SlideShare une entreprise Scribd logo
1  sur  30
Télécharger pour lire hors ligne
Cipher Aliran 
Bekerja sama dengan: Rinaldi Munir
Cipher Aliran 
•Mengenkripsi plainteks menjadi chiperteks bit per bit (1 bit setiap kali transformasi) atau byte per byte (1 byte setiap kali transformasi) dengan kunci keystream. 
•Diperkenalkan oleh Vernam melalui algoritmanya, Vernam Cipher. 
•Vernam cipher diadopsi dari one-time pad cipher, yang dalam hal ini karakter diganti dengan bit (0 atau 1).
Keystream 
Generator 
Keystream 
Generator 
  
ki ki 
pi pi 
ci 
Enkripsi Dekripsi 
Keystream Keystream 
Plainteks Plainteks 
Cipherteks 
Pengirim Penerima 
Gambar 1 Konsep cipher aliran [MEY82]
•Bit-bit kunci untuk enkripsi/dekripsi disebut keystream 
•Keystream dibangkitkan oleh keystream generator. 
•Keystream di-XOR-kan dengan bit-bit plainteks, p1, p2, …, menghasilkan aliran bit-bit cipherteks: 
ci = pi  ki 
•Di sisi penerima dibangkitkan keystream yang sama untuk mendekripsi aliran bit-bit cipherteks: 
pi = ci  ki
•Bit-bit kunci untuk enkripsi/dekripsi disebut keystream 
•Keystream dibangkitkan oleh keystream generator. 
•Keystream di-XOR-kan dengan bit-bit plainteks, p1, p2, …, menghasilkan aliran bit-bit cipherteks: 
ci = pi  ki 
•Di sisi penerima dibangkitkan keystream yang sama untuk mendekripsi aliran bit-bit cipherteks: 
pi = ci  ki
•Contoh: 
Plainteks: 1100101 
Keystream: 1000110  
Cipherteks: 0100011 
•Keamanan sistem cipher aliran bergantung seluruhnya pada keystream generator. 
•Tinjau 3 kasus yang dihasilkan oleh keystream generator: 
1. Keystream seluruhnya 0 
2. Keystream berulang secara perodik 
3. Keystream benar-benar acak
•Kasus 1: Jika pembangkit mengeluarkan aliran-bit-kunci yang seluruhnya nol, 
•maka cipherteks = plainteks, 
• sebab: 
ci = pi  0 = pi 
dan proses enkripsi menjadi tak-berarti
•Kasus 2: Jika pembangkit mengeluarkan kesytream yang berulang secara periodik, 
•maka algoritma enkripsinya = algoritma enkripsi dengan XOR sederhana yang memiliki tingkat keamanan yang rendah. 
•Kasus 3: Jika pembangkit mengeluarkan keystream benar- benar acak (truly random), maka algoritma enkripsinya = one- time pad dengan tingkat keamanan yang sempurna. 
•Pada kasus ini, panjang keystream = panjang plainteks, dan kita mendapatkan cipher aliran sebagai unbreakable cipher.
•Kesimpulan: Tingkat keamanan cipher aliran terletak antara algoritma XOR sederhana dengan one-time pad. 
•Semakin acak keluaran yang dihasilkan oleh pembangkit aliran-bit-kunci, semakin sulit kriptanalis memecahkan cipherteks.
Keystream Generator 
•Keystream generator diimplementasikan sebagai prosedur yang sama di sisi pengirim dan penerima pesan. 
•Keystream generator dapat membangkitkan keystream berbasis bit per bit atau dalam bentuk blok-blok bit. 
•Jika keystream berbentuk blok-blok bit, cipher blok dapat digunakan untuk untuk memperoleh cipher aliran.
•Prosedur menerima masukan sebuah kunci U. Keluaran dari prosedur merupakan fungsi dari U (lihat Gambar 2). 
•Pengirim dan penerima harus memiliki kunci U yang sama. Kunci U ini harus dijaga kerahasiaanya. 
•Pembangkit harus menghasilkan bit-bit kunci yang kuat secara kriptografi.
Gambar 2 Cipher aliran dengan pembangkit bit-aliran-kunci yang bergantung pada kunci U [MEY82]. 
KeystreamGeneratorKeystreamGenerator  kikipipiciEnkripsiDekripsiKeystreamKeystreamPlainteksPlainteksCipherteksPengirimPenerimaUU
Internal State 
Output Function 
Next-State 
Function 
ki 
U 
Keystream 
Gambar 2 Proses di dalam pembangkit aliran-kunci
•Contoh: U = 1111 
(U adalah kunci empat-bit yang dipilih sembarang, kecuali 0000) 
Algoritma sederhana memperoleh keystream: 
XOR-kan bit ke-1 dengan bit ke-4 dari empat bit sebelumnya: 
111101011001000 
dan akan berulang setiap 15 bit. 
•Secara umum, jika panjang kunci U adalah n bit, maka bit- bit kunci tidak akan berulang sampai 2n – 1 bit.
•Contoh: U = 1111 
(U adalah kunci empat-bit yang dipilih sembarang, kecuali 0000) 
Algoritma sederhana memperoleh keystream: 
XOR-kan bit ke-1 dengan bit ke-4 dari empat bit sebelumnya: 
111101011001000 
dan akan berulang setiap 15 bit. 
•Secara umum, jika panjang kunci U adalah n bit, maka bit-bit kunci tidak akan berulang sampai 2n – 1 bit.
Feedback Shift Register (LFSR) 
•FSR adalah contoh sebuah keystream generator. 
•FSR terdiri dari dua bagian: register geser (n bit) dan fungsi umpan balik 
Register geser 
bnbn - 1...b 4b 3b 2b 1Fungsi umpan-balik
•Contoh FSR adalah LFSR (Linear Feedback Shift Register) 
•Bit keluaran LFSR menjadi keystream 
bnbn - 1...b 4b 3b 2b 1Register GeserBit Keluaran...
•Contoh LFSR 4-bit 
•Fungsi umpan balik: 
b4 = f(b1, b4) = b1  b4 
b 4b 3b 2b 1Bit Keluaran
•Contoh: jika LFSR 4-bit diinisialisasi dengan 1111 
•Barisan bit acak: 1 1 1 1 0 1 0 1 1 0 0 1 0 0 0 … 
•Periode LFSR n-bit: 2n – 1 
i Isi Register Bit Keluaran 0 1 1 1 1 1 0 1 1 1 1 2 1 0 1 1 1 3 0 1 0 1 1 4 1 0 1 0 1 5 1 1 0 1 0 6 0 1 1 0 1 7 0 0 1 1 0 8 1 0 0 1 1 9 0 1 0 0 1 10 0 0 1 0 0 11 0 0 0 1 0 12 1 0 0 0 1 13 1 1 0 0 0 14 1 1 1 0 0
Serangan pada Cipher Aliran 
1.Known-plaintext attack 
Kriptanalis mengetahui potongan P dan C yang berkoresponden. 
Hasil: K untuk potongan P tersebut, karena 
P  C = P  (P  K) 
= (P  P)  K 
= 0  K 
= K
Contoh 9.3: P 01100101 (karakter ‘e’) K 00110101  (karakter ‘5’) C 01010000 (karakter ‘P’) P 01100101  (karakter ‘e’) K 00110101 (karakter ‘5’)
2.Ciphertext-only attack 
Terjadi jika keystream yang sama digunakan dua kali terhadap potongan plainteks yang berbeda (keystream reuse attack) 
•Contoh: Kriptanalis memiliki dua potongan cipherteks berbeda (C1 dan C2) yang dienkripsi dengan bit-bit kunci yang sama. 
XOR-kan kedua cipherteks tersebut: 
C1  C2 = (P1  K )  (P2  K) 
= (P1  P2 )  (K  K) 
= (P1  P2 )  0 
= (P1  P2 )
•Jika P1 atau P2 diketahui atau dapat diterka, maka XOR-kan salah satunya dengan cipherteksnya untuk memperoleh K yang berkoresponden: 
P1  C1 = P1  (P1  K) = K 
P2 dapat diungkap dengan kunci K ini. 
C2  K = P2
•Jika P1 atau P2 tidak diketahui, dua buah plainteks yang ter- XOR satu sama lain ini dapat diketahui dengan menggunakan nilai statistik dari pesan. 
•Misalnya dalam teks Bahasa Inggris, dua buah spasi ter-XOR, atau satu spasi dengan huruf ‘e’ yang paling sering muncul, dsb. 
•Kriptanalis cukup cerdas untuk mendeduksi kedua plainteks tersebut.
3.Flip-bit attack 
Tujuan: mengubah bit cipherteks tertentu sehingga hasil dekripsinya berubah. 
Pengubahan dilakukan dengan membalikkan (flip) bit tertentu (0 menjadi 1, atau 1 menjadi 0).
Contoh 9.5: P : QT-TRNSFR US $00010,00 FRM ACCNT 123-67 TO C: uhtr07hjLmkyR3j7Ukdhj38lkkldkYtr#)oknTkRgh 00101101  Flip low-bit 00101100 C: uhtr07hjLmkyR3j7Tkdhj38lkkldkYtr#)oknTkRgh P : QT-TRNSFR US $10010,00 FRM ACCNT 123-67 TO Pengubahan 1 bit U dari cipherteks sehingga menjadi T. Hasil dekripsi: $10,00 menjadi $ 10010,00
•Pengubah pesan tidak perlu mengetahui kunci, ia hanya perlu mengetahui posisi pesan yang diminati saja. 
•Serangan semacam ini memanfaatkan karakteristik cipher aliran yang sudah disebutkan di atas, bahwa kesalahan 1-bit pada cipherteks hanya menghasilkan kesalahan 1-bit pada plainteks hasil dekripsi.
Aplikasi Cipher Aliran 
Cipher aliran cocok untuk mengenkripsikan aliran data yang terus menerus melalui saluran komunikasi, misalnya: 
1. Mengenkripsikan data pada saluran yang menghubungkan antara dua buah komputer. 
2. Mengenkripsikan suara pada jaringan telepon mobile GSM.
•Alasan: jika bit cipherteks yang diterima mengandung kesalahan, maka hal ini hanya menghasilkan satu bit kesalahan pada waktu dekripsi, karena tiap bit plainteks ditentukan hanya oleh satu bit cipherteks.

