-microsoft_powerpoint_-_konsep_kriptografi.pdf
TRANSCRIPT
-
Teori Kriftografi Klasik
-
Aspek aspek keamanan
1. Privacy/Confidentiality2. Availability3. Authentication4. Integrity5. Nonrepudiation6. Authority
-
Beberapa Kemungkinan Serangan
i. Interruption : perusakan perangkat sistem (Denial of Service Attack)
ii. Interception : pihak lain berhak mengakses informasi ( wiretapping)
iii. Modification : pihak lain dapat mengubah aset (perubahan content web)
iv. Fabrication : pihak lain menyisipkan objek palsu ke dalam sistem ( pembuatan pesan palsu)
-
Gambaran Enkripsi & Dekripsi
Algoritma berdasarkan jenis kuncinya :
1. Algoritma Simetri (konvensional)
2. Algoritma Asimetri (kunci-publik)
-
Enkripsi Kunci Simetris
fungsi enkripsi Ek dan dekripsi Dk sebagai berikut:Ek : M C dan Dk : C M k K,sedemikian hingga Dk(Ek(m)) = m untuk seluruh m M dan k K.
-
Kerugian utama penggunaan kriptosistem kunci simetris
i. Masalah distribusi kunci (cara yang aman tidak tersedia).
ii. Masalah manajemen kunci (jika jumlah pasangan pengguna besar maka jumlah kunci menjadi sulit dikelola).
iii. Tidak memungkinkan tanda tangan (tidak ada cara bagi penerima pesan untuk meyakinkan pihak ketiga bahwa pesan yang diterimanya benar-benar berasal dari pengirim pesan yang sah).
-
Enkripsi Kunci Asimetris
fungsi enkripsi sebagai berikut:c = Eke(m) dan m = Dkd(c)sedemikian hingga Dkd(Eke(m) ) = m
-
Teknik Enkripsi Konvensional
z Teknik Substitusi : penggantian setiap karakter plaintext dengan karakter lain.
z Teknik Transposisi : teknik penyandian yang memanfaatkan permutasi
-
Teknik Substitusi
z Chiper substitusi paling tua (Yulius Caesar)contoh : Plaintext : kriptografiChiper : nulswrjudilberasal dari daftar :Plaintext :a b c d e f g h i j k l m n o p q r s t u v w x y zChiper :d e f g h i j k l m n o p q r s t u v w x y z a b c
-
Teknik Substitusi
z Substitusi deret campuran kata kuncicontoh : kata kunci : MILITARY INTELLIGENCEsetelah diulang terbentuklah daftar chiper menjadi :MILTARYNEGCBDFHJKOPQSUVWXZyang akan menggantikan plaintext :a b c d e f g h i j k l m n o p q r s t u v w x y z
-
Teknik Substitusi
z Substitusi secara out spirally : contoh : kata kunci : TEXASkemudian kata kunci digunakan untuk membentuk chiper : ZRMHBTEXASGLQYWVUNICDFKPOJplaintext :a b c d e f g h i j k l m n o p q r s t u v w x y z
ZYWVURQPONMLKJIHGFDCBSAXET
-
Teknik Substitusi
z Substitusi secara out by diagonals : contoh : kata kunci : wyomingkemudian kata kunci digunakan untuk membentuk chiper : WYAOBJMCKTIDLUNEPVGFQXHRZSplaintext :a b c d e f g h i j k l m n o p q r s t u v w x y z
SHGRFN
ZQEIXPDMVLCOUKBYTJAW
-
Teknik Transposisi
z Algoritma transposisi kolom : contoh : dengan kunci : 431526Plaintext : saya sedang belajar kriftografiChipertext:YNJPFSBROYAAAIASDLRRAGATIEEKGZ
Pengoptimalan dapat menggunakan kata kunci.contoh : kunci = santan yang dikonversi menjadi 513624
Y
O
RBS2
I
T
AGA5
ZFAR
GPIR
KJALENADEYASPlaintext6134Kunci
2
A
46315Bilangan
NTNASKunci
Baca Dari atas ke bawah sesuai urutan bilangan
-
Teknik Transposisi
z Algoritma transposisi pola zig-zag, keluaran chipertext berupa baris : contoh : Plaintext : REINFORCEMENTS ARRIVING NOW
WVTRROIISNCOE
NNRAEEFI
GRMN
Chipertext : NMRGIFEEARNNEOCNSIIORRTVW
-
Teknik Transposisi
z Algoritma transposisi pola segitiga, keluaran chipertext berupa baris : contoh : Plaintext : REINFORCEMENTS ARRIVING NOW
Chipertext :RMIFEVEONIRIRTNNCSGEANROW
WONGNIVIRRASTNEM
ECROFNIE
RBaca dari atas ke bawah mulai dari kolom pertama