SlideShare une entreprise Scribd logo
1  sur  22
Algoritma Kriptografi Klasik 
(bagian 5) 
IF5054 Kriptografi 
IF5054 Kriptografi 1
Enigma Cipher 
Enigma adalah mesin yang digunakan 
Jerman selama Perang Dunia II untuk 
mengenkripsi/dekripsi pesan-pesan militer. 
IF5054 Kriptografi 2
IF5054 Kriptografi 3
Enigma menggunakan sistem rotor (mesin 
berbentuk roda yang berputar) untuk 
membentuk huruf cipherteks yang berubah-ubah. 
Setelah setiap huruf dienkripsi, rotor kembali 
berputar untuk membentuk huruf cipherteks 
baru untuk huruf plainteks berikutnya. 
IF5054 Kriptografi 4
IF5054 Kriptografi 5
Enigma menggunakan 4 buah rotor untuk melakukan 
substitusi. 
Ini berarti terdapat 26 ´ 26 ´ 26 ´ 26 = 456.976 
kemungkinan huruf cipherteks sebagai pengganti 
huruf plainteks sebelum terjadi perulangan urutan 
cipherteks. 
Setiap kali sebuah huruf selesai disubstitusi, rotor 
pertama bergeser satu huruf ke atas. 
Setiap kali rotor pertama selesai bergeser 26 kali, 
rotor kedua juga melakukan hal yang sama, demikian 
untuk rotor ke-3 dan ke-4. 
IF5054 Kriptografi 6
IF5054 Kriptografi 7 
ABCDEFGHIJKLMNOPQRSTUVWXYZ 
24 
25 
26 
123456789 
10 
11 
12 
13 
14 
15 
16 
17 
18 
19 
20 
21 
22 
23 
21 
3 
15 
1 
19 
10 
14 
26 
20 
8 
16 
7 
22 
4 
11 
5 
17 
9 
12 
23 
18 
2 
25 
6 
24 
13 
26 
123456789 
10 
11 
12 
13 
14 
15 
16 
17 
18 
19 
20 
21 
22 
23 
24 
25 
20 
164 
15 
3 
14 
12 
23 
5 
16 
2 
22 
19 
11 
18 
25 
24 
13 
7 
10 
8 
21 
9 
26 
17 
ABCDEFGHIJKLMNOPQRSTUVWXYZ 
123456789 
10 
11 
12 
13 
14 
15 
16 
17 
18 
19 
20 
21 
22 
23 
24 
25 
26 
8 
18 
26 
17 
20 
22 
10 
3 
13 
11 
4 
23 
5 
24 
9 
12 
25 
16 
19 
6 
15 
21 
271 
14 
Arah gerakan rotor 
Slow rotor Medium rotor Fast rotor 
ABCDEFGHIJKLMNOPQRSTUVWXYZ 
24 
25 
26 
123456789 
10 
11 
12 
13 
14 
15 
16 
17 
18 
19 
20 
21 
22 
23 
21 
3 
15 
1 
19 
10 
14 
26 
20 
8 
16 
7 
22 
4 
11 
5 
17 
9 
12 
23 
18 
2 
25 
6 
24 
13 
26 
123456789 
10 
11 
12 
13 
14 
15 
16 
17 
18 
19 
20 
21 
22 
23 
24 
25 
20 
164 
15 
3 
14 
12 
23 
5 
16 
2 
22 
19 
11 
18 
25 
24 
13 
7 
10 
8 
21 
9 
26 
17 
ABCDEFGHIJKLMNOPQRSTUVWXYZ 
Arah gerakan rotor 
14 
8 
18 
26 
17 
20 
22 
10 
3 
13 
11 
4 
23 
5 
24 
9 
12 
25 
16 
19 
6 
15 
21 
271 
26 
123456789 
10 
11 
12 
13 
14 
15 
16 
17 
18 
19 
20 
21 
22 
23 
24 
25 
Slow rotor Medium rotor Fast rotor 
(a) Kondisi rotor pada penekanan huruf B (b) Posisi rotor stelah penekanan huruf B
Posisi awal keempat rotor dapat di-set; dan posisi 
awal ini menyatakan kunci dari Enigma. 
Jerman meyakini bahwa cipherteks yang dihasilkan 
Enigma tidak mungkin dipecahkan. Namun, sejarah 
membuktikan bahwa pihak Sekutu berhasil juga 
memecahkan kode Enigma. 
Keberhasilan memecahkan Enigma dianggap 
sebagai faktor yang memperpendek Perang Dunia II 
menjadi hanya 2 tahun. 