Contenu connexe

Tendances

Kriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKuliahKita
 
Interaksi manusia dan komputer
Interaksi manusia dan komputerInteraksi manusia dan komputer
Interaksi manusia dan komputerMiftahul Khair N
 
Teknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair CipherTeknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair CipherRivalri Kristianto Hondro
 
Kriptografi - Data Encryption Standard
Kriptografi - Data Encryption StandardKriptografi - Data Encryption Standard
Kriptografi - Data Encryption StandardKuliahKita
 
Caesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipherCaesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipherHelmaKurniasari
 
4 diagram relasi antar entitas (ERD)
4 diagram relasi antar entitas (ERD)4 diagram relasi antar entitas (ERD)
4 diagram relasi antar entitas (ERD)Simon Patabang
 
Algoritma Apriori
Algoritma AprioriAlgoritma Apriori
Algoritma Aprioridedidarwis
 
Modul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiModul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiIr. Zakaria, M.M
 
technik kompilasi
technik kompilasitechnik kompilasi
technik kompilasimastnie
 
Keamanan Sistem Operasi Linux
Keamanan Sistem Operasi LinuxKeamanan Sistem Operasi Linux
Keamanan Sistem Operasi Linuxiqbal akil
 
Materi 3 Finite State Automata
Materi 3   Finite State AutomataMateri 3   Finite State Automata
Materi 3 Finite State Automataahmad haidaroh
 
Teori bahasa formal dan Otomata
Teori bahasa formal dan OtomataTeori bahasa formal dan Otomata
Teori bahasa formal dan OtomataRisal Fahmi
 
Algoritma dan Pemrograman C++ (Pseudocode & Flowchart)
Algoritma dan Pemrograman C++ (Pseudocode & Flowchart)Algoritma dan Pemrograman C++ (Pseudocode & Flowchart)
Algoritma dan Pemrograman C++ (Pseudocode & Flowchart)Nabil Muhammad Firdaus
 
ERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop OnlineERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop OnlineLucha Kamala Putri
 
Interaksi Manusia dan Komputer : Conceptual Model
Interaksi Manusia dan Komputer : Conceptual ModelInteraksi Manusia dan Komputer : Conceptual Model
Interaksi Manusia dan Komputer : Conceptual ModelEko Kurniawan Khannedy
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasiEko Mardianto
 

Tendances (20)

Kriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap Kriptografi
 
Interaksi manusia dan komputer
Interaksi manusia dan komputerInteraksi manusia dan komputer
Interaksi manusia dan komputer
 
Teknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair CipherTeknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair Cipher
 
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHERTEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
 
Kriptografi - Data Encryption Standard
Kriptografi - Data Encryption StandardKriptografi - Data Encryption Standard
Kriptografi - Data Encryption Standard
 
Caesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipherCaesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipher
 
6.algoritma kriptografi klasik (bag 2)xx
6.algoritma kriptografi klasik (bag 2)xx6.algoritma kriptografi klasik (bag 2)xx
6.algoritma kriptografi klasik (bag 2)xx
 
4 diagram relasi antar entitas (ERD)
4 diagram relasi antar entitas (ERD)4 diagram relasi antar entitas (ERD)
4 diagram relasi antar entitas (ERD)
 
Algoritma Apriori
Algoritma AprioriAlgoritma Apriori
Algoritma Apriori
 
Modul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiModul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasi
 
technik kompilasi
technik kompilasitechnik kompilasi
technik kompilasi
 
Keamanan Sistem Operasi Linux
Keamanan Sistem Operasi LinuxKeamanan Sistem Operasi Linux
Keamanan Sistem Operasi Linux
 
9.algoritma kriptografi klasik (bag 5)xx
9.algoritma kriptografi klasik (bag 5)xx9.algoritma kriptografi klasik (bag 5)xx
9.algoritma kriptografi klasik (bag 5)xx
 
Materi 3 Finite State Automata
Materi 3   Finite State AutomataMateri 3   Finite State Automata
Materi 3 Finite State Automata
 
Teori bahasa formal dan Otomata
Teori bahasa formal dan OtomataTeori bahasa formal dan Otomata
Teori bahasa formal dan Otomata
 
Algoritma dan Pemrograman C++ (Pseudocode & Flowchart)
Algoritma dan Pemrograman C++ (Pseudocode & Flowchart)Algoritma dan Pemrograman C++ (Pseudocode & Flowchart)
Algoritma dan Pemrograman C++ (Pseudocode & Flowchart)
 
ERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop OnlineERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop Online
 
SLIDE KE:5 NFA
SLIDE KE:5 NFASLIDE KE:5 NFA
SLIDE KE:5 NFA
 
Interaksi Manusia dan Komputer : Conceptual Model
Interaksi Manusia dan Komputer : Conceptual ModelInteraksi Manusia dan Komputer : Conceptual Model
Interaksi Manusia dan Komputer : Conceptual Model
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 

En vedette

Real Club de Golf el Prat
Real Club de Golf el PratReal Club de Golf el Prat
Real Club de Golf el Pratjwebelliott
 
Pemrograman C++ - String
Pemrograman C++ -  StringPemrograman C++ -  String
Pemrograman C++ - StringKuliahKita
 
Matematika Diskrit - 09 graf - 01
Matematika Diskrit - 09 graf - 01Matematika Diskrit - 09 graf - 01
Matematika Diskrit - 09 graf - 01KuliahKita
 
High Connect S.A./ introduction
High Connect S.A./ introductionHigh Connect S.A./ introduction
High Connect S.A./ introductionTassos Tiniakos
 
Politics News and U.S. Elections Coverage
Politics News and U.S. Elections CoveragePolitics News and U.S. Elections Coverage
Politics News and U.S. Elections Coveragetalloration5719
 
mastery journey timeline
mastery journey timelinemastery journey timeline
mastery journey timelineErik Mooij
 
Nonja peters aapi ccat lecture may 2014
Nonja peters aapi ccat lecture may 2014Nonja peters aapi ccat lecture may 2014
Nonja peters aapi ccat lecture may 2014suesummers
 
Algoritma dan Struktur Data - Persiapan Kakas C++
Algoritma dan Struktur Data - Persiapan Kakas C++Algoritma dan Struktur Data - Persiapan Kakas C++
Algoritma dan Struktur Data - Persiapan Kakas C++KuliahKita
 
Pasar Saham - 16 Support dan Resistance
Pasar Saham - 16 Support dan ResistancePasar Saham - 16 Support dan Resistance
Pasar Saham - 16 Support dan ResistanceKuliahKita
 
Pasar Saham - 04 Ipo Market
Pasar Saham - 04 Ipo MarketPasar Saham - 04 Ipo Market
Pasar Saham - 04 Ipo MarketKuliahKita
 
Matematika Diskrit - 09 graf - 08
Matematika Diskrit - 09 graf - 08Matematika Diskrit - 09 graf - 08
Matematika Diskrit - 09 graf - 08KuliahKita
 
Bringing Intelligence to Everything - ICI - Printability and Graphic Communic...
Bringing Intelligence to Everything - ICI - Printability and Graphic Communic...Bringing Intelligence to Everything - ICI - Printability and Graphic Communic...
Bringing Intelligence to Everything - ICI - Printability and Graphic Communic...Chloé Bois
 
10 need to-know things about earth
10 need to-know things about earth 10 need to-know things about earth
10 need to-know things about earth hellyeahyeah
 
Pasar Saham - 05 IPO Market 2
Pasar Saham - 05 IPO Market 2Pasar Saham - 05 IPO Market 2
Pasar Saham - 05 IPO Market 2KuliahKita
 

En vedette (20)

Ruby女孩5/6
Ruby女孩5/6Ruby女孩5/6
Ruby女孩5/6
 
Osterhoudt vacation
Osterhoudt vacationOsterhoudt vacation
Osterhoudt vacation
 
Real Club de Golf el Prat
Real Club de Golf el PratReal Club de Golf el Prat
Real Club de Golf el Prat
 
