SlideShare une entreprise Scribd logo
1  sur  17
ALGORITMA
BLOWFISH
Createby:
RizkaAyu Kenali
1257301067
Tinjauan Pustaka
Teknik pengamanan data menggunakan enkripsi dan dekripsi
dikenal dengan nama kriptografi, sebagai sebuah ilmu atau seni untuk
mengamankan pesan atau data dengan cara menyamarkan pesan
tersebut sehingga hanya dapat dibaca oleh pengirim dan penerima
pesan. Penerapan kriptografi pada komputer dapat menyamarkan
pesan yang berupa file teks, gambar, suara, gambar bergerak dan lain-
lain.
Secara global teknik enkripsi dan dekripsi data terdiri dari dua
metoda, yaitu metoda kunci publik dan metoda kunci simetri. Metoda
kunci simetri menggunakan password atau kata kunci yang sama untuk
melakukan enkripsi dan juga dekripsi.
Cont
Karena itu metoda ini sering juga disebut dengan metoda secret key
Criptography. Contoh-contoh metoda ini adalah: DES (Data Encryption
Standard), IDEA (International Data Encryption Algoritm), RC5, Blowfish,
dan FEAL. Cara kerja metoda enkripsi ini terlihat seperti gambar.
Kriptografi kunci simetris
Algoritma kunci simetrik
Algoritma kunci simetrik adalah algoritma kriptografi yang
memiliki kunci yang sama untuk proses enkripsi dan dekripsinya. Kunci
tersebut merupakan satu-satunya jalan untuk proses dekripsi (kecuali
mencoba membobol algoritma tersebut), sehingga kerahasiaan kunci
menjadi nomor satu. Untuk mengirimkan kunci tersebut ke suatu pihak
tanpa diketahui pihak yang lain merupakan masalah awal dari algoritma
kunci simetrik.
Algoritma kunci simetrik terbagi menjadi dua buah bergantung
pada datanya. Keduanya adalah: cipher aliran (stream cipher) dan
cipher blok (block cipher).
Cont
• Stream-cipher merupakan sebuah algoritma sandi yang
mengenkripsi data persatuan data, seperti bit, byte, nible atau
per lima bit (saat data yang di enkripsi berupa data Boudout).
Setiap mengenkripsi satu satuan data di gunakan kunci yang
merupakan hasil pembangkitan dari kunci sebelumnya. Cipher aliran
memproses satu bit pesan sekali dalam satu waktu.
• Block-cipher adalah skema algoritma sandi yang akan membagi-
bagi teks terang yang akan dikirimkan dengan ukuran tertentu
(disebut blok) dengan panjang t, dan setiap blok dienkripsi dengan
menggunakan kunci yang sama. Cipher blok memproses sekumpulan
bit sekaligus sebagai satu unit. Ukuran blok yang umum dipakai
adalah 64 bit.
Algoritma Blowfish
Blowfish atau yang disebut juga “OpenPGP.Cipher.4 adalah″
algoritma kunci simetrik cipher blok yang dirancang pada tahun
1993 oleh Bruce Schneider untuk menggantikan DES (Data Encryption
Standard). Algoritma Blowfish dibuat untuk digunakan pada komputer
yang mempunyai microposesor besar (32-bit keatas dengan cache data
yang besar).
Blowfish memanfaatkan teknik pemanipulasian bit dan teknik
pemutaran ulang dan pergiliran kunci yang dilakukan sebanyak 16 kali.
Blowfish merupakan blok cipher 64-bit dengan panjang kunci variabel.
Algoritma ini terdiri dari dua bagian: key expansion atau perluasan
kunci dan enkripsi data.
Cont
• Key-Expansion
Berfungsi merubah kunci (Minimum 32-bit, Maksimum 448-bit)
menjadi beberapa array subkunci (subkey) dengan total 4168
byte.
• Enkripsi Data
Terdiri dari iterasi fungsi sederhana (Feistel Network)
sebanyak 16 kali putaran. Setiap putaran terdiri dari
permutasi kunci-dependent dan substitusi kunci- dan data-
dependent. Semua operasi adalah penambahan (addition) dan
XOR pada variabel 32-bit. Operasi tambahan lainnya hanyalah
empat penelusuran tabel (table lookup) array berindeks untuk
setiap putaran.
Alur Algoritma Enkripsi dengan Metoda
Blowfish
1. Bentuk inisial array P sebanyak 18 buah (P1,P2,...P1 masing-msing
bernilai 32-bit. Array P terdiri dari delapan belas kunci 32-bit
subkunci : P1,P2,…,P18
2.Bentuk S-box sebanyak 4 buah masing-masing bernilai 32-bit yang
memiliki masukan 256.
Empat 32-bit S-box masing-masing mempunyai 256 entri:
• S1,0,S1,1,………………..,S1,255
• S2,0,S2,1,………………..,S2,255
• S3,0,S3,1,………………..,S3,255
• S4,0,S4,1,………………..,S4,255
Cont
3. Plainteks yang akan dienkripsi diasumsikan sebagai masukan, Plainteks
tersebut diambil sebanyak 64-bit, dan apabila kurang dari 64-bit
maka kita tambahkan bitnya, supaya dalam operasi nanti sesuai dengan
