You are on page 1of 24

KRIPTOGRAFI

Pertemuan 02

Pengertian
Kriptografi adalah ilmu yang mempelajari bagaimana supaya pesan atau dokumen kita aman, tidak bisa dibaca oleh pihak yang tidak berhak Kriptografi adalah proses mengubah data (plain text) menjadi chipertext (enkrpsi) pada pengirim, dan kemudian mengubah chipertext menjadi plaintext (dekripsi) pada penerima.

Diagram proses Enkripsi & Dekripsi


Plaintext

enkripsi

Chipertext

Plaintext

dekripsi
Kunci Dekripsi

Kunci Enkripsi

Plaintext : pesan yang hendak dikirimkan (berisi data asli). Ciphertext : pesan ter-enkrip (tersandi) yang merupakan hasil enkripsi. Enkripsi : proses pengubahan plaintext menjadi ciphertext. Dekripsi : kebalikan dari enkripsi yakni mengubah ciphertext menjadi plaintext, sehingga berupa data awal/asli. Kunci : suatu bilangan yang dirahasiakan yang digunakan dalam proses enkripsi dan dekripsi.

Keamanan Algoritma (1)


Suatu algoritma dikatakan aman, bila tidak ada cara untuk menemukan plaintextnya, berapapun banyaknya chipertext yang dimiliki. Karena selalu terdapat kemungkinan ditemukannya cara baru untuk menembus kriptografi, suatu algoritma dikatakan cukup atau mungkin aman bila memiliki keadaan :
Bila harga untuk membobol algoritma lebih besar dari

pada nilai informasi yang dibuka. misal : diperlukan komputer senilai 1 juta dollar untuk menjebol algoritma yang digunakan untuk melindungi informasi senilai 100 ribu dollar

Keamanan Algoritma (2)


Bila waktu yang diperlukan untuk mebobol algoritma

lebih lama daripada waktu yang diperlukan oleh informasi tersebut harus tetap aman. Misal : diperlukan waktu 1 tahun untuk menjebol kartu kredit, padahal sebelum 1 tahun kartu tersebut sudah tidak berlaku Bila jumlah data yang dienkrip dengan kunci dan algoritma yang sama lebih sedikit dari jumlah data yang diperlukan untuk membobol algoritma Misal : diperlukan 100 chipertext untuk menebak 1 kunci, padahal 1 kunci hanya digunakan untuk 1 pesan

Enkripsi dengan kunci pribadi


Model-model enkripsi kunci pribadi
1. Substitusi 2. Blocking

3. vegnere
4. Tranposisi

1. Subsitusi
Langkah pertama membuat tabel subsitusi. Tabel subsitusi dapat dibuat sesuka hati dgn catatan sipenerima memiliki tabel yg sama untuk keperluan dekripsi.

1. Enkripsi Substitusi
Tiap huruf alfabet digeser 3 huruf ke kanan
pi : Y ci : B A B C D E F G H I J K L M N O P Q R S T U V W X Z D E F G H I J K L M N O P Q R S T U V W X Y Z A C

Contoh:
Plainteks: AWASI OBELIX Cipherteks: DZDVL REHOLA ASTERIX DVWHULA DAN GDQ TEMANNYA WHPDQQBA

1. Enkripsi Substitusi
Dalam praktek, cipherteks dikelompokkan ke dalam kelompok n-huruf, misalnya kelompok 4huruf:
DZDV LDVW HULA GDQW HPDQ QBAR EHOL A

Atau membuang semua spasi: DZDVLDVWHULAGDQWHPDQQBAREHOLA Tujuannya agar kriptanalisis menjadi lebih sulit

2. Enkripsi Blocking
Sistem enkripsi yg membagi plainteks menjadi blok- blok yg terdiri beberapa karakter kemudian di enkripsi secara independent.
5 D A S A R K R I P T O G R A F I BLOK1 BLOK2 BLOK3 BLOK4 BLOK5 BLOK6 BLOK7 BLOK8 BLOK9

T E K N I K

Plaintext di tulis pada lajur vertikal secara berurutan Chipertext merupakan hasil pembacaan secara horisontal
Contoh diatas menjadi : Plaintext : 5 TE KNIK DASAR KRIPTPGRAFI CHIPER : 5DP ATTSOEAGKRRN AIKFKRI I

3.Vignere
Termasuk ke dalam cipher abjad-majemuk (polyalpabetic substitution cipher ). Algoritma tersebut baru dikenal luas 200 tahun kemudian yang oleh penemunya cipher tersebut kemudian dinamakan Vignere Cipher. Vignere Cipher menggunakan Bujursangkar Vignere untuk melakukan enkripsi. Setiap baris di dalam bujursangkar menyatakan huruf-huruf cipherteks yang diperoleh dengan Caesar Cipher.

