Anda di halaman 1dari 22

Kriptografi Kunci Rahasia &

Kunci Publik

 Transposition Cipher
 Substitution Cipher

For internal use


1 © Universitas Diponegoro Presentation/Author/Date
Overview
Kriptografi :

• Seni menulis pesan rahasia


• Teks yang dibuat yang hanya bisa dibaca oleh
orang yang berhak
• Teknik yang digunakan untuk mengubah
informasi ke dalam format alternatif dan
diubah kembali ke format semula

Presentation/Author/Date For internal use 2


Cryptography Modern
• Kriptografi modern selain algoritma juga
menggunakan Kunci (Key) untuk memecahkan
masalah tersebut
• Proses enkripsi dan dekripsi menggunakan
kunci ini
• Setiap anggota memiliki kuncinya yang
digunakan untuk proses yang akan
dilakukannya
• Namun ada juga algoritma tanpa kunci:
unkeyed cryptosystem. Co: Fungsi Hash
Presentation/Author/Date For internal use 3
Cryptography Modern

Key Key

Plaintext Enkripsi Ciphertext Dekripsi Plaintext

Presentation/Author/Date For internal use 4


Picture Explanation
• Ciphertext → Format Alternatif disebut juga text
rahasia
• Plaint Text → Informasi/Pesan
• Key → Variable tambahan yang disuntikkan untuk
merubah Plaintext ke Ciphertext dan sebaliknya
• Enkripsi → Proses pengubahan format Plaintext
menjadi Cypertext
• Dekripsi → Proses pengembalian format
Ciphertext menjadi Plaintext

Presentation/Author/Date For internal use 5


Jenis Kunci Cryptography
• Kriptografi Simetrik (Kunci Rahasia)
• Kriptografi Asimetrik (Kunci Publik)
• Perbedaan utama di antara keduanya terletak
pada : Sama dan tidaknya kunci yang
digunakan dalam proses enkripsi dengan kunci
yang digunakan pada proses dekripsi

Presentation/Author/Date For internal use 6


Symmetric Cryptography
• Kriptografi simetrik (symmetric cryptography) atau dikenal pula
sebagai kriptografi kunci rahasia (secret key cryptography)
• Merupakan kriptografi yang menggunakan kunci yang sama baik
untuk proses enkripsi maupun dekripsi.
• Kriptografi simetrik sangat menekankan pada kerahasiaan kunci
yang digunakan untuk proses enkripsi dan dekripsi. Oleh karena
itulah kriptografi ini dinamakan pula sebagai kriptografi kunci
rahasia
• Contoh algoritma simetrik adalah : OTP, DES (Data Encryption
Standard), RC2, RC4 (Ron’s Code), Rc5, RC6, IDEA (International
Data Encryption Algorithm), Twofish, Magenta, Rijndael (AES-
Advanced Encryption Standard), Blowfish, GOST, dan lain – lain
• Block cipher : IDEA, AES, DES
• Stream cipher : RC4

Presentation/Author/Date For internal use 7


Symmetric Cryptography

• e=d=k
• Ek(m) = c
• Dk(c) = m

Presentation/Author/Date For internal use 8


Mekanisme Kerja Symmetric
Cryptography
• Alice dan Bob menyetujui algoritma simetrik yang akan
digunakan
• Alice dan Bob menyetujui kunci yang akan dipakai
• Alice membuat pesan plaintext yang akan dikirimkan
kepada Bob, lalu melakukan proses enkripsi dengan
menggunakan kunci dan algoritma yang telah
disepakati sehingga menghasilkan ciphertext
• Alice mengirimkan ciphertext tersebut kepada Bob
• Bob menerima ciphertext, lalu melakukan dekripsi
dengan menggunakan kunci dan algoritma yang sama
sehingga dapat memperoleh plaintext tersebut
Presentation/Author/Date For internal use 9
Mekanisme Kerja Symmetric Cryptography

Pihak tak dikenal


Sumber jalur aman
Kunci e

Enkripsi c Dekripsi
E e (m) = c jalur tak aman D d (c) = m

m m

Sumber
Tujuan
Plaintext

Alice Bob
Presentation/Author/Date For internal use 10
Kelemahan Symmetric Cryptography
• Harus ada jalur aman (secure channel) dahulu yang
memungkinkan Bob dan Alice melakukan transaksi kunci
• Hal ini menjadi masalah karena jika jalur itu memang ada,
tentunya kriptografi tidak diperlukan lagi dalam hal ini.
Masalah ini dikenal sebagai masalah persebaran kunci (key
distribution problem)
• Kelemahan lainnya adalah bahwa untuk tiap pasang pelaku
sistem informasi diperlukan sebuah kunci yang berbeda.
Dengan demikian bila terdapat n pelaku sistem informasi,
maka agar tiap pasang dapat melakukan komunikasi
diperlukan kunci sejumlah total n(n – 1)/2 kunci. Untuk
jumlah n yang sangat besar, penyediaan kunci ini akan
menjadi masalah, yang dikenal sebagai masalah
manajemen kunci (key management problem)
Presentation/Author/Date For internal use 11
Keuntungan Symmetric Cryptography
• Dibandingkan dengan kriptografi asimetrik,
kriptografi simetrik memiliki kecepatan
operasi yang jauh lebih cepat.

