P. 1
Enkripsi

Enkripsi

|Views: 34|Likes:
Dipublikasikan oleh Eka Mahendra
Algoritma kriptografi
Algoritma kriptografi

More info:

Categories:Types, School Work
Published by: Eka Mahendra on May 06, 2013
Hak Cipta:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

11/19/2013

pdf

text

original

ENKRIPSI

PENGERTIAN

Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Pengetahuan yang mempelajari tentang enkripsi adalah kriptografi. Yang dimaksud dengan kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data. Namun, tidak semua aspek keamanan informasi ditangani oleh kriptografi. Enkripsi erat kaitannya dengan dekripsi, untuk itulah muncul istilah kriptanalisis. Kriptanalisis adalah ilmu dan seni untuk memecahkan informasi yang telah dienkripsi tanpa mengetahui kriptanalis. kunci yang digunakan. Pelaku kriptanalisis disebut dengan

TUJUAN Enkripsi merupakan upaya untuk mengamankan data/informasi, meskipun bukan

merupakan satu-satunya cara untuk mengamankan data/informasi. Adapun tujuan dari enkripsi adalah sebagai berikut: a. Kerahasiaan Yaitu untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka informasi yang telah dienkripsi.

b. Integritas data Untuk menjaga keaslian/keutuhan data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.

c. Autentikasi Ini berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun

informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.

d. Non-repudiasi/Nirpenyangkalan

dinamakan juga algoritma klasik. Caesar Cipher Algoritma ini pertama kali digunakan oleh Julius Caesar. Menggunakan pena dan kertas saja. Plaintext: Cipher: ABCDEFGHIJKLMNOPQRSTUVWXYZ DEFGHIJKLMNOPQRSTUVWXYZABC . 2008) Pada dasarnya. Kriptogarfi klasik memiliki beberapa ciri : 1.Adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat. yaitu enkripsi dan dekripsi dilakukan pada setiap karakter pesan. (Ariyus. Termasuk ke dalam kriptografi kunci simetris. Algoritma kr iptografi (cipher) yang digunakan saat itu. yaitu : 1. Memahami konsep dasar kriptografi 2. Memahami kelemahan sistem kode. Semua algoritma klasik termasuk ke dalam sistem kriptografi simetris dan digunakan jauh sebelum kriptografi kunci publik ditemukan. Dony. Berbasis karakter 2. belum ada computer 3.Berikut adalah beberapa contoh penerapan algoritma substitusi: a. Tiga alasan mempelajari algoritma klasik : 1. dan disebut juga sebagai Shift Cipher. algoritma kriptografi klasik dapat dikelompokkan ke dalam dua macam cipher. Dasar algoritma kriptografi modern 3. Cipher substitusi (substitution cipher) Cara kerja dari algoritma ini adalah dengan menggantikan setiap karakter dari plaintext dengan karakter lain. adalah berbasis karakter. ALGORTIMA KRIPTOGRAFI KLASIK Sebelum komputer ada. kriptografi dilakukan dengan menggunakan pensil dan kertas. yaitu dengan cara menggeser urutan abjadnya.

Contoh : Plainteks: I MADE EKA MAHENDRA huruf alfabet digeser 4 huruf ke kanan A E B F C C G D H E I F J G K H L I M J N K O L P M Q N R O S P T Q U R V S W T X U Y V Z W A X B Y C Z D Cipherteks: M QEHI IOE QELIRHVE b. Untuk maka diperlukan sebuah bujursangkar vigenere dimana kolom paling kiri bujursangkar menyatakan huruf-huruf kunci. . sedangkan baris paling atas menyatakan huruf-huruf plaintext dan setiap baris di dalam bujursangkar menyatakan huruf-huruf ciphertext. 16. Vigènere Cipher Vigenere Cipher ditemukan oleh Blaise de Vigenere pada abad ke menggunakan algoritma ini.

kita harus menentukan kata kuncinya. hanya saja urutannya diubah. huruf-huruf di dalam plainteks tetap saja. Nama lain untuk metode ini adalah permutasi atau pengacakan (scrambling) karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karkater tersebut.Contoh: Plaintext: I MADE EKA MAHENDRA Maka. Dengan kata lain algoritma ini melakukan transpose terhadap rangkaian karakter di dalam teks. Apabila kata kunci yang digunakan lebih pendek dari panjang plaintext maka kata kunci diulang (sistem periodik) seperti berikut: Panjang plaintext: 16 huruf Kata kunci: JAGUNG (6 huruf) Kata kunci: J AGUN GJA GUNGJAGU (16 huruf) Ciphertext: R MGXR KTA SUUKWDXU 2. Cipher transposisi (transposition cipher) Pada cipher transposisi. Terdapat beberapa algoritma dalam metode penyandian transposisi yaitu : .

