Anda di halaman 1dari 26

Algoritma Transposisi

Lilik Widyawati, M.Kom


Minggu Lalu
Matematika Kriptografi
5
Teknik Dasar
1. Teknik Substitusi
kriptografi 2. Teknik Blogking
3. Teknik Permutasi
4. Teknik Ekspansi
5. Teknik Pemampatan
Teknik Substitusi
• Membuat tabel substitusi
• Tabel di buat sesuka hati dengan catatan
penerima pesan memiliki tabel yang sama.
• Bila tabel substitusi di buat secara acak, akan
semakin sulit pemecahan ciphertext oleh
orang yang tidak berhak.
Teknik Blogking
Membagi plaintext menjadi blok-blok yang
terdiri dari beberapa karakter.
Teknik Permutasi
 Biasa di sebut juga teknik transposisi
 Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu.
 Prinsipnya berlawanan dengan teknik substitusi.
 Plaintext di bagi menjadi beberapa blok dengan panjang yang sama
Teknik ekspansi
 Suatu teknik untuk mengacak pesan dengan melebarkan pesan
dengan aturan tertentu.
 Salah satu contoh penggunaan teknik ini adalah dengan meletakan
huruf konsonan atau ganjil yang menjadi awal dari suatu kata atau akhir
kata itu dengan menambahkan akhiran“an”
 Bila suatu kata di mulai dengan huruf hidup atau bilangan genap di
tambahkan akhiran “i”.
 Biasanya teknik ini di gabung dengan teknik lain karena terlalu mudah
untuk di pecahkan.
Teknik Pemampatan
Teknik yang mengurangi panjang pesan.
Teknik Substitusi
Contoh Algoritma Enkripsi

Kriptografi Klasik
• Caesar Cipher
• Vigenere Cipher
Caesar Cipher
 Tiap huruf alfabet digeser 3 huruf ke kanan

pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Contoh:
Plainteks: AWASI ASTERIX DAN TEMANNYA OBELIX
Cipherteks: DZDVL DVWHULA GDQ WHPDQQBA
REHOLA
Vigenere Cipher
 Vigènere Cipher menggunakan Bujursangkar Vigènere untuk
melakukan enkripsi.
 Setiap baris di dalam bujursangkar menyatakan huruf-huruf
cipherteks yang diperoleh dengan Caesar Cipher.
 Jika panjang kunci lebih pendek daripada panjang plainteks,
maka kunci diulang secara periodik. Bila panjang kunci adalah m,
maka periodenya dikatakan m.

 kunci = sony
Plainteks: THIS PLAINTEXT
Kunci: sony sonysonys
Plainteks

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

a A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
b B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
c C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
d D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
e E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
f F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
g G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
h H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
i I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
j J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
l L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
Ku m M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
nci n N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
o O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
p P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
r R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
s S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
t T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
u U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
v V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
w W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
x X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

Gambar 4.2 Bujursangkar Vigènere


Plainteks

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

a A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
b B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
c C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
d D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
e E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
f F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
g G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
h H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
i I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
j J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
l L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
K m M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
U n N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
N o O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
C p P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
I q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
r R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
s S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
t T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
u U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
v V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
w W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
x X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

Gambar 4.3 Enkripsi huruf T dengan kunci s

Cipherteks : LVVQ HZNGFHRVL


Teknik Transposisi
Contoh Algoritma enkripsi

Kriptografi Klasik
• Rail Fence
• Transposisi Route
• Transposisi Columnar
Rail Fence
Plaintext : UNIVERSITAS BUMIGORA
Kunci : 3 baris
Cipherteks : UETUONVRIABMGRISSIA
Transposisi Route
• Penyandian Transposisi Route dilakukan dengan cara menuliskan teks
asli secara kolom dari atas kebawah dalam sebuah kisi-kisi imajiner
dengan ukuran yang telah disepakati.
• Teks sandinya dibaca dengan arah (route) sesuai perjanjian

Plainteks: UNIVERSITAS BUMIGORA MANTAP


Algoritma: 5 baris, spiral searah jarum jam, mulai dari kanan bawah.
Cipherteks : PMIAEVINURSGANTAAMTISBORU
Transposisi Colomnar
Penyandian Transposisi Kolom dituliskan secara baris (biasa) dengan
panjang yang telah ditentukan sebagai kunci-nya.
Teks sandi-nya dibaca secara kolom demi kolom dengan pengacakan
melalui permutasi angka kuncinya. Panjang baris dan permutasian
kolomnya disebut sebagai “kata kunci”.
Dalam prosesnya, kata kunci tersebut didefinisikan dahulu dengan
angka sesuai urutan abjad. Sedangkan proses untuk mengembalikan
ke teks