IF5054 Kriptografi 8
Affine Cipher 
Perluasan dari Caesar cipher 
Enkripsi: C º mP + b (mod n) 
Dekripsi: P º m–1 (C – b) (mod n) 
Kunci: m dan b 
Keterangan: 
1. n adalah ukuran alfabet 
2. m bilangan bulat yang relatif prima dengan n 
3. b adalah jumlah pergeseran 
4. Caesar cipher adalah khusus dari affine cipher dengan m = 1 
5. m–1 adalah inversi m (mod n), yaitu m × m–1 º 1 (mod n) 
IF5054 Kriptografi 9
Contoh: 
Plainteks: KRIPTO (10 17 8 15 19 14) 
n = 26, ambil m = 7 (7 relatif prima dengan 26) 
Enkripsi: C º 7P + 10 (mod 26) 
IF5054 Kriptografi 10 
p1 
= 10  c1 
º 7 × 10 + 10 º 80 º 2 (mod 26) (huruf ‘C’) 
p2 
= 17  c2 º 7 × 17 + 10 º 129 º 25 (mod 26) (huruf ‘Z’) 
p3 
= 8  c3 
º 7 × 8 + 10 º 66 º 14 (mod 26) (huruf ‘O’) 
p4 
= 15  c4 
º 7 × 15 + 10 º 115 º 11 (mod 26) (huruf ‘L’) 
p5 = 19  c1 
º 7 × 19 + 10 º 143 º 13 (mod 26) (huruf ‘N’) 
p6 
= 14  c1 
º 7 × 14 + 10 º 108 º 4 (mod 26) (huruf ‘E’) 
Cipherteks: CZOLNE
Dekripsi: 
- Mula-mula hitung m -1 yaitu 7–1 (mod 26) 
dengan memecahkan 7x º 1 (mod 26) 
Solusinya: x º 15 (mod 26) sebab 7 × 15 = 105 º 1 
(mod 26). 
- Jadi, P º 15 (C – 10) (mod 26) 
IF5054 Kriptografi 11 
c1 
= 2  p1 
º 15 × (2 – 10) = –120 º 10 (mod 26) (huruf ‘K’) 
c2 
= 25  p2 
º 15 × (25 – 10) = 225 º 17 (mod 26) (huruf ‘R’) 
c3 
= 14  p3 º 15 × (14 – 10) = 60 º 8 (mod 26) (huruf ‘I’) 
c4 
= 11  p4 
º 15 × (11 – 10) = 15 º 15 (mod 26) (huruf ‘P’) 
c5 
= 13  p5 
º 15 × (13 – 10) = 45 º 19 (mod 26) (huruf ‘T’) 
c6 
= 4  p6 
º 15 × (4 – 10) = –90 º 14 (mod 26)(huruf ‘O’) 
Plainteks yang diungkap kembali: KRIPTO
Affine cipher tidak aman, karena kunci mudah 
ditemukan dengan exhaustive search, 
sebab ada 25 pilihan untuk b dan 12 buah 
nilai m yang relatif prima dengan 26 (yaitu 1, 
3, 5, 7, 9, 11, 15, 17, 19, 21, 23, dan 25). 
IF5054 Kriptografi 12
Salah satu cara memperbesar faktor kerja 
untuk exhaustive key search: enkripsi tidak 
dilakukan terhadap huruf individual, tetapi 
dalam blok huruf. 
Misal, pesan KRIPTOGRAFI dipecah menjadi 
kelompok 4-huruf: 
KRIP TOGR AFI 
(ekivalen dengan 10170815 19140617 
000508, dengan memisalkan ‘A’ = 0, ‘B’ = 1, 
…, ‘Z’ = 25) 
IF5054 Kriptografi 13
Nilai terbesar yang dapat muncul untuk 
merepresentasikan blok: 25252525 (ZZZZ), 
maka 25252525 dapat digunakan sebagai modulus n. 
Nilai m yang relatif prima dengan 25252525, 
misalnya 21035433, 
b dipilih antara 1 dan 25252525, misalnya 23210025. 
Fungsi enkripsi menjadi: 
C º 21035433P + 23210025 (mod 25252525) 
Fungsi dekripsi, setelah dihitung, menjadi 
P º 5174971 (C – 23210025) (mod 25252525) 
IF5054 Kriptografi 14
Affine cipher mudah diserang dengan known-plaintext 
attack. 
Misalkan kriptanalis mempunyai dua buah plainteks, 
IF5054 Kriptografi 15 
P1 
dan P2 
, yang berkoresponden dengan cipherteks C1 
dan C2 
, 
maka m dan b mudah dihitung dari buah 