datanya.
4. Hasil pengambilan tadi dibagi 2, 32-bit pertama disebut XL, 32-bit yang
kedua disebut XR.
5. Selanjutnya lakukan operasi XL = XL xor Pi dan XR = F(XL) xor XR
6. Hasil dari operrasi diatas ditukar XL menjadi XR dan XR menjadi XL.
7. Lakukan sebanyak 16 kali, perulangan yang ke-16 lakukan lagi proses
penukaran XL dan XR.
8. Pada proses ke-17 lakukan operasi untuk XR = XR xor P17 dan XL = XL xor
P18.
9. Proses terakhir satukan kembali XL dan XR sehingga menjadi 64-bit
kembali.
Skema jaringan Feistel Untuk Algoritma Blowfish
Blowfish menggunakan jaringan Feistel yang terdiri dari 16 buah putaran.
Algoritma Blowfish memiliki keunikan dalam hal proses dekripsi, yaitu proses
dekripsi dilakukan dengan urutan yang sama persis dengan proses enkripsi, hanya
saja pada proses dekripsi P1, P2, …, P18 digunakan dalam urutan yang terbalik.
Enkripsi Blowfish
Blowfish membutuhkan 64 bit blok-blok plaintext sebagai masukannya
dan menghasilkan 64 bit chipertext. Ukuran kunci untuk Blowfish dapat dipilih
dalam range 32 bit sampai 448 bit yang mana semakin besar ukurannya maka
semakin kuat keamanannya.
Blok masukan dipecah dalam paro L0 dan R0 dimana tiap-tiap paro
tersebut mengandung 32 bit. Blowfish dapat secara sederhananya digambarkan
dengan algoritma berikut :
j = 1
loop from j to 16
Rj = Lj-1 XoR Pj
Lj = F (Rj) XoR Rj-1
end loop
L17 = R16 XoR P18
R17 = L16 XoR P17
Dekripsi Blowfish
Dekripsi untuk Blowfish bersifat maju kedepan. Ironisnya, dekripsi
bekerja dalam arah algoritma yang sama seperti halnya dengan enkripsi, namun
sebagai masukannya dalah chipertext.
Walaupun begitu, seperti yang diharapkan, sub-kunci yang digunakan
dalam urutan terbalik. Sehingga algoritma dekripsi Blowfish sebagai berikut :
j = 1
loop from j to 16
Rj = Lj-1 XoR P19-j
Lj = F (Rj) XoR Rj-1
end loop
L17 = R16 XoR P1
R17 = L16 XoR P2
Keamanan Algoritma Blowfish
Sampai saat ini algoritma Blowfish belum ditemukan
kelemahan yang berarti hanya adanya weak key dimana dua entri
dari S-box mempunyai nilai yang sama. Belum ada cara untuk
mengecek weak key sebelum melakukan key expansion, tetapi hal
ini tidak berpengaruh terhadap hasil enkripsi.
Hasil enkripsi dengan algoritma Blowfish sangat tidak
mungkin dan tidak praktis untuk di terjemahkan tanpa bantuan
kunci. Sampai kini belum ada Cryptoanalyst yang dapat membongkar
pesan tanpa kunci yang dienkripsi dengan memakai bantuan
algoritma Blowfish. Agar aman dari pembongkaran pesan maka dalam
algoritmanya harus menggunakan 16 putaran agar pesan tersebut tidak
dapat dibongkar.
Cont
Algoritma Blowfish pun dapat digabungkan
dengan algoritma-algoritma enkripsi yang lain dalam
pengkripsian sebuah pesan untuk lebih menjamin isi dari
pesan tersebut. Sehingga algoritma Blowfish cukup
aman jika ingin digunakan untuk mengenkripsi
data yang ingin di amankan.
Penggunaan Algoritma Blowfish
Blowfish adalah salah satu algoritma cipher blok yang tercepat
dan digunakan secara luas di dunia, kecuali ketika pergantian kunci.
Setiap kunci baru memerlukan pemrosesan awal yang
sebanding dengan mengenkripsikan teks denga ukuran sekitar 4
kilobyte.
Pemrosesan awal ini sangat lambat dibandingkan dengan
algoritma cipher blok lainnya. Hal ini menyebabkan Blowfish
tidak mungkin digunakan dalam beberapa aplikasi, tetapi tidak
menimbulkan masalah dalam banyak aplikasi lainnya.Pemrosesan awal
yang lama pada Blowfish digunakan sebagai ide untuk metode
password-hashing yang digunakan pada OpenBSD.
Cont
Metode password-hashing ini menggunakan algoritma yang
diuturnnkan dari algoritma Blowfish yang menggunakan penjadwalan
kunci yang lambat. Algoritma ini digunakan dengan pertimbangan
bahwa usaha komputasi ekstra yang harus dilakukan dapat memberikan
proteksi lebih terhadap serangan terhadap password
berbasiskan kamus (dictionary attacks).
Dalam beberapa implementasi, Blowfish memerlukan
memori yang relatif besar, yaitu sekitar 4 kilobyte. Hal ini tidak menjadi
masalah bahkan untuk komputer desktop dan laptop yang sudah
berumur tua. Tetapi hal ini juga membuat implementasi Blowfish pada
embedded system terkecil (seperti pada smartcard pada awal
kemunculannya) tidak mungkin untuk dilakukan.
Blowfish epod