3. Vignere
Plainteks
L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K A a b c d e f g h i j K l m n o p q r s t u v w x y z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

Ku nci

Gambar 4.2 Bujursangkar Vignere

3. Vignere
Contoh penerapan Vignere Cipher : Plainteks : THIS PLAINTEXT Kunci : sony sonysonys Cipherteks : LVVQ HZNGFHRVL Jika panjang kunci lebih pendek daripada panjang plainteks, maka kunci diulang secara periodik. Dalam hal ini Kunci sony diulang sebanyak panjang plaintext-nya

Plainteks:
Jawa Timur Bakal Tenggelam Semburan lumpur panas Jawa Timur belum juga desa tenggelam. Entah bangunan, pabrik, dan di desa Porong, Sidoarjo, berakhir. Sudah beberapa sudah berapa rumah, sawah yang tenggelam.

Sampai kapan semburan lumpur berhenti, tiada yang tahu. Teknologi manusia tidak berhasil menutupi lubang semburan. Jika semburan lumpur tidak berhenti juga, mungkin Jawa Timur akan tenggelam

Kunci: langitbiru Cipherteks:

Uajg Bbnci Vlknr Bxooxywaz


Ymfcciuy lhsxns xrhls Wget Uqdoc brrcf kcxu dryi mfvxaplns. Mguiy ubvxoyaa, viusqb, xln qo lxti Gicoam, Abewrluo, meegsajz. Jooau hmufzrjl mfdnn jxsigu cuzgp, fgeti grhr trtozftrg.

Dazvib liguy srsjnsie ffmcaz ufzyyytv, zqtei puyg ggpn. Umbhzlbmq fbvlmta goltl jvlsafot ffvlnfpv rcubvx mpmoazto. Rzel srsjnsie ffmcaz mjlre meenmguq aora, zavzlqe Dlwn Zqfvz reln kvzhmcux

3. TRANPOSISI
Memindahkan/merotasikan karakter dgn aturan tertentu. Plaintext dibagi menjadi blok-blok dgn panjang yg sama. 1 2 3 4 5 6

Contoh lain: Plainteks: ITB GANESHA SEPULUH Bagi menjadi blok-blok 8-huruf. Jika < 8, tambahkan huruf palsu.
1 I 2 T 3 B 4 G 5 A 6 N 7 E 8 S 1 H 2 A 3 S 4 E 5 P 6 U 7 L 8 U 1 H 2 A 3 B 4 C 5 D 6 E 7 F 8 G

S 1

T 2

B 3

A 4

G 5

N 6

E 7

I 8

U 1

A 2

S 3

P 4

E 5

U 6

L 7

H 8

G 1

A 2

B 3

D 4

C 5

E 6

F 7

H 8

Cipherteks: STBAGNEIUASPEULHGABDCEFH

4. Transposisi
Cipherteks diperoleh dengan mengubah posisi huruf di dalam plainteks. Dengan kata lain, algoritma ini melakukan transpose terhadap rangkaian huruf di dalam plainteks. Nama lain untuk metode ini adalah permutasi, karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karakter tersebut.

Transposisi (Contoh)
Contoh: Misalkan plainteks adalah UNIVERSITAS EMPAT LIMA SURABAYA Enkripsi: UNIVERS SITASEM PATLIMA SURABAY A
Cipherteks: (baca secara vertikal) USPSANIAUITTRVALAESIBREMASMAY USPS ANIA UITT RVAL AESI BREM ASMA Y

Cipher Transposisi
Ciphereteks diperoleh dengan mengubah posisi huruf di dalam plainteks.
Dengan kata lain, algoritma ini melakukan transpose terhadap rangkaian huruf di dalam plainteks. Nama lain untuk metode ini adalah permutasi, karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karakter tersebut.

Contoh: Misalkan plainteks adalah DEPARTEMEN TEKNIK INFORMATIKA ITB

Enkripsi: DEPART EMENTE KNIKIN FORMAT IKAITB


Cipherteks: (baca secara vertikal) DEKFIEMNOKPEIRAANKMIRTIATTENTB DEKF IEMN OKPE IRAA NKMI RTIA TTEN TB

Dekripsi: Bagi panjang cipherteks dengan kunci. (Pada contoh ini, 30 / 6 = 5) DEKFI EMNOK PEIRA ANKMI RTIAT TENTB

Plainteks: (baca secara vertikal) DEPARTEMEN TEKNIK INFORMATIKA ITB

Ada Pertanyaan ???

You might also like