kekongruenan simultan berikut ini: 
C1 
º m P1 
+ b (mod n) 
C2 
º m P2 
+ b (mod n)
Contoh: Misalkan kriptanalis menemukan 
cipherteks C dan plainteks berkorepsonden K 
cipherteks E dan plainteks berkoresponden O. 
Kriptanalis m dan n dari kekongruenan berikut: 
2 º 10m + b (mod 26) (i) 
4 º 14m + b (mod 26) (ii) 
Kurangkan (ii) dengan (i), menghasilkan 
2 º 4m (mod 26) (iii) 
Solusi: m = 7 
Substitusi m = 7 ke dalam (i), 
2 º 70 + b (mod 26) (iv) 
Solusi: b = 10. 
IF5054 Kriptografi 16
Cipher lainnya 
1. Hill cipher 
- Dikembangkan oleh Lester Hill (1929) 
- Menggunakan m buah persamaan linier 
- Untuk m = 3 (enkripsi setiap 3 huruf), 
ö 
ö 
æ 
÷ ÷ ÷ 
ø 
æ 
= 
p 
1 
2 
k k k 
11 12 13 
k k k 
21 22 23 
p 
IF5054 Kriptografi 17 
C1 
= (k11 p1 + k1 
2p2 
+ k13 p3 
) mod 26 
C2 
= (k21 p1 
+ k2 
2p2 
+ k23 p3 
) mod 26 
C3 = (k31 p1 
+ k3 
2p2 
+ k33 p3 
) mod 26 
ö 
æ 
C 
1 
atau: atau C = KP ÷ ÷ ÷ 
ø 
ç ç ç 
è 
ç ç ç 
è 
÷ ÷ ÷ 
ø 
ç ç ç 
è 
3 
31 32 33 
2 
3 
p 
k k k 
C 
C
Dekripsi perlu menghitung K-1 sedemikian sehingga 
KK-1 = I (I matriks identitas). 
Contoh: 
ö 
÷ ÷ ÷ 
17 17 5 
21 18 21 
ø 
2 2 19 
æ 
= 
ö 
æ 
= 
ö 
ö 
æ 
÷ ÷ ÷ 
ø 
æ 
375 
819 
15 
0 
17 17 5 
21 18 21 
IF5054 Kriptografi 18 
K = 
æ 
ç ç ç 
è 
Plainteks: PAYMOREMONEY 
Enkripsi tiga huruf pertama: PAY = (15, 0, 24) 
Cipherteks: C = = LNS 
Cipherteks selengkapnya: LNSHDLEWMTRW 
ö 
÷ ÷ ÷ 
ø 
ç ç ç 
è 
÷ ÷ ÷ 
ø 
ç ç ç 
è 
÷ ÷ ÷ 
ø 
ç ç ç 
è 
ç ç ç 
è 
11 
13 
18 
mod 26 
486 
24 
2 2 19
ö 
4 9 15 
15 17 6 
ö 
æ 
= 
ö 
443 442 442 
858 495 780 
4 9 15 
15 17 6 
IF5054 Kriptografi 19 
Dekripsi, 
K-1= 
sebab 
÷ ÷ ÷ 
ø 
æ 
ç ç ç 
è 
24 0 17 
ö 
÷ ÷ ÷ 
ø 
æ 
= 
ç ç ç 
è 
÷ ÷ ÷ 
ø 
ç ç ç 
è 
÷ ÷ ÷ 
ø 
ö 
æ 
÷ ÷ ÷ 
ç ç ç 
17 17 5 
21 18 21 
ø 
è 
æ 
ç ç ç 
è 
1 0 0 
0 1 0 
0 0 1 
mod 26 
494 52 365 
24 0 17 
2 2 19
ö 
æ 
= 
ö 
ö 
æ 
÷ ÷ ÷ 
ø 
431 
494 
11 
13 
4 9 15 
15 17 6 
IF5054 Kriptografi 20 
Dekripsi: 
P = K-1 C 
Cipherteks: LNS atau C = (11, 13, 18) 
Plainteks: 
æ 
C = (15, 0, 24) = (P, A, Y) 
ö 
÷ ÷ ÷ 
ø 
æ 
= 
ç ç ç 
è 
÷ ÷ ÷ 
ø 
ç ç ç 
è 
÷ ÷ ÷ 
ø 
ç ç ç 
è 
ç ç ç 
è 
15 
0 
24 
mod 26 
570 
18 
24 0 17
Kekuatan Hill cipher terletak pada penyembunyian 
frekuensi huruf tunggal 
Huruf plainteks yang sama belum tentu dienkripsi 
menjadi huruf cipherteks yang sama. 
IF5054 Kriptografi 21
Hill cipher mudah dipecahkan dengan known-plaintext attack. 
Misalkan untuk Hill cipher dengan m = 2 diketahui: 
P = (5, 17) dan C = (15, 16) 
P = (8, 3) dan C = (2, 5) 
Jadi, K(5, 17) = (15, 16) dan K(8, 3) = (10, 20) 
ö 
÷ø 
ö 
æ 
÷ = æ 
5 17 
15 16 
K XK Y ÷ ÷ø 
ç çè 
Inversi dari X adalah 
Sehingga 
5 17 1 
æ 
= ÷ ÷ø 
æ 
= 
ö 
æ 
= ÷ ÷ø 
ö 
æ 
÷ ÷ø 
7 19 
15 16 
9 1 
IF5054 Kriptografi 22 
ç çè 
= = 
8 3 
2 5 
ö 
÷ ÷ø 
ç çè 
ö 
ç çè 
- 
- 
9 1 
2 15 
8 3 
X 1 
÷ ÷ø 
ç çè 
ö 
ç çè 
æ 
= 
ç çè 
8 3 
2 5 
2 15 
K

