Anda di halaman 1dari 25

FAKULTAS TEKNOLOGI INFORMASI

KRIPTOGRAFI & STEGANOGRAFI


[ KP376 / 2 SKS ]
FAKULTAS
TEKNOLOGI INFORMASI

Pertemuan 4
JENIS KRIPTOGRAFI KLASIK
FAKULTAS
TEKNOLOGI INFORMASI

Tujuan Pembelajaran
Mahasiswa Program Studi Teknik Informatika
mampu memahami dan menjelaskan konsep
kriptografi klasik yang dapat digunakan untuk
mencegah ancaman keamanan data
Mahasiswa dapat menjelaskan Teknik Substitusi
Mahasiswa dapat memahami Caesar Cipher
Mahasiswa dapat menjelaskan Playfair Cipher
Mahasiswa dapat menjelaskan Shift Cipher
Mahasiswa dapat memahami Hill Cipher
Mahasiswa dapat menjelaskan Vignere Cipher
FAKULTAS
TEKNOLOGI INFORMASI

Jenis Kriptografi Klasik


Teknik Substitusi:
Caesar Cipher
Playfair Cipher
Shift Cipher
Hill Cipher
Vigenere Cipher
FAKULTAS
TEKNOLOGI INFORMASI

Teknik Substitusi
Langkah pertama adalah membuat suatu tabel
substitusi.
Tabel substitusi dapat dibuat sesuka hati, dengan
catatan bahwa penerima pesan memiliki tabel yang
sama untuk keperluan dekripsi.
Bila tabel substitusi dibuat secara acak, akan
semakin sulit pemecahan ciphertext oleh orang
yang tidak berhak.
Salah satu contoh teknik ini adalah Caesar cipher.
FAKULTAS
TEKNOLOGI INFORMASI

Teknik Substitusi
Caranya adalah dengan mengganti (menyulih atau
mensubstitusi) setiap karakter dengan karakter
lain dalam susunan abjad (alfabet).
 Misalnya, tiap huruf disubstitusi dengan huruf
ketiga berikutnya dari susunan akjad. Dalam hal ini
kuncinya adalah jumlah pergeseran huruf (yaitu k
= 3).
FAKULTAS
TEKNOLOGI INFORMASI

Teknik Substitusi

Contoh 1. Pesan
AWASI ASTERIX DAN TEMANNYA OBELIX
disamarkan (enkripsi) menjadi
DZDVL DVWHULA GDQ WHPDQQBA REHOLA
Penerima pesan men-dekripsi cipherteks dengan
menggunakan tabel substitusi, sehingga cipherteks
DZDVL DVWHULA GDQ WHPDQQBA REHOLA
dapat dikembalikan menjadi plainteks semula:
AWASI ASTERIX DAN TEMANNYA OBELIX
FAKULTAS
TEKNOLOGI INFORMASI

Teknik Substitusi
FAKULTAS
TEKNOLOGI INFORMASI

Teknik Substitusi
FAKULTAS
TEKNOLOGI INFORMASI

Caesar Cipher
 Ditemukan oleh Raja Romawi, Julius Caesar.
 Sistem ini mengharuskan kita menghitung pengganti sebuah
huruf dengan menggeser posisi urutannya sesuai dengan
kunci.
 Yang dipakai adalah huruf alfabet.
FAKULTAS
TEKNOLOGI INFORMASI