Pemrograman C++ - String
Pemrograman C++ -  StringPemrograman C++ -  String
Pemrograman C++ - String
 
Matematika Diskrit - 09 graf - 01
Matematika Diskrit - 09 graf - 01Matematika Diskrit - 09 graf - 01
Matematika Diskrit - 09 graf - 01
 
High Connect S.A./ introduction
High Connect S.A./ introductionHigh Connect S.A./ introduction
High Connect S.A./ introduction
 
Politics News and U.S. Elections Coverage
Politics News and U.S. Elections CoveragePolitics News and U.S. Elections Coverage
Politics News and U.S. Elections Coverage
 
mastery journey timeline
mastery journey timelinemastery journey timeline
mastery journey timeline
 
Nonja peters aapi ccat lecture may 2014
Nonja peters aapi ccat lecture may 2014Nonja peters aapi ccat lecture may 2014
Nonja peters aapi ccat lecture may 2014
 
Algoritma dan Struktur Data - Persiapan Kakas C++
Algoritma dan Struktur Data - Persiapan Kakas C++Algoritma dan Struktur Data - Persiapan Kakas C++
Algoritma dan Struktur Data - Persiapan Kakas C++
 
Pasar Saham - 16 Support dan Resistance
Pasar Saham - 16 Support dan ResistancePasar Saham - 16 Support dan Resistance
Pasar Saham - 16 Support dan Resistance
 
Pasar Saham - 04 Ipo Market
Pasar Saham - 04 Ipo MarketPasar Saham - 04 Ipo Market
Pasar Saham - 04 Ipo Market
 
Matematika Diskrit - 09 graf - 08
Matematika Diskrit - 09 graf - 08Matematika Diskrit - 09 graf - 08
Matematika Diskrit - 09 graf - 08
 
Ruby女孩2/6
Ruby女孩2/6Ruby女孩2/6
Ruby女孩2/6
 
Bringing Intelligence to Everything - ICI - Printability and Graphic Communic...
Bringing Intelligence to Everything - ICI - Printability and Graphic Communic...Bringing Intelligence to Everything - ICI - Printability and Graphic Communic...
Bringing Intelligence to Everything - ICI - Printability and Graphic Communic...
 
10 need to-know things about earth
10 need to-know things about earth 10 need to-know things about earth
10 need to-know things about earth
 
Ruby女孩4/6
Ruby女孩4/6Ruby女孩4/6
Ruby女孩4/6
 
Ruby女孩6/6
Ruby女孩6/6Ruby女孩6/6
Ruby女孩6/6
 
Pasar Saham - 05 IPO Market 2
Pasar Saham - 05 IPO Market 2Pasar Saham - 05 IPO Market 2
Pasar Saham - 05 IPO Market 2
 
Ruby女孩3/6
Ruby女孩3/6Ruby女孩3/6
Ruby女孩3/6
 

Similaire à Kriptografi - Stream Cipher

20111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-220111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-2Sunyo Andriyanto
 
20111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-220111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-2UkiUngga
 
Stream cipher 1488292373
Stream cipher 1488292373Stream cipher 1488292373
Stream cipher 1488292373kadek supadma
 
7 Keamanan Jaringan 1
7 Keamanan Jaringan 17 Keamanan Jaringan 1
7 Keamanan Jaringan 1Mrirfan
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modernlikut101010
 
Kriptografi Modern
Kriptografi ModernKriptografi Modern
Kriptografi ModernAndini Putri
 
Advanced encryption standard (aes)
Advanced encryption standard (aes)Advanced encryption standard (aes)
Advanced encryption standard (aes)likut101010
 
Kriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi ModernKriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi ModernKuliahKita
 
Kriptografi - Advanced Encryption Standard
Kriptografi - Advanced Encryption StandardKriptografi - Advanced Encryption Standard
Kriptografi - Advanced Encryption StandardKuliahKita
 
Algoritma kriptografi modern
Algoritma kriptografi modernAlgoritma kriptografi modern
Algoritma kriptografi modernnuk Idianuj
 
Laporan 2 (ripple counter)
Laporan 2 (ripple counter)Laporan 2 (ripple counter)
Laporan 2 (ripple counter)Nasrudin Waulat
 
20110620 komdat jaringan
20110620 komdat jaringan20110620 komdat jaringan
20110620 komdat jaringanBambang Gastomo
 

Similaire à Kriptografi - Stream Cipher (20)

Ns 3
Ns 3Ns 3
Ns 3
 
20111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-220111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-2
 
20111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-220111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-2
 
Stream cipher 1488292373
Stream cipher 1488292373Stream cipher 1488292373
Stream cipher 1488292373
 
Otp2
Otp2Otp2
Otp2
 
13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)
 
7 Keamanan Jaringan 1
7 Keamanan Jaringan 17 Keamanan Jaringan 1
7 Keamanan Jaringan 1
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
 
Kriptografi Modern
Kriptografi ModernKriptografi Modern
Kriptografi Modern
 
Advanced encryption standard (aes)
Advanced encryption standard (aes)Advanced encryption standard (aes)
Advanced encryption standard (aes)
 
Kriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi ModernKriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi Modern
 
6 algoritma kriptografi modern
6 algoritma kriptografi modern6 algoritma kriptografi modern
6 algoritma kriptografi modern
 
Kriptografi - Advanced Encryption Standard
Kriptografi - Advanced Encryption StandardKriptografi - Advanced Encryption Standard
Kriptografi - Advanced Encryption Standard
 
Kriptografi reg 05
Kriptografi reg 05Kriptografi reg 05
Kriptografi reg 05
 
Algoritma kriptografi modern
Algoritma kriptografi modernAlgoritma kriptografi modern
Algoritma kriptografi modern
 
Laporan 2 (ripple counter)
Laporan 2 (ripple counter)Laporan 2 (ripple counter)
Laporan 2 (ripple counter)
 
19.advanced encryption standard (aes)
19.advanced encryption standard (aes)19.advanced encryption standard (aes)
19.advanced encryption standard (aes)
 
15.algoritma kriptografi modern (bagian 4)
15.algoritma kriptografi modern (bagian 4)15.algoritma kriptografi modern (bagian 4)
15.algoritma kriptografi modern (bagian 4)
 