Contenu connexe

Tendances

Organisasi Komputer- representasi informasi
Organisasi Komputer- representasi informasiOrganisasi Komputer- representasi informasi
Organisasi Komputer- representasi informasidaru2501
 
Graf ( Matematika Diskrit)
Graf ( Matematika Diskrit)Graf ( Matematika Diskrit)
Graf ( Matematika Diskrit)zachrison htg
 
Teknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair CipherTeknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair CipherRivalri Kristianto Hondro
 
Pertemuan 02 teori dasar himpunan
Pertemuan 02   teori dasar himpunanPertemuan 02   teori dasar himpunan
Pertemuan 02 teori dasar himpunanFajar Istiqomah
 
PPT Matematika Diskrit - POHON
PPT Matematika Diskrit - POHONPPT Matematika Diskrit - POHON
PPT Matematika Diskrit - POHONUlfa Nur Afifah
 
Matematika Diskrit matriks relasi-dan_fungsi
Matematika Diskrit  matriks relasi-dan_fungsiMatematika Diskrit  matriks relasi-dan_fungsi
Matematika Diskrit matriks relasi-dan_fungsiSiti Khotijah
 
Kriptografi - MD5
Kriptografi - MD5Kriptografi - MD5
Kriptografi - MD5KuliahKita
 
Invers Matriks Kunci Pada Algoritma Chiper Hill
Invers Matriks Kunci Pada Algoritma Chiper HillInvers Matriks Kunci Pada Algoritma Chiper Hill
Invers Matriks Kunci Pada Algoritma Chiper Hillbernypebo
 
03 limit dan kekontinuan
03 limit dan kekontinuan03 limit dan kekontinuan
03 limit dan kekontinuanRudi Wicaksana
 
Sistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiSistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiFanny Oktaviarti
 
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)KuliahKita
 
Matematika Diskrit - 08 kombinatorial - 03
Matematika Diskrit - 08 kombinatorial - 03Matematika Diskrit - 08 kombinatorial - 03
Matematika Diskrit - 08 kombinatorial - 03KuliahKita
 
Matematika Diskrit - 03 himpunan - 04
Matematika Diskrit - 03 himpunan -  04Matematika Diskrit - 03 himpunan -  04
Matematika Diskrit - 03 himpunan - 04KuliahKita
 
Relasi dan fungsi - matematika diskrit
Relasi dan fungsi - matematika diskritRelasi dan fungsi - matematika diskrit
Relasi dan fungsi - matematika diskrithaqiemisme
 

Tendances (20)

Organisasi Komputer- representasi informasi
Organisasi Komputer- representasi informasiOrganisasi Komputer- representasi informasi
Organisasi Komputer- representasi informasi
 
Graf ( Matematika Diskrit)
Graf ( Matematika Diskrit)Graf ( Matematika Diskrit)
Graf ( Matematika Diskrit)
 
Teknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair CipherTeknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair Cipher
 
Pertemuan 02 teori dasar himpunan
Pertemuan 02   teori dasar himpunanPertemuan 02   teori dasar himpunan
Pertemuan 02 teori dasar himpunan
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
PPT Matematika Diskrit - POHON
PPT Matematika Diskrit - POHONPPT Matematika Diskrit - POHON
PPT Matematika Diskrit - POHON
 
Logika dasr
Logika dasrLogika dasr
Logika dasr
 
Matematika Diskrit matriks relasi-dan_fungsi
Matematika Diskrit  matriks relasi-dan_fungsiMatematika Diskrit  matriks relasi-dan_fungsi
Matematika Diskrit matriks relasi-dan_fungsi
 
Kriptografi - MD5
Kriptografi - MD5Kriptografi - MD5
Kriptografi - MD5
 
Invers Matriks Kunci Pada Algoritma Chiper Hill
Invers Matriks Kunci Pada Algoritma Chiper HillInvers Matriks Kunci Pada Algoritma Chiper Hill
Invers Matriks Kunci Pada Algoritma Chiper Hill
 
Graf pohon (bagian ke 6)
Graf pohon (bagian ke 6)Graf pohon (bagian ke 6)
Graf pohon (bagian ke 6)
 
03 limit dan kekontinuan
03 limit dan kekontinuan03 limit dan kekontinuan
03 limit dan kekontinuan
 
pewarnaan graf
pewarnaan grafpewarnaan graf
pewarnaan graf
 
Sistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiSistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis Substitusi
 
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
 
02.logika
02.logika02.logika
02.logika
 
Matematika Diskrit - 08 kombinatorial - 03
Matematika Diskrit - 08 kombinatorial - 03Matematika Diskrit - 08 kombinatorial - 03
Matematika Diskrit - 08 kombinatorial - 03
 
Matematika Diskrit - 03 himpunan - 04
Matematika Diskrit - 03 himpunan -  04Matematika Diskrit - 03 himpunan -  04
Matematika Diskrit - 03 himpunan - 04
 
Bab 9 graf
Bab 9 grafBab 9 graf
Bab 9 graf
 
Relasi dan fungsi - matematika diskrit
Relasi dan fungsi - matematika diskritRelasi dan fungsi - matematika diskrit
Relasi dan fungsi - matematika diskrit
 

Similaire à 9.algoritma kriptografi klasik (bag 5)xx

Similaire à 9.algoritma kriptografi klasik (bag 5)xx (14)

Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptxMateri 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
 
Kriptografi Klasik belajar kriptografi mudah
Kriptografi Klasik belajar kriptografi mudahKriptografi Klasik belajar kriptografi mudah
Kriptografi Klasik belajar kriptografi mudah
 
03 01 algoritmakriptografiklasik
03 01 algoritmakriptografiklasik03 01 algoritmakriptografiklasik
03 01 algoritmakriptografiklasik
 
5. algoritma kriptografi klasik (bag 1)xx
5. algoritma kriptografi klasik (bag 1)xx5. algoritma kriptografi klasik (bag 1)xx
5. algoritma kriptografi klasik (bag 1)xx
 
