Anda di halaman 1dari 4

TUGAS 2 KRYPTOGRAPHY

Memenuhi Tugas Mata Kuliah Keamanan Sistem Informasi

Dosen: Sofyan Noor Arief, S.ST., M.Kom.

Dibuat Oleh:

Firdha Arga Putriani


2141764171

PROGAM STUDI TEKNOLOGI INFORMASI


JURUSAN SISTEM INFORMASI BISNIS
POLITEKNIK NEGERI MALANG
2022
KRYPTOGRAPHY
A. Kriptografi Simetris
Algoritma Simetris (Algoritma Sandi Kunci Rahasia) Algoritma simetris, sering juga
disebut dengan algoritma kunci rahasia atau sandi kunci rahasia. Adalah algoritma kriptografi
yang menggunakan kunci enkripsi yang sama dengan kunci dekripsinya.

Contoh:
1. LOKI
LOKI dirancang oleh kriptografer Australia yaitu Lawrie Brown, Josef Pieprzyk, dan
Jennifer Seberry. LOKI didesain sebagai hasil dari analisis yang dilakukan secara detail
terhadap blok cipher yang standar digunakan pada saat itu, yaitu DES (Data Encryption
Standar). Ada versi terbaru dari LOKI ini, maka LOKI yang dibuat pertama kali lebih
dikenal dengan nama LOKI89 sesuai dengan tahun pembuatannya.

2. FEAL
FEAL singkatan dari Fast Encryption Algorithm. FEAL merupakan enkipsi tipe simetris
block chippers. FEAL mempunyai panjang blok 64 bit, panjang kunci 64 bit, dan memiliki
iterasi sebanyak 8 ronde.
Karakter ASCII Karakter ASCII Karakter ASCII Karakter ASCII
A 65 H 72 O 80 W 87
B 66 I 73 P 81 X 88
C 67 J 74 Q 82 Y 89
D 68 K 75 R 83 Z 90
E 69 L 76 T 84
F 70 M 77 U 85
G 71 N 79 V 86
Rumus dari enkripsi One Time Pad yaitu:
• Ci = (Pi + Ki – 2 × 64) mod 26 + 64
dan rumus dekripsi dari One Time Pad yaitu:
• Pi = (Ci – Ki + 26) mod 26 + 64
Keterangan rumus:
• Ci = Cipherteks(Ciphertext),
• Pi = Plainteks (Plaintext),
• Ki = kunci (Key).

3. Blowfish
Algoritma Twofish menggunakan Feistel dalam 16 putaran dengan Teknik whitening pada
input dan output. Teknik whitening sendiri adalah Teknik yang beroprasi XOR pada kunci
sebelum putaran pertama dan setelah putaran akhir. Elemen di luar feistel terdapat dalam
algoritma twofish adalah 1 bit dan plaintext dipecah menjadi empat kata 32-bit.

4. OTP
Algoritma One Time Pad (OTP) adalah stream cipher yang melakukan enkripsi dan
dekripsi satu karakter setiap kali. Algoritma ini merupakan perbaikan dari Vernam cipher
untuk menghasilkan keamanan yang sempurna. Penggunaan One Time Pad berikut yang
digunakan penulis menggunakan tabel ASCII, berikut merupakan table ASCII.

5. RC6
Algoritma RC6 merupakan salah satu kandidat Advanced Encryption Standard (AES)
yang diajukan oleh RSA Laboratoriest kepada NIST. Dirancang oleh Ronald L Rivest,
M.J.B. Robshaw, R. Sidney dan Y.L. Yin, algoritma ini merupakan pengembangan dari
algoritma sebelumnya yaitu RC5 dan telah memenuhi semua kriteria yang diajukan oleh
NIST.
B. Kriptografi Asimetris
Algoritma Asimetris, sering juga disebut dengan algoritma kunci publik atau sandi
kunci publik, menggunakan dua jenis kunci, yaitu kunci publik (public key) dan kunci rahasia
(secret key). Kunci publik merupakan kunci yang digunakan untuk mengenkripsi pesan.
Sedangkan kunci rahasia digunakan untuk mendekripsi pesan.