Contenu connexe

Tendances

Laporan Praktikum - Sistem Operasi - Perintah Internal Command
Laporan Praktikum - Sistem Operasi - Perintah Internal CommandLaporan Praktikum - Sistem Operasi - Perintah Internal Command
Laporan Praktikum - Sistem Operasi - Perintah Internal CommandMelina Krisnawati
 
Materi INFORMATIKA - 6 TIK - Folder dan File.pptx
Materi INFORMATIKA - 6 TIK - Folder dan File.pptxMateri INFORMATIKA - 6 TIK - Folder dan File.pptx
Materi INFORMATIKA - 6 TIK - Folder dan File.pptxTeammanajemenSmpn245
 
IPSec Overview
IPSec OverviewIPSec Overview
IPSec Overviewdavisli
 
Makalah Sejarah Komputer Beserta Hardware dan Software
Makalah Sejarah Komputer Beserta Hardware dan SoftwareMakalah Sejarah Komputer Beserta Hardware dan Software
Makalah Sejarah Komputer Beserta Hardware dan Softwareevirahma
 
MATERI MANAJEMEN BANDWIDTH.pptx
MATERI MANAJEMEN BANDWIDTH.pptxMATERI MANAJEMEN BANDWIDTH.pptx
MATERI MANAJEMEN BANDWIDTH.pptxMohammadMukhlis3
 
