Anda di halaman 1dari 15

Teori Kriftografi Klasik

Aspek – aspek keamanan

1. Privacy/Confidentiality
2. Availability
3. Authentication
4. Integrity
5. Nonrepudiation
6. Authority
Beberapa Kemungkinan Serangan
i. Interruption : perusakan perangkat sistem (Denial of
Service Attack)
ii. Interception : pihak lain berhak mengakses informasi
( wiretapping)
iii. Modification : pihak lain dapat mengubah aset
(perubahan content web)
iv. Fabrication : pihak lain menyisipkan objek palsu ke
dalam sistem ( pembuatan pesan palsu)
Gambaran Enkripsi & Dekripsi

Algoritma berdasarkan jenis kuncinya :


1. Algoritma Simetri (konvensional)
2. Algoritma Asimetri (kunci-publik)
Enkripsi Kunci Simetris

fungsi enkripsi Ek dan dekripsi Dk sebagai berikut:


Ek : M  C dan Dk : C  M k  K,
sedemikian hingga
Dk(Ek(m)) = m untuk seluruh m  M dan k  K.
Kerugian utama penggunaan kriptosistem
kunci simetris

i. Masalah distribusi kunci (cara yang aman tidak


tersedia).
ii. Masalah manajemen kunci (jika jumlah pasangan
pengguna besar maka jumlah kunci menjadi sulit
dikelola).
iii. Tidak memungkinkan tanda tangan (tidak ada cara
bagi penerima pesan untuk meyakinkan pihak ketiga
bahwa pesan yang diterimanya benar-benar berasal
dari pengirim pesan yang sah).
Enkripsi Kunci Asimetris

fungsi enkripsi sebagai berikut:


c = Eke(m) dan m = Dkd(c)
sedemikian hingga
Dkd(Eke(m) ) = m
Teknik Enkripsi Konvensional
 Teknik Substitusi :
penggantian setiap karakter plaintext
dengan karakter lain.
 Teknik Transposisi :
teknik penyandian yang memanfaatkan
permutasi
Teknik Substitusi
 Chiper substitusi paling tua (Yulius Caesar)
contoh :
Plaintext : ‘kriptografi’
Chiper : ‘nulswrjudil’
berasal dari daftar :
Plaintext :
“a b c d e f g h i j k l m n o p q r s t u v w x y z”
Chiper :
“d e f g h i j k l m n o p q r s t u v w x y z a b c”
Teknik Substitusi
 Substitusi deret campuran kata kunci
contoh :
kata kunci : ‘MILITARY INTELLIGENCE’
setelah diulang terbentuklah daftar chiper menjadi :
‘MILTARYNEGCBDFHJKOPQSUVWXZ’
yang akan menggantikan plaintext :
‘a b c d e f g h i j k l m n o p q r s t u v w x y z’
Teknik Substitusi
 Substitusi secara out spirally : T E X A S
contoh :
B C D F G
kata kunci : ‘TEXAS’
kemudian kata kunci digunakan untuk
H I J K L
membentuk chiper : M N O P Q
“ZRMHBTEXASGLQYWVUNICDFKPOJ” R U V W Y
plaintext :
Z
“a b c d e f g h i j k l m n o p q r s t u v w x y z”
Teknik Substitusi
 Substitusi secara out by diagonals : W A J T
contoh : kata kunci : ‘wyoming’
Y B K U
kemudian kata kunci digunakan untuk
membentuk chiper : O C L V
‘WYAOBJMCKTIDLUNEPVGFQXHRZS’ M D P X
plaintext : I E Q Z
‘a b c d e f g h i j k l m n o p q r s t u v w x y z’
N F R
G H S
Teknik Transposisi Baca Dari atas ke bawah
sesuai urutan bilangan

 Algoritma transposisi kolom : Kunci 4 3 1 5 2 6


contoh : Plaintext S A Y A S E
dengan kunci : 431526
D A N G B E
Plaintext :
L A J A R K
‘saya sedang belajar kriftografi’
Chipertext: R I P T O G
R A F I Y Z
‘YNJPFSBROYAAAIASDLRRAG
ATIEEKGZ’

Pengoptimalan dapat Kunci S A N T A N


menggunakan kata kunci.
contoh : kunci = ‘santan’ yang Bilangan 5 1 3 6 2 4
dikonversi menjadi ‘513624’
Teknik Transposisi
 Algoritma transposisi pola zig-zag, keluaran chipertext berupa baris :
contoh :
Plaintext :
‘REINFORCEMENTS ARRIVING NOW’

N M R G
I F E E A R N N
E O C N S I I O
R R T V W

Chipertext :
‘NMRGIFEEARNNEOCNSIIORRTVW’
Teknik Transposisi
 Algoritma transposisi pola segitiga, keluaran chipertext berupa baris :
contoh :
Plaintext :
‘REINFORCEMENTS ARRIVING NOW’

Baca dari atas


ke bawah mulai R
dari kolom E I N
pertama
F O R C E
M E N T S A R
R I V I N G N O W
Chipertext :
‘RMIFEVEONIRIRTNNCSGEANROW’

Anda mungkin juga menyukai