Contoh:
1. RSA
RSA merupakan algoritma pertama yang cocok untuk digital signature seperti halnya
ekripsi, dan salah satu yang paling maju dalam bidang kriptografi public key. RSA masih
digunakan secara luas dalam protokol electronic commerce, dan dipercaya dalam
mengamnkan dengan menggunakan kunci yang cukup panjang.
Algoritma RSA merupakan salah satu algoritma kunci asimetris. “RSA (dari Rivest-
Shamir-Adleman) adalah sebuah kriptografi kunci publik yang berdasarkan pada
eksponensial terbatas pada modulo bilangan bulat N(ZN) di mana N adalah sebuah bilangan
bulat gabungan dari dua faktor besar (yaitu semi-prime).”

2. ElGamal
ElGamal memiliki tingkat keamanan dalam pemecahan masalah logaritma diskret pada
grup pergandaan bilangan bulat modulo prima. Dengan mengambil nilai bilangan prima
yang besar, maka upaya untuk memecahkan pesan yang telah dienkripsi menjadi sangat
sulit. Selain tingkat keamanan pada pemecahan logaritma diskret, algoritma ElGamal
memiliki kelebihan dalam menghasilkan cipherteks (pesan yang telah tersamarkan) yang
berbeda untuk plainteks (pesan belum disamarkan, masih dapat dibaca dengan jelas) yang
sama pada proses enkripsi, tetapi ketika cipherteks di dekripsi akan menghasilkan plainteks
yang sama. Kekurangan dari algoritma ini adalah panjang cipherteks yang dihasilkan dua
kali panjang plainteks.

Budi memberikan pesan rahasia kepada Iwan. Iwan memilih bilangan prima p =
257, dan elemen primitif g = 2. Selanjutnya dipilih a = 178. Lalu dihitung y = mod p y =
mod 257 = 4. Jadi diperoleh kunci publik (p, g, y) adalah (4, 2, 257) dan kunci private a =
178. Iwan memberikan kunci publik (4, 2, 257) kepada Budi dan untuk kunci privatenya
Iwan simpan sendiri. Mulai Bilangan prima > 255 Pilih a ε {1, 2, 3, ..., p-2} y = 푔 푎 mod
p Selesai Kunci publik (p, g, y)

3. McEliece
Algoritma McEilece adalah algoritma yang menggunakan sifat acak (randomization) pada
proses pengenkripsiannya dan menjadi kandidat post quantum cryptography. Dalam
pengaplikasiannya algoritma ini menggunakan matriks sebagai Elemen pembangkit kuncinya.
Algoritma ini juga merupakan algoritma yang tingkat keamanannya tinggi karena proses
pembangkitan kuncinya yang dapat dibilang rumit karena penggunaan matriks tadi.

4. LUC
Salah satu algoritma yang digunakan dalam mengamankan data pesan yaitu
menggunakan algoritma LUC, algoritma tersebut menggunakan dua buah kunci yaitu kunci
umum (untuk melakukan enkripsi) dan kunci rahasia (untuk melakukan dekripsi). Operasi
pada LUC dilakukan dalam domain bilangan, oleh karena itu sebelum dilakukan enkripsi¸
teks terlebih dahulu dikonversi ke dalam bentuk angka[10]. Algoritma LUC sebenarnya
hampir sama dengan metode kriptografi yang lain yaitu metode RSA (Rivest, Shamir,
Adleman), hanya saja fungsi pangkat pada metode RSA diganti fungsi Lucas dimana
pertambahan nilai barisan Lucas sampai dengan n suku sangat cepat, sehingga
dikembangkan fungsi modulo N>2.
5. DSA (Digital Signature Algorithm)
Digital Signature Algorithm (DSA) merupakan salah satu kriptografi yang digunakan
untuk nirpenyangkalan. DSA merupakan suatu tanda tangan elektronik yang dapat
digunakan untuk membuktikan keaslian identitas pengirim atau penandatangan dari suatu
pesan atau dokumen digital, namun DSA dengan fungsi hash tidak mengenkripsi plainteks
asli sehingga, dikombinasikan dengan RSA.

Anda mungkin juga menyukai