Laporan Praktek Jaringan Komputer "Jaringan perangkat lokal"
Laporan Praktek Jaringan Komputer "Jaringan perangkat lokal"Laporan Praktek Jaringan Komputer "Jaringan perangkat lokal"
Laporan Praktek Jaringan Komputer "Jaringan perangkat lokal"Riyo D'lasphaga
 
Data encryption, Description, DES
Data encryption, Description, DESData encryption, Description, DES
Data encryption, Description, DESHuawei Technologies
 
Proses Pengiriman Data Melalui OSI LAYER
Proses Pengiriman Data Melalui OSI LAYERProses Pengiriman Data Melalui OSI LAYER
Proses Pengiriman Data Melalui OSI LAYERyoga wijaya
 
Caesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipherCaesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipherHelmaKurniasari
 
PPT Jaringan Komputer
PPT Jaringan KomputerPPT Jaringan Komputer
PPT Jaringan KomputerFaksi
 
Arsitektur komputer paralel
Arsitektur komputer paralelArsitektur komputer paralel
Arsitektur komputer paraleledjimel
 
Makalah physical layer
 Makalah physical layer Makalah physical layer
Makalah physical layerSaiful Habib
 
Bab 2 Pengantar Komunikasi Data
Bab 2 Pengantar Komunikasi DataBab 2 Pengantar Komunikasi Data
Bab 2 Pengantar Komunikasi DataPutra Tidore
 

Tendances (20)

Laporan Praktikum - Sistem Operasi - Perintah Internal Command
Laporan Praktikum - Sistem Operasi - Perintah Internal CommandLaporan Praktikum - Sistem Operasi - Perintah Internal Command
Laporan Praktikum - Sistem Operasi - Perintah Internal Command
 
Jaringan nirkabel
Jaringan nirkabelJaringan nirkabel
Jaringan nirkabel
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
 
Materi INFORMATIKA - 6 TIK - Folder dan File.pptx
Materi INFORMATIKA - 6 TIK - Folder dan File.pptxMateri INFORMATIKA - 6 TIK - Folder dan File.pptx
Materi INFORMATIKA - 6 TIK - Folder dan File.pptx
 
Encryption
EncryptionEncryption
Encryption
 
IPSec Overview
IPSec OverviewIPSec Overview
IPSec Overview
 
Makalah Sejarah Komputer Beserta Hardware dan Software
Makalah Sejarah Komputer Beserta Hardware dan SoftwareMakalah Sejarah Komputer Beserta Hardware dan Software
Makalah Sejarah Komputer Beserta Hardware dan Software
 
MATERI MANAJEMEN BANDWIDTH.pptx
MATERI MANAJEMEN BANDWIDTH.pptxMATERI MANAJEMEN BANDWIDTH.pptx
MATERI MANAJEMEN BANDWIDTH.pptx
 
Laporan Praktek Jaringan Komputer "Jaringan perangkat lokal"
Laporan Praktek Jaringan Komputer "Jaringan perangkat lokal"Laporan Praktek Jaringan Komputer "Jaringan perangkat lokal"
Laporan Praktek Jaringan Komputer "Jaringan perangkat lokal"
 
Motherboard
MotherboardMotherboard
Motherboard
 
Information hiding
Information hidingInformation hiding
Information hiding
 
Data encryption, Description, DES
Data encryption, Description, DESData encryption, Description, DES
Data encryption, Description, DES
 
Proses Pengiriman Data Melalui OSI LAYER
Proses Pengiriman Data Melalui OSI LAYERProses Pengiriman Data Melalui OSI LAYER
Proses Pengiriman Data Melalui OSI LAYER
 
Vigenere cipher
Vigenere cipherVigenere cipher
Vigenere cipher
 
Generasi Komputer ke 3
Generasi Komputer ke 3Generasi Komputer ke 3
Generasi Komputer ke 3
 
Caesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipherCaesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipher
 
PPT Jaringan Komputer
PPT Jaringan KomputerPPT Jaringan Komputer
PPT Jaringan Komputer
 
Arsitektur komputer paralel
Arsitektur komputer paralelArsitektur komputer paralel
Arsitektur komputer paralel
 
Makalah physical layer
 Makalah physical layer Makalah physical layer
Makalah physical layer
 
Bab 2 Pengantar Komunikasi Data
Bab 2 Pengantar Komunikasi DataBab 2 Pengantar Komunikasi Data
Bab 2 Pengantar Komunikasi Data
 

Similaire à Blowfish epod

Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsiaureliarusli2
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar KriptografiRoziq Bahtiar
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografiDede Yudhistira
 
Aplikasi rc 4
Aplikasi rc 4Aplikasi rc 4
Aplikasi rc 4cuzein
 
Artikel 10105755
Artikel 10105755Artikel 10105755
Artikel 10105755Satya607
 
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6cuzein
 
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...Rofif Tyo Zaidan Fajar
 
Protokol keamanan
Protokol keamananProtokol keamanan
Protokol keamananlikut101010
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIVina Stevani
 
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...Rivalri Kristianto Hondro
 
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxdine52
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxShafiraCut1
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeidsecconf
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputerjagoanilmu
 

Similaire à Blowfish epod (20)

Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 
2863344
28633442863344
2863344
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografi
 
Aplikasi rc 4
Aplikasi rc 4Aplikasi rc 4
Aplikasi rc 4
 
Part 4 Encryption.pptx
Part 4 Encryption.pptxPart 4 Encryption.pptx
Part 4 Encryption.pptx
 
Artikel 10105755
Artikel 10105755Artikel 10105755
Artikel 10105755
 
about cryptography
about cryptographyabout cryptography
about cryptography
 
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6
 
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
 
CRPTOGRAFY
CRPTOGRAFYCRPTOGRAFY
CRPTOGRAFY
 
Protokol keamanan
Protokol keamananProtokol keamanan
Protokol keamanan
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFI
 
Jaringan Komputer dan Internet 13
Jaringan Komputer dan Internet 13Jaringan Komputer dan Internet 13
Jaringan Komputer dan Internet 13
 
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
 
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
 
CRYPTOGRAPHY.pptx
CRYPTOGRAPHY.pptxCRYPTOGRAPHY.pptx
CRYPTOGRAPHY.pptx
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docx
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abe
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
 

Dernier

Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docxbkandrisaputra
 
aksi nyata pendidikan inklusif.pelatihan mandiri pmm
aksi nyata pendidikan inklusif.pelatihan mandiri pmmaksi nyata pendidikan inklusif.pelatihan mandiri pmm
aksi nyata pendidikan inklusif.pelatihan mandiri pmmeunikekambe10
 
SILABUS MATEMATIKA SMP kurikulum K13.docx
SILABUS MATEMATIKA SMP kurikulum K13.docxSILABUS MATEMATIKA SMP kurikulum K13.docx
SILABUS MATEMATIKA SMP kurikulum K13.docxrahmaamaw03
 
Materi power point Kepemimpinan leadership .ppt
Materi power point Kepemimpinan leadership .pptMateri power point Kepemimpinan leadership .ppt
Materi power point Kepemimpinan leadership .pptAcemediadotkoM1
 
Kelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisKelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisNazla aulia
 
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKAPPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKARenoMardhatillahS
 
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.aechacha366
 
Teknik Menjawab Kertas P.Moral SPM 2024.pptx
Teknik Menjawab Kertas P.Moral SPM  2024.pptxTeknik Menjawab Kertas P.Moral SPM  2024.pptx
Teknik Menjawab Kertas P.Moral SPM 2024.pptxwongcp2
 
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2noviamaiyanti
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxBambang440423
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...MarwanAnugrah
 
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxMATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxrofikpriyanto2
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdftsaniasalftn18
 