12.algoritma kriptografi modern (bagian 1)xx
12.algoritma kriptografi modern (bagian 1)xx12.algoritma kriptografi modern (bagian 1)xx
12.algoritma kriptografi modern (bagian 1)xx
 
20110620 komdat jaringan
20110620 komdat jaringan20110620 komdat jaringan
20110620 komdat jaringan
 

Plus de KuliahKita

CSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup MenuCSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup MenuKuliahKita
 
CSS Eksperimen - 05-1 Popup Konfirmasi
CSS Eksperimen - 05-1 Popup KonfirmasiCSS Eksperimen - 05-1 Popup Konfirmasi
CSS Eksperimen - 05-1 Popup KonfirmasiKuliahKita
 
CSS Eksperimen - 04-4 Elemen Sliding Door
CSS Eksperimen - 04-4 Elemen Sliding DoorCSS Eksperimen - 04-4 Elemen Sliding Door
CSS Eksperimen - 04-4 Elemen Sliding DoorKuliahKita
 
CSS Eksperimen - 04-3 Elemen Card Flip
CSS Eksperimen - 04-3 Elemen Card FlipCSS Eksperimen - 04-3 Elemen Card Flip
CSS Eksperimen - 04-3 Elemen Card FlipKuliahKita
 
CSS Eksperimen - 04-2 accordion
CSS Eksperimen - 04-2 accordionCSS Eksperimen - 04-2 accordion
CSS Eksperimen - 04-2 accordionKuliahKita
 
CSS Eksperimen - 04-1 informasi tab
CSS Eksperimen - 04-1 informasi tabCSS Eksperimen - 04-1 informasi tab
CSS Eksperimen - 04-1 informasi tabKuliahKita
 
CSS Eksperimen - 03-3 Slide Side Menu
CSS Eksperimen - 03-3 Slide Side MenuCSS Eksperimen - 03-3 Slide Side Menu
CSS Eksperimen - 03-3 Slide Side MenuKuliahKita
 
CSS Eksperimen - 03-2 Breadcrumb
CSS Eksperimen - 03-2 BreadcrumbCSS Eksperimen - 03-2 Breadcrumb
CSS Eksperimen - 03-2 BreadcrumbKuliahKita
 
CSS Eksperimen - 03-1 navigasi dasar
CSS Eksperimen - 03-1 navigasi dasarCSS Eksperimen - 03-1 navigasi dasar
CSS Eksperimen - 03-1 navigasi dasarKuliahKita
 
CSS Eksperimen - 02-2 Flexbox Grid
CSS Eksperimen - 02-2 Flexbox GridCSS Eksperimen - 02-2 Flexbox Grid
CSS Eksperimen - 02-2 Flexbox GridKuliahKita
 
Eksperimen CSS - 02-1 grid layout
Eksperimen CSS - 02-1 grid layoutEksperimen CSS - 02-1 grid layout
Eksperimen CSS - 02-1 grid layoutKuliahKita
 
Eksperimen CSS - 01 Pendahuluan
Eksperimen CSS - 01 PendahuluanEksperimen CSS - 01 Pendahuluan
Eksperimen CSS - 01 PendahuluanKuliahKita
 
07 equity research (bagian 2)
07 equity research (bagian 2)07 equity research (bagian 2)
07 equity research (bagian 2)KuliahKita
 
Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)KuliahKita
 
Pasar Saham - Equity Research (bagian 1)
Pasar Saham - Equity Research (bagian 1)Pasar Saham - Equity Research (bagian 1)
Pasar Saham - Equity Research (bagian 1)KuliahKita
 
Pasar Saham - 30 Investment Due Dilligence
Pasar Saham - 30 Investment Due DilligencePasar Saham - 30 Investment Due Dilligence
Pasar Saham - 30 Investment Due DilligenceKuliahKita
 
Pasar Saham - 29 Financial Ratio 03
Pasar Saham - 29 Financial Ratio 03Pasar Saham - 29 Financial Ratio 03
Pasar Saham - 29 Financial Ratio 03KuliahKita
 
Pasar Saham - 28 Financial Ratio 02
Pasar Saham - 28 Financial Ratio 02Pasar Saham - 28 Financial Ratio 02
Pasar Saham - 28 Financial Ratio 02KuliahKita
 
Pasar Saham -27 financial ratio 01
Pasar Saham -27 financial ratio  01Pasar Saham -27 financial ratio  01
Pasar Saham -27 financial ratio 01KuliahKita
 
Pasar Saham - 26 Cash Flow Statement
Pasar Saham - 26 Cash Flow StatementPasar Saham - 26 Cash Flow Statement
Pasar Saham - 26 Cash Flow StatementKuliahKita
 

Plus de KuliahKita (20)

CSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup MenuCSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup Menu
 
CSS Eksperimen - 05-1 Popup Konfirmasi
CSS Eksperimen - 05-1 Popup KonfirmasiCSS Eksperimen - 05-1 Popup Konfirmasi
CSS Eksperimen - 05-1 Popup Konfirmasi
 
CSS Eksperimen - 04-4 Elemen Sliding Door
CSS Eksperimen - 04-4 Elemen Sliding DoorCSS Eksperimen - 04-4 Elemen Sliding Door
CSS Eksperimen - 04-4 Elemen Sliding Door
 
CSS Eksperimen - 04-3 Elemen Card Flip
CSS Eksperimen - 04-3 Elemen Card FlipCSS Eksperimen - 04-3 Elemen Card Flip
CSS Eksperimen - 04-3 Elemen Card Flip
 
CSS Eksperimen - 04-2 accordion
CSS Eksperimen - 04-2 accordionCSS Eksperimen - 04-2 accordion
CSS Eksperimen - 04-2 accordion
 
CSS Eksperimen - 04-1 informasi tab
CSS Eksperimen - 04-1 informasi tabCSS Eksperimen - 04-1 informasi tab
CSS Eksperimen - 04-1 informasi tab
 
CSS Eksperimen - 03-3 Slide Side Menu
CSS Eksperimen - 03-3 Slide Side MenuCSS Eksperimen - 03-3 Slide Side Menu
CSS Eksperimen - 03-3 Slide Side Menu
 