Teks sandinya dibaca dengan arah . Teks sandinya dibaca secara baris per baris. Contoh : Teks pesan asli : SAYA ADALAH MAHASISWA STMIK STIKOM BALI Algoritma 5 Baris S A Y A A D A L A H M A H A S I S W A S T M I K S T I K O M B A L I Hasil Penyandian : SASSL ALHIW KTAIY AMSAI IBADA ASMKM AHTO Penyandian Transposisi Route Penyandian transposisi dengan metode route hampir sama dengan metode Rail Fence. Penyandian transposisi rail fence 2. Penyandian transposisi ganda 5. Penyandian transposisi route 3. Penyandian transposisi Myszkowski Penyandian Transposisi Rail Fence Rail Fence atau bisa juga disebut alur pagar adalah bentuk penyandian transposisi dengan cara menuliskan huruf-huruf teks asli secara turun naik dalam sebuah pagar imajiner.1. Penyandian transposisi kolom 4. Penyandian Transposisi Route dilakukan dengan cara menuliskan teks asli secara kolom dari atas kebawah dalam sebuah kisi-kisi imajiner dengan ukuran yang telah disepakati.

Sedangkan proses untuk mengembalikan ke teks sandi ke teks aslinya dilakukan langkah kebalikan darinya. Beberapa algoritma tidak mengacak teks asli dengan sempurna. sehingga akan memberikan celah yang dapat dengan mudah dipecahkan oleh seorang kriptoanalisa. misalnya dibaca secara (1) spiral dengan arah jarum jam. Dalam prosesnya. spiral arah jarum jam mulai dari kanan bawah. Penyandian route memiliki banyak sekali variasi algoritma pembacaan teks-nya. Namun tidak semua algoritma tersebut memberikan hasil teks sandi yang memenuhi standar “aman”. Teks sandi-nya dibaca secara kolom demi kolom dengan pengacakan melalui permutasian angka kuncinya.(route) sesuai perjanjian. Contoh : Teks pesan asli : SAYA ADALAH MAHASISWA STMIK STIKOM BALI Algoritma : 5 baris. Penyandian transposisi route yang terkenal adalah Union Route yang digunakan oleh tentara Amerika selama perang sipil. Panjang baris dan permutasian kolomnya disebut sebagai “kata kunci”. mulai dari kanan bawah dan lain-lain cara pembacaannya. mulai dari kiri atas atau (2) secara ular tangga. S A Y A A D A L A H M A H A S I S W A S T M I K S T I K O M B A L I Hasil Penyandian : MSSSH AAYAS DMITT BALIO KAAAL AASMI KIWH Penyandian Transposisi Kolom Penyandian Transposisi Kolom dituliskan secara baris (biasa) dengan panjang yang telah ditentukan sebagai kunci-nya. . kata kunci tersebut didefinisikan dahulu dengan angka sesuai urutan abjad.

Proses : MATAHARI didefinisikan sesuai urutan abjad menjadi 4 3 7 5 1 6 2 8 . Sebagai contoh ditetapkan kunci kedua yang berbeda yaitu MATAHARI .Contoh : Teks pesan asli : SAYA ADALAH MAHASISWA STMIK STIKOM BALI Kata kunci : JERAPAH yang berarti 7 kolom Proses : JERAPAH didefinisikan sesuai urutan abjad menjadi 5 2 4 1 3 7 6 5 S L S M O 2 A A I I M 4 Y H S K B 1 A M W S A 3 A A A T L 7 D H S I I 6 A A T K Hasil Penyandian : AMWSA AAIIM AAATL YHSKB SLSMO AATKD HSII Penyandian Transposisi Ganda Penyandian transposisi ganda adalah metode penyandian transposisi kolom yang dilakukan dua kali. Proses penyandian yang kedua ini bisa menggunakan kunci yang sama atau dua kunci yang berbeda. Dua kali proses penyandian ini dilakukan untuk mempersulit upaya pemecahan teks sandi transposisi kolom yang biasanya dapat dengan mudah dilakukan dengan metode anagram. terhadap teks sandi pertama : AMWSA AAIIM AAATL YHSKB SLSMO AATKD HSII.

Dalam metode penyandian transposisi kolom. yang dibedakan dalam pendefinisian dan permutasian kata kunci-nya.4 A I H O I 3 M M S A I 7 W A K A 5 S A B T 1 A A S K 6 A T L D 2 A L S H 8 I Y M S Hasil Penyandian : AASKA LSAMM SAIAI HOISA BTATL DWAKA IYMS Penyandian Transposisi Myszkowski Émile Victor Théodore Myszkowski di tahun 1902 memperkenalkan variasi dari metode penyandian transposisi kolom. sedangkan dalam metode Myszkowski menjadi 1 3 4 3 1 5 2 5 4 Teks sandinya dibaca secara urutan nomor kolom. kata kunci misalnya INDONESIA di definisikan menjadi 1 4 6 5 2 8 3 9 7. bila nomor urut kolomnya sama dibaca secara bersamaan dimulai dari sebelah kiri. Contoh : Teks pesan asli : SAYA ADALAH MAHASISWA STMIK STIKOM BALI Kata kunci : INDONESIA yang berarti 9 kolom Proses : INDONESIA didefinisikan sesuai urutan abjad menjadi 1 3 4 3 1 5 2 5 4 .

1 S H A K 3 A M S O 4 Y A T M 3 A H M B 1 A A I A 5 D S K L 2 A I S I 5 L S T 4 A W I Hasil Penyandian : SAHAA IKAAI SIAAM HSMOB YAAWT IMDLS SKTL .

You're Reading a Free Preview

Mengunduh
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->