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdfKelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdfmaulanayazid
 
Karakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaKarakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaNadia Putri Ayu
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfTaqdirAlfiandi1
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdfvebronialite32
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxDwiYuniarti14
 
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...jumadsmanesi
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxHeruFebrianto3
 

Dernier (20)

Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docx
 
aksi nyata pendidikan inklusif.pelatihan mandiri pmm
aksi nyata pendidikan inklusif.pelatihan mandiri pmmaksi nyata pendidikan inklusif.pelatihan mandiri pmm
aksi nyata pendidikan inklusif.pelatihan mandiri pmm
 
SILABUS MATEMATIKA SMP kurikulum K13.docx
SILABUS MATEMATIKA SMP kurikulum K13.docxSILABUS MATEMATIKA SMP kurikulum K13.docx
SILABUS MATEMATIKA SMP kurikulum K13.docx
 
Materi power point Kepemimpinan leadership .ppt
Materi power point Kepemimpinan leadership .pptMateri power point Kepemimpinan leadership .ppt
Materi power point Kepemimpinan leadership .ppt
 
Kelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisKelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara Inggris
 
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKAPPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
 
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.
 
Teknik Menjawab Kertas P.Moral SPM 2024.pptx
Teknik Menjawab Kertas P.Moral SPM  2024.pptxTeknik Menjawab Kertas P.Moral SPM  2024.pptx
Teknik Menjawab Kertas P.Moral SPM 2024.pptx
 
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
 
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxMATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdf
 
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdfKelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
 
Karakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaKarakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional Dunia
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdf
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
 
