ink Pin punctures Typewritter correction ribbon

Contoh : Puisi putus asa Teman baikku semua Sepi sakit pusing Senja kian semu Raut wajah hilang termangu Kawan baikmu

Contoh : Puisi putus asa Teman baikku semua Sepi sakit pusing Senja kian semu Raut wajah hilang termangu Kawan baikmu

Caesar Cipher Prinsip dasar : Substitusi dengan huruf ketiga sesudahnya. Enkripsi : C = E(p) = (p + 3) mod 26 Enkripsi secara umum: Dekripsi : C = E(p) = (p + 3) mod 26 P = D(c) = (c - 3) mod 26

Caesar Cipher (2) Cryptanalysis Caesar Cipher : Hanya memiliki 26 kemungkinan cipher A dipetakan ke A, B,, Z Mudah untuk dipatahkan Disebut exhaustive key search Jika diberi sebuah ciphertext, tinggal dicoba untuk setiap pergesaran huruf

Caesar Cipher (3) Contoh Cryptanalysis : LIZHZLVKWRUHSODFHOHWWHUV Original ciphertext KHYGYKUJVQTGRNCEGNGVVGTU try shift of 1 JGXFXJTIUPSFQMBDFMFUUFST try shift of 2 IFWEWISHTOREPLACELETTERS try shift of 3 *** HEVDVHRGSNQDOKZBDKDSSDQR try shift of 4 GDUCUGQFRMPCNJYACJCRRCPQ try shift of 5... MJAIAMWLXSVITPEGIPIXXIVW try shift of 25

Pengulangan Bahasa Pengulangan bahasa dan Cryptanalysis Bahasa manusia bersifat perulangan ( redundant ) Contoh : saya dapat kakak Setiap huruf tidak dipakai dengan frekuensi yang sama Dalam bahasa Inggris, huruf E adalah yang paling banyak digunakan. Kemudian T, R, N, I, O, A, S Yang jarang digunakan : Z, J, K, Q, Z Memiliki frekuensi penggunaan satu, dua atau tiga huruf bersamaan

Pengulangan Bahasa (2)

Pengulangan Bahasa (3) Single Contoh Letter : Double Letter Triple Letter E TH THE T HE AND R IN TIO N ER ATI I RE FOR O ON THA A AN TER S EN RES

Pengulangan Bahasa (4) Pengulangan bahasa dan Cryptanalysis Perhitungan frekuensi dapat digunakan untuk menganalisis Caesar Cipher Contoh : Ciphertext : JXU WHUQJUIJ TYISELUHO EV CO WUDUHQJYED YI JXQJ Q XKCQD RUYDW SQD QBJUH XYI BYVU RO QBJUHYDW XYI QJJYJKTUI

Pengulangan Bahasa (5) Cryptanalysis :

Pengulangan Bahasa (6) Berdasarkan grafik, huruf A-E-I mirip dengan Q-U-Y HIJ mirip dengan RST, kemudian DE dengan NO Ditebak kuncinya adalah Q (A dipetakan ke Q) Hasilnya : THE GREATEST DISCOVERY OF MY GENERATION IS THAT A HUMAN BEING CAN ALTER HIS LIFE BY ALTERING HIS ATTITUDES