6.algoritma kriptografi klasik (bag 2)xx
6.algoritma kriptografi klasik (bag 2)xx6.algoritma kriptografi klasik (bag 2)xx
6.algoritma kriptografi klasik (bag 2)xx
 
Kripto Klasik
Kripto KlasikKripto Klasik
Kripto Klasik
 
BahanAjar Kripto gscfsdfgerffsdfdsa.pptx
BahanAjar Kripto gscfsdfgerffsdfdsa.pptxBahanAjar Kripto gscfsdfgerffsdfdsa.pptx
BahanAjar Kripto gscfsdfgerffsdfdsa.pptx
 
13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)
 
Pertemuan 4 Keamanan Komputer_Rev.pdf
Pertemuan 4 Keamanan Komputer_Rev.pdfPertemuan 4 Keamanan Komputer_Rev.pdf
Pertemuan 4 Keamanan Komputer_Rev.pdf
 
12.algoritma kriptografi modern (bagian 1)xx
12.algoritma kriptografi modern (bagian 1)xx12.algoritma kriptografi modern (bagian 1)xx
12.algoritma kriptografi modern (bagian 1)xx
 
26.algoritma md5
26.algoritma md526.algoritma md5
26.algoritma md5
 
Enkripsi
EnkripsiEnkripsi
Enkripsi
 
Integral Garis
Integral GarisIntegral Garis
Integral Garis
 
Otp2
Otp2Otp2
Otp2
 

Plus de Universitas Bina Darma Palembang

Plus de Universitas Bina Darma Palembang (20)

30448 pertemuan1
30448 pertemuan130448 pertemuan1
30448 pertemuan1
 
29510 pertemuan18(form method-get-post-dan-session(1))
29510 pertemuan18(form method-get-post-dan-session(1))29510 pertemuan18(form method-get-post-dan-session(1))
29510 pertemuan18(form method-get-post-dan-session(1))
 
28501 pertemuan14(php)
28501 pertemuan14(php)28501 pertemuan14(php)
28501 pertemuan14(php)
 
28500 pertemuan22(header dokumen html dgn tag title)
28500 pertemuan22(header dokumen html dgn tag title)28500 pertemuan22(header dokumen html dgn tag title)
28500 pertemuan22(header dokumen html dgn tag title)
 
25437 pertemuan25(hitcounter)
25437 pertemuan25(hitcounter)25437 pertemuan25(hitcounter)
25437 pertemuan25(hitcounter)
 
23921 pertemuan 3
23921 pertemuan 323921 pertemuan 3
23921 pertemuan 3
 
19313 pertemuan6
19313 pertemuan619313 pertemuan6
19313 pertemuan6
 
18759 pertemuan20(web html editor)
18759 pertemuan20(web html editor)18759 pertemuan20(web html editor)
18759 pertemuan20(web html editor)
 
18040 pertemuan13(css)
18040 pertemuan13(css)18040 pertemuan13(css)
18040 pertemuan13(css)
 
17945 pertemuan5
17945 pertemuan517945 pertemuan5
17945 pertemuan5
 
16406 pertemuan17(konsep basis-data-di-web)
16406 pertemuan17(konsep basis-data-di-web)16406 pertemuan17(konsep basis-data-di-web)
16406 pertemuan17(konsep basis-data-di-web)
 
15294 pertemuan9(eksplorasi &defenisi masalah0
15294 pertemuan9(eksplorasi &defenisi masalah015294 pertemuan9(eksplorasi &defenisi masalah0
15294 pertemuan9(eksplorasi &defenisi masalah0
 
13926 pertemuan4
13926 pertemuan413926 pertemuan4
13926 pertemuan4
 
12738 pertemuan 15(php lanjutan)
12738 pertemuan 15(php lanjutan)12738 pertemuan 15(php lanjutan)
12738 pertemuan 15(php lanjutan)
 
6346 pertemuan21(web statis dengan struktur html)
6346 pertemuan21(web statis dengan struktur html)6346 pertemuan21(web statis dengan struktur html)
6346 pertemuan21(web statis dengan struktur html)
 
5623 pertemuan11(html1)
5623 pertemuan11(html1)5623 pertemuan11(html1)
5623 pertemuan11(html1)
 
4740 pertemuan8(komponen dalam web)
4740 pertemuan8(komponen dalam web)4740 pertemuan8(komponen dalam web)
4740 pertemuan8(komponen dalam web)
 
4075 pertemuan10 (analisa kebutuhan)
4075 pertemuan10 (analisa kebutuhan)4075 pertemuan10 (analisa kebutuhan)
4075 pertemuan10 (analisa kebutuhan)
 
2670 pertemuan12(html lanjut)
2670 pertemuan12(html lanjut)2670 pertemuan12(html lanjut)
2670 pertemuan12(html lanjut)
 
2190 pertemuan24(polling)
2190 pertemuan24(polling)2190 pertemuan24(polling)
2190 pertemuan24(polling)
 

Dernier

Metode numerik Bidang Teknik Sipil perencanaan.pdf
Metode numerik Bidang Teknik Sipil perencanaan.pdfMetode numerik Bidang Teknik Sipil perencanaan.pdf
Metode numerik Bidang Teknik Sipil perencanaan.pdfArvinThamsir1
 