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
 

Blowfish epod

  • 2. Tinjauan Pustaka Teknik pengamanan data menggunakan enkripsi dan dekripsi dikenal dengan nama kriptografi, sebagai sebuah ilmu atau seni untuk mengamankan pesan atau data dengan cara menyamarkan pesan tersebut sehingga hanya dapat dibaca oleh pengirim dan penerima pesan. Penerapan kriptografi pada komputer dapat menyamarkan pesan yang berupa file teks, gambar, suara, gambar bergerak dan lain- lain. Secara global teknik enkripsi dan dekripsi data terdiri dari dua metoda, yaitu metoda kunci publik dan metoda kunci simetri. Metoda kunci simetri menggunakan password atau kata kunci yang sama untuk melakukan enkripsi dan juga dekripsi.
  • 3. Cont Karena itu metoda ini sering juga disebut dengan metoda secret key Criptography. Contoh-contoh metoda ini adalah: DES (Data Encryption Standard), IDEA (International Data Encryption Algoritm), RC5, Blowfish, dan FEAL. Cara kerja metoda enkripsi ini terlihat seperti gambar. Kriptografi kunci simetris
  • 4. Algoritma kunci simetrik Algoritma kunci simetrik adalah algoritma kriptografi yang memiliki kunci yang sama untuk proses enkripsi dan dekripsinya. Kunci tersebut merupakan satu-satunya jalan untuk proses dekripsi (kecuali mencoba membobol algoritma tersebut), sehingga kerahasiaan kunci menjadi nomor satu. Untuk mengirimkan kunci tersebut ke suatu pihak tanpa diketahui pihak yang lain merupakan masalah awal dari algoritma kunci simetrik. Algoritma kunci simetrik terbagi menjadi dua buah bergantung pada datanya. Keduanya adalah: cipher aliran (stream cipher) dan cipher blok (block cipher).
  • 5. Cont • Stream-cipher merupakan sebuah algoritma sandi yang mengenkripsi data persatuan data, seperti bit, byte, nible atau per lima bit (saat data yang di enkripsi berupa data Boudout). Setiap mengenkripsi satu satuan data di gunakan kunci yang merupakan hasil pembangkitan dari kunci sebelumnya. Cipher aliran memproses satu bit pesan sekali dalam satu waktu. • Block-cipher adalah skema algoritma sandi yang akan membagi- bagi teks terang yang akan dikirimkan dengan ukuran tertentu (disebut blok) dengan panjang t, dan setiap blok dienkripsi dengan menggunakan kunci yang sama. Cipher blok memproses sekumpulan bit sekaligus sebagai satu unit. Ukuran blok yang umum dipakai adalah 64 bit.
  • 6. Algoritma Blowfish Blowfish atau yang disebut juga “OpenPGP.Cipher.4 adalah″ algoritma kunci simetrik cipher blok yang dirancang pada tahun 1993 oleh Bruce Schneider untuk menggantikan DES (Data Encryption Standard). Algoritma Blowfish dibuat untuk digunakan pada komputer yang mempunyai microposesor besar (32-bit keatas dengan cache data yang besar). Blowfish memanfaatkan teknik pemanipulasian bit dan teknik pemutaran ulang dan pergiliran kunci yang dilakukan sebanyak 16 kali. Blowfish merupakan blok cipher 64-bit dengan panjang kunci variabel. Algoritma ini terdiri dari dua bagian: key expansion atau perluasan kunci dan enkripsi data.
  • 7. Cont • Key-Expansion Berfungsi merubah kunci (Minimum 32-bit, Maksimum 448-bit) menjadi beberapa array subkunci (subkey) dengan total 4168 byte. • Enkripsi Data Terdiri dari iterasi fungsi sederhana (Feistel Network) sebanyak 16 kali putaran. Setiap putaran terdiri dari permutasi kunci-dependent dan substitusi kunci- dan data- dependent. Semua operasi adalah penambahan (addition) dan XOR pada variabel 32-bit. Operasi tambahan lainnya hanyalah empat penelusuran tabel (table lookup) array berindeks untuk setiap putaran.
  • 8. Alur Algoritma Enkripsi dengan Metoda Blowfish 1. Bentuk inisial array P sebanyak 18 buah (P1,P2,...P1 masing-msing bernilai 32-bit. Array P terdiri dari delapan belas kunci 32-bit subkunci : P1,P2,…,P18 2.Bentuk S-box sebanyak 4 buah masing-masing bernilai 32-bit yang memiliki masukan 256. Empat 32-bit S-box masing-masing mempunyai 256 entri: • S1,0,S1,1,………………..,S1,255 • S2,0,S2,1,………………..,S2,255 • S3,0,S3,1,………………..,S3,255 • S4,0,S4,1,………………..,S4,255