Presentation/Author/Date For internal use 12


Secret Key Cryptosystem
• Block Cipher
• Transposition Cipher
• Substitution Cipher
• Stream Cipher
• Polyalphabetic substitutions and Vigenere
ciphers
• Polyalphabetic cipher machines and rotors
• Cryptanalysis of classical ciphers
Presentation/Author/Date For internal use 13
Transposition ciphers
Transposition cipher melakukan proses enkripsi
dan dekripsi dengan cara :
• Mengganti urutan huruf pada Plaintext
(enkripsi) dan Ciphertext (dekripsi) dengan
aturan tertentu
• Aturan ini membentuk kunci yang di pakai
dalam Enkripsi / Dekripsi

Presentation/Author/Date For internal use 14


Contoh Transposition Cipher
• Misalkan Plaintext “gadjah” dan Kunci “pakai
blok berukuran tiga, tukar huruf pertama
dengan huruf kedua, huruf ketiga dibuat
tetap”.
• Plaintext dibagi beberapa blok dengan ukuran
sesuai informasi Kunci, kemudian penukaran
Kunci dipakai. Dalam contoh ini Plaintext
“gadjah” di enkrip menjadi “agdajh”

Presentation/Author/Date For internal use 15


Contoh Transposition Cipher

Plaintext : g a d j a h
Enkripsi
Ciphertext : a g d a j h
Dekripsi
Plaintext : g a d j a h

Presentation/Author/Date For internal use 16


Substitution ciphers
• Dalam Substitution Cipher satu huruf
Plaintext akan diganti (disubstitusi)
dengan huruf lain
• Kriptosistem Caesar Cipher dari masa
Romawi bisa menjelaskan ide ini dengan
baik

Presentation/Author/Date For internal use 17


Contoh Subtitution Cipher
• Dalam Caesar Cipher kita menghitung
pengganti sebuah huruf dengan menggeser
posisi urutanya sesuai dengan Kunci
• Misalkan Plaintext “gadjah” dan Kunci sama
dengan 6
• Kita mulai dengan menggeser secara siklus
alfabet asli sebanyak 6 posisi ke kanan

Presentation/Author/Date For internal use 18


Contoh Subtitution Cipher
0 1 2 3 4 5 6
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

dst…
U V W X Y Z A B C D E F G H I J K L M N O P Q R S T

NORMAL ALFABET
dst… JUMLAH PENGGESERAN
A U X D U B Enkripsi HASIL PENGGESERAN
G A D J A H Plaintext

Presentation/Author/Date For internal use 19


Asymetric Cryptography
• Menggunakan kunci enkripsi dan kunci dekripsi yang berbeda
• Kunci enkripsi dapat disebarkan kepada umum dan dinamakan
sebagai kunci publik (public key) sedangkan kunci dekripsi disimpan
untuk digunakan sendiri dan dinamakan sebagai kunci pribadi
(private key).
• Oleh karena itulah itulah, kriptografi ini dikenal pula dengan nama
kriptografi kunci publik (public key cryptography)
• Pada kriptosistem asimetrik, setiap pelaku sistem informasi
memiliki sepasang kunci, yaitu kunci publik dan kunci pribadi. Kunci
public didistribusikan kepada umum, sedangkan kunci pribadi
disimpan untuk diri sendiri.
• Contoh algoritma asimetrik adalah : RSA (Rivest Shamir Adleman),
DSA ( Digital Signature Algorithm), Diffie Hellman, ElGamal, dan lain
–lain.

Presentation/Author/Date For internal use 20


Mekanisme Kerja Asymetric
Cryptography
• Alice mengambil kunci publik milik Bob yang
didistribusikan kepada umum
• Alice melakukan enkripsi terhadap plaintext
dengan kunci publik Bob tersebut sehingga
menghasilkan ciphertext
• Alice mengirimkan ciphertext kepada Bob
• Bob yang menerima ciphertext tersebut
melakukan proses dekripsi dengan menggunakan
kunci pribadi miliknya sehingga mendapatkan
plaintext semula
Presentation/Author/Date For internal use 21
Sekian
&
Terimakasih
Presentation/Author/Date For internal use 22

Anda mungkin juga menyukai