MODUL AJAR PENGANTAR SURVEY PEMETAAN.pdf
MODUL AJAR PENGANTAR SURVEY PEMETAAN.pdfMODUL AJAR PENGANTAR SURVEY PEMETAAN.pdf
MODUL AJAR PENGANTAR SURVEY PEMETAAN.pdfihsan386426
 
10.-Programable-Logic-Controller (1).ppt
10.-Programable-Logic-Controller (1).ppt10.-Programable-Logic-Controller (1).ppt
10.-Programable-Logic-Controller (1).ppttaniaalda710
 
MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++FujiAdam
 
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdfTEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdfYogiCahyoPurnomo
 
4. GWTJWRYJJJJJJJJJJJJJJJJJJWJSNJYSRR.pdf
4. GWTJWRYJJJJJJJJJJJJJJJJJJWJSNJYSRR.pdf4. GWTJWRYJJJJJJJJJJJJJJJJJJWJSNJYSRR.pdf
4. GWTJWRYJJJJJJJJJJJJJJJJJJWJSNJYSRR.pdfAnonymous6yIobha8QY
 
Strategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaStrategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaRenaYunita2
 
Manual Desain Perkerasan jalan 2017 FINAL.pptx
Manual Desain Perkerasan jalan 2017 FINAL.pptxManual Desain Perkerasan jalan 2017 FINAL.pptx
Manual Desain Perkerasan jalan 2017 FINAL.pptxRemigius1984
 
Materi Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptx
Materi Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptxMateri Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptx
Materi Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptxarifyudianto3
 

Dernier (9)

Metode numerik Bidang Teknik Sipil perencanaan.pdf
Metode numerik Bidang Teknik Sipil perencanaan.pdfMetode numerik Bidang Teknik Sipil perencanaan.pdf
Metode numerik Bidang Teknik Sipil perencanaan.pdf
 
MODUL AJAR PENGANTAR SURVEY PEMETAAN.pdf
MODUL AJAR PENGANTAR SURVEY PEMETAAN.pdfMODUL AJAR PENGANTAR SURVEY PEMETAAN.pdf
MODUL AJAR PENGANTAR SURVEY PEMETAAN.pdf
 
10.-Programable-Logic-Controller (1).ppt
10.-Programable-Logic-Controller (1).ppt10.-Programable-Logic-Controller (1).ppt
10.-Programable-Logic-Controller (1).ppt
 
MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++
 
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdfTEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
 
4. GWTJWRYJJJJJJJJJJJJJJJJJJWJSNJYSRR.pdf
4. GWTJWRYJJJJJJJJJJJJJJJJJJWJSNJYSRR.pdf4. GWTJWRYJJJJJJJJJJJJJJJJJJWJSNJYSRR.pdf
4. GWTJWRYJJJJJJJJJJJJJJJJJJWJSNJYSRR.pdf
 
Strategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaStrategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di Indonesia
 
Manual Desain Perkerasan jalan 2017 FINAL.pptx
Manual Desain Perkerasan jalan 2017 FINAL.pptxManual Desain Perkerasan jalan 2017 FINAL.pptx
Manual Desain Perkerasan jalan 2017 FINAL.pptx
 
Materi Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptx
Materi Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptxMateri Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptx
Materi Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptx
 