CSS Eksperimen - 03-2 Breadcrumb
CSS Eksperimen - 03-2 BreadcrumbCSS Eksperimen - 03-2 Breadcrumb
CSS Eksperimen - 03-2 Breadcrumb
 
CSS Eksperimen - 03-1 navigasi dasar
CSS Eksperimen - 03-1 navigasi dasarCSS Eksperimen - 03-1 navigasi dasar
CSS Eksperimen - 03-1 navigasi dasar
 
CSS Eksperimen - 02-2 Flexbox Grid
CSS Eksperimen - 02-2 Flexbox GridCSS Eksperimen - 02-2 Flexbox Grid
CSS Eksperimen - 02-2 Flexbox Grid
 
Eksperimen CSS - 02-1 grid layout
Eksperimen CSS - 02-1 grid layoutEksperimen CSS - 02-1 grid layout
Eksperimen CSS - 02-1 grid layout
 
Eksperimen CSS - 01 Pendahuluan
Eksperimen CSS - 01 PendahuluanEksperimen CSS - 01 Pendahuluan
Eksperimen CSS - 01 Pendahuluan
 
07 equity research (bagian 2)
07 equity research (bagian 2)07 equity research (bagian 2)
07 equity research (bagian 2)
 
Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)
 
Pasar Saham - Equity Research (bagian 1)
Pasar Saham - Equity Research (bagian 1)Pasar Saham - Equity Research (bagian 1)
Pasar Saham - Equity Research (bagian 1)
 
Pasar Saham - 30 Investment Due Dilligence
Pasar Saham - 30 Investment Due DilligencePasar Saham - 30 Investment Due Dilligence
Pasar Saham - 30 Investment Due Dilligence
 
Pasar Saham - 29 Financial Ratio 03
Pasar Saham - 29 Financial Ratio 03Pasar Saham - 29 Financial Ratio 03
Pasar Saham - 29 Financial Ratio 03
 
Pasar Saham - 28 Financial Ratio 02
Pasar Saham - 28 Financial Ratio 02Pasar Saham - 28 Financial Ratio 02
Pasar Saham - 28 Financial Ratio 02
 
Pasar Saham -27 financial ratio 01
Pasar Saham -27 financial ratio  01Pasar Saham -27 financial ratio  01
Pasar Saham -27 financial ratio 01
 
Pasar Saham - 26 Cash Flow Statement
Pasar Saham - 26 Cash Flow StatementPasar Saham - 26 Cash Flow Statement
Pasar Saham - 26 Cash Flow Statement
 

Dernier

Presentasi gedung jenjang 6 - Isman Kurniawan.ppt
Presentasi gedung jenjang 6 - Isman Kurniawan.pptPresentasi gedung jenjang 6 - Isman Kurniawan.ppt
Presentasi gedung jenjang 6 - Isman Kurniawan.pptarifyudianto3
 
2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx
2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx
2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptxEnginerMine
 
Materi Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptx
Materi Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptxMateri Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptx
Materi Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptxarifyudianto3
 
Laporan Tinjauan Manajemen HSE/Laporan HSE Triwulanpptx
Laporan Tinjauan Manajemen HSE/Laporan HSE TriwulanpptxLaporan Tinjauan Manajemen HSE/Laporan HSE Triwulanpptx
Laporan Tinjauan Manajemen HSE/Laporan HSE Triwulanpptxilanarespatinovitari1
 
Pengolahan Kelapa Sawit 1 pabrik pks.pdf
Pengolahan Kelapa Sawit 1 pabrik pks.pdfPengolahan Kelapa Sawit 1 pabrik pks.pdf
Pengolahan Kelapa Sawit 1 pabrik pks.pdffitriAnnisa54
 
sample for Flow Chart Permintaan Spare Part
sample for Flow Chart Permintaan Spare Partsample for Flow Chart Permintaan Spare Part
sample for Flow Chart Permintaan Spare Parthusien3
 
MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++FujiAdam
 
Manajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptx
Manajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptxManajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptx
Manajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptxarifyudianto3
 
SOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptx
SOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptxSOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptx
SOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptxFahrizalTriPrasetyo
 
BAB_3_Teorema superposisi_thevenin_norton (1).ppt
BAB_3_Teorema superposisi_thevenin_norton (1).pptBAB_3_Teorema superposisi_thevenin_norton (1).ppt
BAB_3_Teorema superposisi_thevenin_norton (1).pptDellaEkaPutri2
 
ppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptx
ppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptxppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptx
ppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptxArisatrianingsih
 
POWER POINT TEKLING UNTUK SARJANA KEATAS
POWER POINT TEKLING UNTUK SARJANA KEATASPOWER POINT TEKLING UNTUK SARJANA KEATAS
POWER POINT TEKLING UNTUK SARJANA KEATASMuhammadFiqi8
 
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptx
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptxPresentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptx
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptxyoodika046
 
UTILITAS BANGUNAN BERUPA PENANGKAL PETIR.pptx
UTILITAS BANGUNAN BERUPA PENANGKAL PETIR.pptxUTILITAS BANGUNAN BERUPA PENANGKAL PETIR.pptx
UTILITAS BANGUNAN BERUPA PENANGKAL PETIR.pptxAndimarini2
 
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdfTEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdfYogiCahyoPurnomo
 

Dernier (16)

Presentasi gedung jenjang 6 - Isman Kurniawan.ppt
Presentasi gedung jenjang 6 - Isman Kurniawan.pptPresentasi gedung jenjang 6 - Isman Kurniawan.ppt
Presentasi gedung jenjang 6 - Isman Kurniawan.ppt
 
2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx
2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx
2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx
 
Materi Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptx
Materi Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptxMateri Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptx
Materi Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptx
 
Laporan Tinjauan Manajemen HSE/Laporan HSE Triwulanpptx
Laporan Tinjauan Manajemen HSE/Laporan HSE TriwulanpptxLaporan Tinjauan Manajemen HSE/Laporan HSE Triwulanpptx
Laporan Tinjauan Manajemen HSE/Laporan HSE Triwulanpptx
 