Caesar Cipher
FAKULTAS
TEKNOLOGI INFORMASI

Caesar Cipher
FAKULTAS
TEKNOLOGI INFORMASI

Playfair Cipher
FAKULTAS
TEKNOLOGI INFORMASI

Playfair Cipher
FAKULTAS
TEKNOLOGI INFORMASI

Shift Cipher
The Caesar Cipher is a type of shift cipher. Shift Ciphers work by using the modulo operator to encrypt
and decrypt messages. The Shift Cipher has a key K, which is an integer from 0 to 25. We will only
share this key with people that we want to see our message.
How to Encrypt: How to decrypt:
For every letter in the message M : For every letter in the cipher text C :
1. Convert the letter into the number that matches its 1. Convert the letter into the number that
order in the alphabet starting from 0, and call this matches its order in the alphabet starting
number X. from 0, and call this number Y.
( A=0, B=1, C=2, ...,Y=24, Z=25) (A=0, B=1, C=2, ..., Y=24, Z=25)
2. Calculate: Y = (X + K) mod 26 2. Calculate: X= (Y - K) mod 26
3. Convert the number Y into a letter that matches its 3. Convert the number X into a letter that
order in the alphabet starting from 0. matches its order in the alphabet starting
(A=0, B=1, C=2, ...,Y=24, Z=25) from 0.
For Example: We agree with our friend to use the (A=0, B=1, C=2, ..., Y=24, Z=25)
Shift Cipher with key K=19 for our message. Our friend now decodes the message using
We encrypt the message "KHAN", as follows:​ our agreed upon key K=19. As follows:

So, after applying the Shift Cipher with key K=19 our So, after decrypting the Shift Cipher with key
message text "KHAN" gave us cipher text "DATG". K=19 our friend deciphers the cipher text
We give the message "DATG" to our friend. "DATG" into the message text "KHAN".
FAKULTAS
TEKNOLOGI INFORMASI

Hill Cipher
 Hill Cipher pertama sekali dijelaskan pada tahun 1929 oleh penemunya, seorang matematikawan yaitu Lester
S. Hill, dalam jurnal The American Mathematical Monthly.
 Hill Cipher yang pertama adalah cipher polygraphic.
 Sebuah cipher polygraphic adalah sebuah cipher dimana plaintext dibagi menjadi kelompok terakhir yang
berdekatan dengan panjang tetap yang sama dengan n, dan kemudian masing-masing kelompok tersebut berubah
menjadi kelompok huruf n yang berbeda.
 Fitur poligrafi ini meningkat cepat dan berkembang menjadi Hill Cipher. Selain itu, ada beberapa kelebihan lain
dalam data enkripsi seperti resistensi terhadap analisis frekuensi.
 Inti dari Hill Cipher adalah matriks dimanipulasi.
 Persamaan aljabar linearnya adalah C = K × P (mod m), di mana C mewakili blok ciphertext, P mewakili blok
plaintext dan K adalah kuncinya.
 Kuncinya (K) berbentuk matriks sehingga untuk dekripsi, matriks kunci invers (K-1) sangat dibutuhkan.
 Hill Cipher tidak mengganti setiap abjad yang sama pada plaintext dengan abjad lainnya yang sama pada
ciphertext karena menggunakan perkalian matriks pada dasar proses enkripsi dan dekripsinya.
 Algoritma kriptografi Hill Cipher merupakan polyalphabetic cipher dapat dikategorikan sebagai block cipher karena
pada teks yang akan diproses akan dibagi menjadi blok-blok dengan ukuran tertentu. Setiap karakter dalam satu blok
akan saling mempengaruhi karakter lainnya dalam proses enkripsi dan dekripsinya, sehingga karakter yang
sama tidak dipetakan menjadi karakter yang sama pula.
FAKULTAS
TEKNOLOGI INFORMASI

Hill Cipher
Dasar teknik Hill Cipher adalah aritmatika modulo terhadap matriks. Dalam penerapannya, metode Hill Cipher
menggunakan teknik perkalian matriks dan invers terhadap matriks. Matriks yang digunakan pada Hill Cipher
adalah matriks yang invertible. Matriks invertible adalah matriks yang berukuran n x n dan memiliki determinan ≠
0 sehingga memiliki invers. Jika matriks kunci memiliki determinan = 26, maka matriks dapat digunakan dalam proses
enkripsi, namun akan gagal ketika proses dekripsi. Sehingga menjadi penting untuk diperhatikan dalam memilih
matriks kunci yang sesuai. Sebelum membagi teks menjadi deretan blok-blok, pesan terlebih dahulu dikonversi
menjadi angka-angka unik natara 0 hingga 25.
FAKULTAS
TEKNOLOGI INFORMASI