9.algoritma kriptografi klasik (bag 5)xx

  • 1. Algoritma Kriptografi Klasik (bagian 5) IF5054 Kriptografi IF5054 Kriptografi 1
  • 2. Enigma Cipher Enigma adalah mesin yang digunakan Jerman selama Perang Dunia II untuk mengenkripsi/dekripsi pesan-pesan militer. IF5054 Kriptografi 2
  • 4. Enigma menggunakan sistem rotor (mesin berbentuk roda yang berputar) untuk membentuk huruf cipherteks yang berubah-ubah. Setelah setiap huruf dienkripsi, rotor kembali berputar untuk membentuk huruf cipherteks baru untuk huruf plainteks berikutnya. IF5054 Kriptografi 4
  • 6. Enigma menggunakan 4 buah rotor untuk melakukan substitusi. Ini berarti terdapat 26 ´ 26 ´ 26 ´ 26 = 456.976 kemungkinan huruf cipherteks sebagai pengganti huruf plainteks sebelum terjadi perulangan urutan cipherteks. Setiap kali sebuah huruf selesai disubstitusi, rotor pertama bergeser satu huruf ke atas. Setiap kali rotor pertama selesai bergeser 26 kali, rotor kedua juga melakukan hal yang sama, demikian untuk rotor ke-3 dan ke-4. IF5054 Kriptografi 6
  • 7. IF5054 Kriptografi 7 ABCDEFGHIJKLMNOPQRSTUVWXYZ 24 25 26 123456789 10 11 12 13 14 15 16 17 18 19 20 21 22 23 21 3 15 1 19 10 14 26 20 8 16 7 22 4 11 5 17 9 12 23 18 2 25 6 24 13 26 123456789 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 20 164 15 3 14 12 23 5 16 2 22 19 11 18 25 24 13 7 10 8 21 9 26 17 ABCDEFGHIJKLMNOPQRSTUVWXYZ 123456789 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 8 18 26 17 20 22 10 3 13 11 4 23 5 24 9 12 25 16 19 6 15 21 271 14 Arah gerakan rotor Slow rotor Medium rotor Fast rotor ABCDEFGHIJKLMNOPQRSTUVWXYZ 24 25 26 123456789 10 11 12 13 14 15 16 17 18 19 20 21 22 23 21 3 15 1 19 10 14 26 20 8 16 7 22 4 11 5 17 9 12 23 18 2 25 6 24 13 26 123456789 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 20 164 15 3 14 12 23 5 16 2 22 19 11 18 25 24 13 7 10 8 21 9 26 17 ABCDEFGHIJKLMNOPQRSTUVWXYZ Arah gerakan rotor 14 8 18 26 17 20 22 10 3 13 11 4 23 5 24 9 12 25 16 19 6 15 21 271 26 123456789 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 Slow rotor Medium rotor Fast rotor (a) Kondisi rotor pada penekanan huruf B (b) Posisi rotor stelah penekanan huruf B
  • 8. Posisi awal keempat rotor dapat di-set; dan posisi awal ini menyatakan kunci dari Enigma. Jerman meyakini bahwa cipherteks yang dihasilkan Enigma tidak mungkin dipecahkan. Namun, sejarah membuktikan bahwa pihak Sekutu berhasil juga memecahkan kode Enigma. Keberhasilan memecahkan Enigma dianggap sebagai faktor yang memperpendek Perang Dunia II menjadi hanya 2 tahun. IF5054 Kriptografi 8
  • 9. Affine Cipher Perluasan dari Caesar cipher Enkripsi: C º mP + b (mod n) Dekripsi: P º m–1 (C – b) (mod n) Kunci: m dan b Keterangan: 1. n adalah ukuran alfabet 2. m bilangan bulat yang relatif prima dengan n 3. b adalah jumlah pergeseran 4. Caesar cipher adalah khusus dari affine cipher dengan m = 1 5. m–1 adalah inversi m (mod n), yaitu m × m–1 º 1 (mod n) IF5054 Kriptografi 9
  • 10. Contoh: Plainteks: KRIPTO (10 17 8 15 19 14) n = 26, ambil m = 7 (7 relatif prima dengan 26) Enkripsi: C º 7P + 10 (mod 26) IF5054 Kriptografi 10 p1 = 10  c1 º 7 × 10 + 10 º 80 º 2 (mod 26) (huruf ‘C’) p2 = 17  c2 º 7 × 17 + 10 º 129 º 25 (mod 26) (huruf ‘Z’) p3 = 8  c3 º 7 × 8 + 10 º 66 º 14 (mod 26) (huruf ‘O’) p4 = 15  c4 º 7 × 15 + 10 º 115 º 11 (mod 26) (huruf ‘L’) p5 = 19  c1 º 7 × 19 + 10 º 143 º 13 (mod 26) (huruf ‘N’) p6 = 14  c1 º 7 × 14 + 10 º 108 º 4 (mod 26) (huruf ‘E’) Cipherteks: CZOLNE
  • 11. Dekripsi: - Mula-mula hitung m -1 yaitu 7–1 (mod 26) dengan memecahkan 7x º 1 (mod 26) Solusinya: x º 15 (mod 26) sebab 7 × 15 = 105 º 1 (mod 26). - Jadi, P º 15 (C – 10) (mod 26) IF5054 Kriptografi 11 c1 = 2  p1 º 15 × (2 – 10) = –120 º 10 (mod 26) (huruf ‘K’) c2 = 25  p2 º 15 × (25 – 10) = 225 º 17 (mod 26) (huruf ‘R’) c3 = 14  p3 º 15 × (14 – 10) = 60 º 8 (mod 26) (huruf ‘I’) c4 = 11  p4 º 15 × (11 – 10) = 15 º 15 (mod 26) (huruf ‘P’) c5 = 13  p5 º 15 × (13 – 10) = 45 º 19 (mod 26) (huruf ‘T’) c6 = 4  p6 º 15 × (4 – 10) = –90 º 14 (mod 26)(huruf ‘O’) Plainteks yang diungkap kembali: KRIPTO