Pengolahan Kelapa Sawit 1 pabrik pks.pdf
Pengolahan Kelapa Sawit 1 pabrik pks.pdfPengolahan Kelapa Sawit 1 pabrik pks.pdf
Pengolahan Kelapa Sawit 1 pabrik pks.pdf
 
sample for Flow Chart Permintaan Spare Part
sample for Flow Chart Permintaan Spare Partsample for Flow Chart Permintaan Spare Part
sample for Flow Chart Permintaan Spare Part
 
MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++
 
Abortion Pills In Doha // QATAR (+966572737505 ) Get Cytotec
Abortion Pills In Doha // QATAR (+966572737505 ) Get CytotecAbortion Pills In Doha // QATAR (+966572737505 ) Get Cytotec
Abortion Pills In Doha // QATAR (+966572737505 ) Get Cytotec
 
Manajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptx
Manajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptxManajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptx
Manajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptx
 
SOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptx
SOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptxSOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptx
SOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptx
 
BAB_3_Teorema superposisi_thevenin_norton (1).ppt
BAB_3_Teorema superposisi_thevenin_norton (1).pptBAB_3_Teorema superposisi_thevenin_norton (1).ppt
BAB_3_Teorema superposisi_thevenin_norton (1).ppt
 
ppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptx
ppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptxppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptx
ppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptx
 
POWER POINT TEKLING UNTUK SARJANA KEATAS
POWER POINT TEKLING UNTUK SARJANA KEATASPOWER POINT TEKLING UNTUK SARJANA KEATAS
POWER POINT TEKLING UNTUK SARJANA KEATAS
 
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptx
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptxPresentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptx
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptx
 
UTILITAS BANGUNAN BERUPA PENANGKAL PETIR.pptx
UTILITAS BANGUNAN BERUPA PENANGKAL PETIR.pptxUTILITAS BANGUNAN BERUPA PENANGKAL PETIR.pptx
UTILITAS BANGUNAN BERUPA PENANGKAL PETIR.pptx
 
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdfTEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
 