Hill Cipher

Kelemahan dari Hill Cipher ini dengan serangan known plaintext attack dimana penyerang
mendapatkan sandi dan otomatis akan mendapatkan pesan asli.
FAKULTAS
TEKNOLOGI INFORMASI

Vigenere Cipher
FAKULTAS
TEKNOLOGI INFORMASI

Vigenere Cipher
Algoritma Vigenere bisa jadi dipandang sebagai
aljabar jika huruf A-Z diganti dengan angka 0-25.
Rumus enkripsi Vigenere adalah:
Ci = (Pi + Ki) mod m
Dengan,
C = karakter huruf Cipher
P = karakter teks biasa
K = Frase kunci karakter
m = Panjang abjad (yaitu, 26 pada Vigenere cipher)
Vigenère Cipher menggunakan tabel 26 × 26 dengan
huruf A sampai Z sebagai judul baris dan kolom. Baris
pertama tabel ini memiliki 26 huruf yakni dari
huruf A sampai Z, pada baris kedua dimulai dari
huruf B sampai A, baris ketiga dimulai dari huruf C
sampai B, begitu seterusnya sampai pada baris ke-26
dimulai dari huruf Z sampai Y , sehingga membentuk
bujur sangkar.
FAKULTAS
TEKNOLOGI INFORMASI

Vigenere Cipher
Matriks Bujursangkar Vigènere
FAKULTAS
TEKNOLOGI INFORMASI

Vigenere Cipher
FAKULTAS
TEKNOLOGI INFORMASI

Kesimpulan
Mahasiswa Program Studi Teknik Informatika
mampu memahami dan menjelaskan konsep
kriptografi klasik yang dapat digunakan untuk
mencegah ancaman keamanan data
Mahasiswa Dapat menjelaskan Teknik Substitusi
Mahasiswa Dapat memahami Caesar Cipher
Mahasiswa Dapat menjelaskan Playfair Cipher
Mahasiswa Dapat menjelaskan Shift Cipher
Mahasiswa Dapat memahami Hill Cipher
Mahasiswa Dapat menjelaskan Vigenere Cipher
FAKULTAS
TEKNOLOGI INFORMASI

Buku Referensi
 Desoky, Abdelrahman. (19 April 2016). Noiseless Steganography: The Key to
Covert Communications 1st Edition, Kindle Edition. New York: CRC Press. ISBN-
13: 978-1138199361. ISBN-10: 1138199362.
 Fridrich Jessica. (2010) Steganography in Digital Media: Principles, Algorithms,
and Applications 1st Edition, Kindle Edition. New York: Cambride University
Press. ISBN-13: 978-0521190190. ISBN-10: 0521190193.
 Holden, Joshua. (14 Februari 2017). The Mathematics of Secrets: Cryptography
from Caesar Ciphers to Digital Encryption Hardcover. New Jersey: Princeton
University Press. ISBN: 9780691141756.
 Kromodimoeljo, Sentot. (Desember 2009). Teori dan Aplikasi Kriptografi.
Bandung: SPK IT Consulting. ISBN 978-602-96233-0-7
 Phillppe Aumasson, Jean. (6 Nov 2017). Serious Cryptography: A Practical
Introduction to Modern Encryption. San Fransisco: William Pollock. ISBN-13:
978-1-59327-826-7.
 Rahardjo, Budi. (2017). Keamanan Informasi. Bandung: PT. Insan Indonesia.
 Wohlgemuth, S. (2002), IT-Security: Theory and Practice : Steganography and
Watermarking, Denmark: University of Freiburg
FAKULTAS
TEKNOLOGI INFORMASI

KESIMPULAN
SELESAI

Anda mungkin juga menyukai