  • 12. Affine cipher tidak aman, karena kunci mudah ditemukan dengan exhaustive search, sebab ada 25 pilihan untuk b dan 12 buah nilai m yang relatif prima dengan 26 (yaitu 1, 3, 5, 7, 9, 11, 15, 17, 19, 21, 23, dan 25). IF5054 Kriptografi 12
  • 13. Salah satu cara memperbesar faktor kerja untuk exhaustive key search: enkripsi tidak dilakukan terhadap huruf individual, tetapi dalam blok huruf. Misal, pesan KRIPTOGRAFI dipecah menjadi kelompok 4-huruf: KRIP TOGR AFI (ekivalen dengan 10170815 19140617 000508, dengan memisalkan ‘A’ = 0, ‘B’ = 1, …, ‘Z’ = 25) IF5054 Kriptografi 13
  • 14. Nilai terbesar yang dapat muncul untuk merepresentasikan blok: 25252525 (ZZZZ), maka 25252525 dapat digunakan sebagai modulus n. Nilai m yang relatif prima dengan 25252525, misalnya 21035433, b dipilih antara 1 dan 25252525, misalnya 23210025. Fungsi enkripsi menjadi: C º 21035433P + 23210025 (mod 25252525) Fungsi dekripsi, setelah dihitung, menjadi P º 5174971 (C – 23210025) (mod 25252525) IF5054 Kriptografi 14
  • 15. Affine cipher mudah diserang dengan known-plaintext attack. Misalkan kriptanalis mempunyai dua buah plainteks, IF5054 Kriptografi 15 P1 dan P2 , yang berkoresponden dengan cipherteks C1 dan C2 , maka m dan b mudah dihitung dari buah kekongruenan simultan berikut ini: C1 º m P1 + b (mod n) C2 º m P2 + b (mod n)
  • 16. Contoh: Misalkan kriptanalis menemukan cipherteks C dan plainteks berkorepsonden K cipherteks E dan plainteks berkoresponden O. Kriptanalis m dan n dari kekongruenan berikut: 2 º 10m + b (mod 26) (i) 4 º 14m + b (mod 26) (ii) Kurangkan (ii) dengan (i), menghasilkan 2 º 4m (mod 26) (iii) Solusi: m = 7 Substitusi m = 7 ke dalam (i), 2 º 70 + b (mod 26) (iv) Solusi: b = 10. IF5054 Kriptografi 16
  • 17. Cipher lainnya 1. Hill cipher - Dikembangkan oleh Lester Hill (1929) - Menggunakan m buah persamaan linier - Untuk m = 3 (enkripsi setiap 3 huruf), ö ö æ ÷ ÷ ÷ ø æ = p 1 2 k k k 11 12 13 k k k 21 22 23 p IF5054 Kriptografi 17 C1 = (k11 p1 + k1 2p2 + k13 p3 ) mod 26 C2 = (k21 p1 + k2 2p2 + k23 p3 ) mod 26 C3 = (k31 p1 + k3 2p2 + k33 p3 ) mod 26 ö æ C 1 atau: atau C = KP ÷ ÷ ÷ ø ç ç ç è ç ç ç è ÷ ÷ ÷ ø ç ç ç è 3 31 32 33 2 3 p k k k C C
  • 18. Dekripsi perlu menghitung K-1 sedemikian sehingga KK-1 = I (I matriks identitas). Contoh: ö ÷ ÷ ÷ 17 17 5 21 18 21 ø 2 2 19 æ = ö æ = ö ö æ ÷ ÷ ÷ ø æ 375 819 15 0 17 17 5 21 18 21 IF5054 Kriptografi 18 K = æ ç ç ç è Plainteks: PAYMOREMONEY Enkripsi tiga huruf pertama: PAY = (15, 0, 24) Cipherteks: C = = LNS Cipherteks selengkapnya: LNSHDLEWMTRW ö ÷ ÷ ÷ ø ç ç ç è ÷ ÷ ÷ ø ç ç ç è ÷ ÷ ÷ ø ç ç ç è ç ç ç è 11 13 18 mod 26 486 24 2 2 19
  • 19. ö 4 9 15 15 17 6 ö æ = ö 443 442 442 858 495 780 4 9 15 15 17 6 IF5054 Kriptografi 19 Dekripsi, K-1= sebab ÷ ÷ ÷ ø æ ç ç ç è 24 0 17 ö ÷ ÷ ÷ ø æ = ç ç ç è ÷ ÷ ÷ ø ç ç ç è ÷ ÷ ÷ ø ö æ ÷ ÷ ÷ ç ç ç 17 17 5 21 18 21 ø è æ ç ç ç è 1 0 0 0 1 0 0 0 1 mod 26 494 52 365 24 0 17 2 2 19
  • 20. ö æ = ö ö æ ÷ ÷ ÷ ø 431 494 11 13 4 9 15 15 17 6 IF5054 Kriptografi 20 Dekripsi: P = K-1 C Cipherteks: LNS atau C = (11, 13, 18) Plainteks: æ C = (15, 0, 24) = (P, A, Y) ö ÷ ÷ ÷ ø æ = ç ç ç è ÷ ÷ ÷ ø ç ç ç è ÷ ÷ ÷ ø ç ç ç è ç ç ç è 15 0 24 mod 26 570 18 24 0 17
  • 21. Kekuatan Hill cipher terletak pada penyembunyian frekuensi huruf tunggal Huruf plainteks yang sama belum tentu dienkripsi menjadi huruf cipherteks yang sama. IF5054 Kriptografi 21
  • 22. Hill cipher mudah dipecahkan dengan known-plaintext attack. Misalkan untuk Hill cipher dengan m = 2 diketahui: P = (5, 17) dan C = (15, 16) P = (8, 3) dan C = (2, 5) Jadi, K(5, 17) = (15, 16) dan K(8, 3) = (10, 20) ö ÷ø ö æ ÷ = æ 5 17 15 16 K XK Y ÷ ÷ø ç çè Inversi dari X adalah Sehingga 5 17 1 æ = ÷ ÷ø æ = ö æ = ÷ ÷ø ö æ ÷ ÷ø 7 19 15 16 9 1 IF5054 Kriptografi 22 ç çè = = 8 3 2 5 ö ÷ ÷ø ç çè ö ç çè - - 9 1 2 15 8 3 X 1 ÷ ÷ø ç çè ö ç çè æ = ç çè 8 3 2 5 2 15 K