Plaintext : UNIVERSITAS BUMIGORA TERBAIK


Kunci: JEMPOL
Cipherteks :
NIMTKUSUAIRBRAITIEESOBVAGR
Tugas
1. Enkripsi Nama anda dan orang tua anda dengan menggunakan Caesar
Chiper, Vigenere Chiper
2. Rail Fence
• Algoritma 5 Baris.
• Plainteks :JURUSAN ILMU KOMPUTER UNIVERSITAS BUMIGORA
• Cipherteks ???
3. Transposisi Colomnar
• Plainteks : TENTUKAN PRIORITAS ANDA SEBAB KITA TIDAK DAPAT
MENGERJAKAN SEMUANYA X.
• Kata kunci : PELIKAN.
• Cipherteks ???
Kriptografi Modern

Beroperasi dalam mode bit (algoritma kriptografi klasik


beroperasi dalam mode karakter)
kunci, plainteks, cipherteks, diproses dalam rangkaian
bit
operasi bit xor paling banyak digunakan
Perkembangan algoritma kriptografi modern didorong
oleh penggunaan komputer digital untuk keamanan
pesan.
Komputer digital merepresentasikan data dalam biner.
Contoh
1. Data Encryption Standard (DES)
standar bagi USA Government
didukung ANSI dan IETF
popular untuk metode secret key
terdiri dari : 40-bit, 56-bit dan 3x56-bit (Triple DES)

2. Advanced Encryption Standard (AES)


untuk menggantikan DES (launching akhir 2001)
menggunakan variable length block chipper
key length : 128-bit, 192-bit, 256-bit
dapat diterapkan untuk smart card.

3. Digital Certificate Server (DCS)


verifikasi untuk digital signature
autentikasi user
menggunakan public dan private key
contoh : Netscape Certificate Server
4. IP Security (IPSec)
enkripsi public/private key
dirancang oleh CISCO System
menggunakan DES 40-bit dan authentication
built-in pada produk CISCO
solusi tepat untuk Virtual Private Network (VPN) dan Remote
Network Access

5. Kerberos
solusi untuk user authentication
dapat menangani multiple platform/system
free charge (open source)
IBM menyediakan versi komersial : Global Sign On (GSO)

6. Point to point Tunneling Protocol(PPTP), Layer Two Tunneling


Protocol (L2TP)
dirancang oleh Microsoft
autentication berdasarkan PPP(Point to point protocol)
enkripsi berdasarkan algoritm Microsoft (tidak terbuka)
terintegrasi dengan NOS Microsoft (NT, 2000, XP)
7. Remote Access Dial-in User Service (RADIUS)
multiple remote access device menggunakan 1 database untuk
authentication
didukung oleh 3com, CISCO, Ascend
tidak menggunakan encryption

8. RSA Encryption
dirancang oleh Rivest, Shamir, Adleman tahun 1977
standar de facto dalam enkripsi public/private key
didukung oleh Microsoft, apple, novell, sun, lotus
mendukung proses authentication
multi platform

9. Secure Hash Algoritm (SHA)


dirancang oleh National Institute of Standard and Technology
(NIST) USA.
bagian dari standar DSS(Decision Support System) USA dan
bekerja sama dengan DES untuk digital signature.
SHA-1 menyediakan 160-bit message digest
Versi : SHA-256, SHA-384, SHA-512 (terintegrasi dengan AES)
10. MD5
dirancang oleh Prof. Robert Rivest (RSA, MIT) tahun 1991
menghasilkan 128-bit digest.
cepat tapi kurang aman

11. Secure Shell (SSH)


digunakan untuk client side authentication antara 2 sistem
mendukung UNIX, windows, OS/2
melindungi telnet dan ftp (file transfer protocol)
12. Secure Socket Layer (SSL)
dirancang oleh Netscape
menyediakan enkripsi RSA pada layes session dari model OSI.
independen terhadap servise yang digunakan.
melindungi system secure web e-commerce
metode public/private key dan dapat melakukan authentication
terintegrasi dalam produk browser dan web server Netscape.
Kesimpulan
5 teknik Dasar kriptografi
Algoritma Kriptografi
THANK YOU

Anda mungkin juga menyukai