  • 9. Cont 3. Plainteks yang akan dienkripsi diasumsikan sebagai masukan, Plainteks tersebut diambil sebanyak 64-bit, dan apabila kurang dari 64-bit maka kita tambahkan bitnya, supaya dalam operasi nanti sesuai dengan datanya. 4. Hasil pengambilan tadi dibagi 2, 32-bit pertama disebut XL, 32-bit yang kedua disebut XR. 5. Selanjutnya lakukan operasi XL = XL xor Pi dan XR = F(XL) xor XR 6. Hasil dari operrasi diatas ditukar XL menjadi XR dan XR menjadi XL. 7. Lakukan sebanyak 16 kali, perulangan yang ke-16 lakukan lagi proses penukaran XL dan XR. 8. Pada proses ke-17 lakukan operasi untuk XR = XR xor P17 dan XL = XL xor P18. 9. Proses terakhir satukan kembali XL dan XR sehingga menjadi 64-bit kembali.
  • 10. Skema jaringan Feistel Untuk Algoritma Blowfish Blowfish menggunakan jaringan Feistel yang terdiri dari 16 buah putaran. Algoritma Blowfish memiliki keunikan dalam hal proses dekripsi, yaitu proses dekripsi dilakukan dengan urutan yang sama persis dengan proses enkripsi, hanya saja pada proses dekripsi P1, P2, …, P18 digunakan dalam urutan yang terbalik.
  • 11. Enkripsi Blowfish Blowfish membutuhkan 64 bit blok-blok plaintext sebagai masukannya dan menghasilkan 64 bit chipertext. Ukuran kunci untuk Blowfish dapat dipilih dalam range 32 bit sampai 448 bit yang mana semakin besar ukurannya maka semakin kuat keamanannya. Blok masukan dipecah dalam paro L0 dan R0 dimana tiap-tiap paro tersebut mengandung 32 bit. Blowfish dapat secara sederhananya digambarkan dengan algoritma berikut : j = 1 loop from j to 16 Rj = Lj-1 XoR Pj Lj = F (Rj) XoR Rj-1 end loop L17 = R16 XoR P18 R17 = L16 XoR P17
  • 12. Dekripsi Blowfish Dekripsi untuk Blowfish bersifat maju kedepan. Ironisnya, dekripsi bekerja dalam arah algoritma yang sama seperti halnya dengan enkripsi, namun sebagai masukannya dalah chipertext. Walaupun begitu, seperti yang diharapkan, sub-kunci yang digunakan dalam urutan terbalik. Sehingga algoritma dekripsi Blowfish sebagai berikut : j = 1 loop from j to 16 Rj = Lj-1 XoR P19-j Lj = F (Rj) XoR Rj-1 end loop L17 = R16 XoR P1 R17 = L16 XoR P2
  • 13. Keamanan Algoritma Blowfish Sampai saat ini algoritma Blowfish belum ditemukan kelemahan yang berarti hanya adanya weak key dimana dua entri dari S-box mempunyai nilai yang sama. Belum ada cara untuk mengecek weak key sebelum melakukan key expansion, tetapi hal ini tidak berpengaruh terhadap hasil enkripsi. Hasil enkripsi dengan algoritma Blowfish sangat tidak mungkin dan tidak praktis untuk di terjemahkan tanpa bantuan kunci. Sampai kini belum ada Cryptoanalyst yang dapat membongkar pesan tanpa kunci yang dienkripsi dengan memakai bantuan algoritma Blowfish. Agar aman dari pembongkaran pesan maka dalam algoritmanya harus menggunakan 16 putaran agar pesan tersebut tidak dapat dibongkar.
  • 14. Cont Algoritma Blowfish pun dapat digabungkan dengan algoritma-algoritma enkripsi yang lain dalam pengkripsian sebuah pesan untuk lebih menjamin isi dari pesan tersebut. Sehingga algoritma Blowfish cukup aman jika ingin digunakan untuk mengenkripsi data yang ingin di amankan.
  • 15. Penggunaan Algoritma Blowfish Blowfish adalah salah satu algoritma cipher blok yang tercepat dan digunakan secara luas di dunia, kecuali ketika pergantian kunci. Setiap kunci baru memerlukan pemrosesan awal yang sebanding dengan mengenkripsikan teks denga ukuran sekitar 4 kilobyte. Pemrosesan awal ini sangat lambat dibandingkan dengan algoritma cipher blok lainnya. Hal ini menyebabkan Blowfish tidak mungkin digunakan dalam beberapa aplikasi, tetapi tidak menimbulkan masalah dalam banyak aplikasi lainnya.Pemrosesan awal yang lama pada Blowfish digunakan sebagai ide untuk metode password-hashing yang digunakan pada OpenBSD.
  • 16. Cont Metode password-hashing ini menggunakan algoritma yang diuturnnkan dari algoritma Blowfish yang menggunakan penjadwalan kunci yang lambat. Algoritma ini digunakan dengan pertimbangan bahwa usaha komputasi ekstra yang harus dilakukan dapat memberikan proteksi lebih terhadap serangan terhadap password berbasiskan kamus (dictionary attacks). Dalam beberapa implementasi, Blowfish memerlukan memori yang relatif besar, yaitu sekitar 4 kilobyte. Hal ini tidak menjadi masalah bahkan untuk komputer desktop dan laptop yang sudah berumur tua. Tetapi hal ini juga membuat implementasi Blowfish pada embedded system terkecil (seperti pada smartcard pada awal kemunculannya) tidak mungkin untuk dilakukan.