Kriptografi - Stream Cipher

  • 1. Cipher Aliran Bekerja sama dengan: Rinaldi Munir
  • 2. Cipher Aliran •Mengenkripsi plainteks menjadi chiperteks bit per bit (1 bit setiap kali transformasi) atau byte per byte (1 byte setiap kali transformasi) dengan kunci keystream. •Diperkenalkan oleh Vernam melalui algoritmanya, Vernam Cipher. •Vernam cipher diadopsi dari one-time pad cipher, yang dalam hal ini karakter diganti dengan bit (0 atau 1).
  • 3.
  • 4. Keystream Generator Keystream Generator   ki ki pi pi ci Enkripsi Dekripsi Keystream Keystream Plainteks Plainteks Cipherteks Pengirim Penerima Gambar 1 Konsep cipher aliran [MEY82]
  • 5. •Bit-bit kunci untuk enkripsi/dekripsi disebut keystream •Keystream dibangkitkan oleh keystream generator. •Keystream di-XOR-kan dengan bit-bit plainteks, p1, p2, …, menghasilkan aliran bit-bit cipherteks: ci = pi  ki •Di sisi penerima dibangkitkan keystream yang sama untuk mendekripsi aliran bit-bit cipherteks: pi = ci  ki
  • 6. •Bit-bit kunci untuk enkripsi/dekripsi disebut keystream •Keystream dibangkitkan oleh keystream generator. •Keystream di-XOR-kan dengan bit-bit plainteks, p1, p2, …, menghasilkan aliran bit-bit cipherteks: ci = pi  ki •Di sisi penerima dibangkitkan keystream yang sama untuk mendekripsi aliran bit-bit cipherteks: pi = ci  ki
  • 7. •Contoh: Plainteks: 1100101 Keystream: 1000110  Cipherteks: 0100011 •Keamanan sistem cipher aliran bergantung seluruhnya pada keystream generator. •Tinjau 3 kasus yang dihasilkan oleh keystream generator: 1. Keystream seluruhnya 0 2. Keystream berulang secara perodik 3. Keystream benar-benar acak
  • 8. •Kasus 1: Jika pembangkit mengeluarkan aliran-bit-kunci yang seluruhnya nol, •maka cipherteks = plainteks, • sebab: ci = pi  0 = pi dan proses enkripsi menjadi tak-berarti
  • 9. •Kasus 2: Jika pembangkit mengeluarkan kesytream yang berulang secara periodik, •maka algoritma enkripsinya = algoritma enkripsi dengan XOR sederhana yang memiliki tingkat keamanan yang rendah. •Kasus 3: Jika pembangkit mengeluarkan keystream benar- benar acak (truly random), maka algoritma enkripsinya = one- time pad dengan tingkat keamanan yang sempurna. •Pada kasus ini, panjang keystream = panjang plainteks, dan kita mendapatkan cipher aliran sebagai unbreakable cipher.
  • 10. •Kesimpulan: Tingkat keamanan cipher aliran terletak antara algoritma XOR sederhana dengan one-time pad. •Semakin acak keluaran yang dihasilkan oleh pembangkit aliran-bit-kunci, semakin sulit kriptanalis memecahkan cipherteks.
  • 11. Keystream Generator •Keystream generator diimplementasikan sebagai prosedur yang sama di sisi pengirim dan penerima pesan. •Keystream generator dapat membangkitkan keystream berbasis bit per bit atau dalam bentuk blok-blok bit. •Jika keystream berbentuk blok-blok bit, cipher blok dapat digunakan untuk untuk memperoleh cipher aliran.
  • 12. •Prosedur menerima masukan sebuah kunci U. Keluaran dari prosedur merupakan fungsi dari U (lihat Gambar 2). •Pengirim dan penerima harus memiliki kunci U yang sama. Kunci U ini harus dijaga kerahasiaanya. •Pembangkit harus menghasilkan bit-bit kunci yang kuat secara kriptografi.
  • 13. Gambar 2 Cipher aliran dengan pembangkit bit-aliran-kunci yang bergantung pada kunci U [MEY82]. KeystreamGeneratorKeystreamGenerator  kikipipiciEnkripsiDekripsiKeystreamKeystreamPlainteksPlainteksCipherteksPengirimPenerimaUU
  • 14. Internal State Output Function Next-State Function ki U Keystream Gambar 2 Proses di dalam pembangkit aliran-kunci
  • 15. •Contoh: U = 1111 (U adalah kunci empat-bit yang dipilih sembarang, kecuali 0000) Algoritma sederhana memperoleh keystream: XOR-kan bit ke-1 dengan bit ke-4 dari empat bit sebelumnya: 111101011001000 dan akan berulang setiap 15 bit. •Secara umum, jika panjang kunci U adalah n bit, maka bit- bit kunci tidak akan berulang sampai 2n – 1 bit.
  • 16. •Contoh: U = 1111 (U adalah kunci empat-bit yang dipilih sembarang, kecuali 0000) Algoritma sederhana memperoleh keystream: XOR-kan bit ke-1 dengan bit ke-4 dari empat bit sebelumnya: 111101011001000 dan akan berulang setiap 15 bit. •Secara umum, jika panjang kunci U adalah n bit, maka bit-bit kunci tidak akan berulang sampai 2n – 1 bit.
  • 17. Feedback Shift Register (LFSR) •FSR adalah contoh sebuah keystream generator. •FSR terdiri dari dua bagian: register geser (n bit) dan fungsi umpan balik Register geser bnbn - 1...b 4b 3b 2b 1Fungsi umpan-balik
  • 18. •Contoh FSR adalah LFSR (Linear Feedback Shift Register) •Bit keluaran LFSR menjadi keystream bnbn - 1...b 4b 3b 2b 1Register GeserBit Keluaran...
  • 19. •Contoh LFSR 4-bit •Fungsi umpan balik: b4 = f(b1, b4) = b1  b4 b 4b 3b 2b 1Bit Keluaran
  • 20. •Contoh: jika LFSR 4-bit diinisialisasi dengan 1111 •Barisan bit acak: 1 1 1 1 0 1 0 1 1 0 0 1 0 0 0 … •Periode LFSR n-bit: 2n – 1 i Isi Register Bit Keluaran 0 1 1 1 1 1 0 1 1 1 1 2 1 0 1 1 1 3 0 1 0 1 1 4 1 0 1 0 1 5 1 1 0 1 0 6 0 1 1 0 1 7 0 0 1 1 0 8 1 0 0 1 1 9 0 1 0 0 1 10 0 0 1 0 0 11 0 0 0 1 0 12 1 0 0 0 1 13 1 1 0 0 0 14 1 1 1 0 0
  • 21. Serangan pada Cipher Aliran 1.Known-plaintext attack Kriptanalis mengetahui potongan P dan C yang berkoresponden. Hasil: K untuk potongan P tersebut, karena P  C = P  (P  K) = (P  P)  K = 0  K = K
  • 22. Contoh 9.3: P 01100101 (karakter ‘e’) K 00110101  (karakter ‘5’) C 01010000 (karakter ‘P’) P 01100101  (karakter ‘e’) K 00110101 (karakter ‘5’)
  • 23. 2.Ciphertext-only attack Terjadi jika keystream yang sama digunakan dua kali terhadap potongan plainteks yang berbeda (keystream reuse attack) •Contoh: Kriptanalis memiliki dua potongan cipherteks berbeda (C1 dan C2) yang dienkripsi dengan bit-bit kunci yang sama. XOR-kan kedua cipherteks tersebut: C1  C2 = (P1  K )  (P2  K) = (P1  P2 )  (K  K) = (P1  P2 )  0 = (P1  P2 )
  • 24. •Jika P1 atau P2 diketahui atau dapat diterka, maka XOR-kan salah satunya dengan cipherteksnya untuk memperoleh K yang berkoresponden: P1  C1 = P1  (P1  K) = K P2 dapat diungkap dengan kunci K ini. C2  K = P2
  • 25. •Jika P1 atau P2 tidak diketahui, dua buah plainteks yang ter- XOR satu sama lain ini dapat diketahui dengan menggunakan nilai statistik dari pesan. •Misalnya dalam teks Bahasa Inggris, dua buah spasi ter-XOR, atau satu spasi dengan huruf ‘e’ yang paling sering muncul, dsb. •Kriptanalis cukup cerdas untuk mendeduksi kedua plainteks tersebut.
  • 26. 3.Flip-bit attack Tujuan: mengubah bit cipherteks tertentu sehingga hasil dekripsinya berubah. Pengubahan dilakukan dengan membalikkan (flip) bit tertentu (0 menjadi 1, atau 1 menjadi 0).
  • 27. Contoh 9.5: P : QT-TRNSFR US $00010,00 FRM ACCNT 123-67 TO C: uhtr07hjLmkyR3j7Ukdhj38lkkldkYtr#)oknTkRgh 00101101  Flip low-bit 00101100 C: uhtr07hjLmkyR3j7Tkdhj38lkkldkYtr#)oknTkRgh P : QT-TRNSFR US $10010,00 FRM ACCNT 123-67 TO Pengubahan 1 bit U dari cipherteks sehingga menjadi T. Hasil dekripsi: $10,00 menjadi $ 10010,00
  • 28. •Pengubah pesan tidak perlu mengetahui kunci, ia hanya perlu mengetahui posisi pesan yang diminati saja. •Serangan semacam ini memanfaatkan karakteristik cipher aliran yang sudah disebutkan di atas, bahwa kesalahan 1-bit pada cipherteks hanya menghasilkan kesalahan 1-bit pada plainteks hasil dekripsi.
  • 29. Aplikasi Cipher Aliran Cipher aliran cocok untuk mengenkripsikan aliran data yang terus menerus melalui saluran komunikasi, misalnya: 1. Mengenkripsikan data pada saluran yang menghubungkan antara dua buah komputer. 2. Mengenkripsikan suara pada jaringan telepon mobile GSM.
  • 30. •Alasan: jika bit cipherteks yang diterima mengandung kesalahan, maka hal ini hanya menghasilkan satu bit kesalahan pada waktu dekripsi, karena tiap bit plainteks ditentukan hanya oleh satu bit cipherteks.