Cryptography
30.1 Copyright © The McGraw-Hill Companies, Inc. Permission required for reproduction or display.
POLA PRESENTASI CRYPTOGRAPHY
CRYPTOGRAPHY
DEFINISI
Traditional Ciphers Subtitution Ciphers RSA (Rivest, Shamir, Adleman) Selecting Keys
Dycription
Simple Modern Ciphers XOR Ciphers
Restriction
Rotation Ciphers
Aplications
Subtitution Ciphers : S-Box
Other Ciphers
30.3
Cryptography components
Cryptography = ‘Tulisan Rahasia’ => Kata asli berasal yunani
Namun istilah:
Mentranformasikan pesan untuk membuat aman dan kebal terhadap serangan.
1. Plaintext
2. Cipher
3. Key
4. Customer
Gambar 30.1. Komponen yang terlibat di cryptography
30.4
Symmetric-key cryptography
Symmetric-key cryptography
Note
30.5
Asymmetric-key cryptography
Asymmetric-key cryptography
30.6
Comparison between two categories of cryptography
30.7
30-2 SYMMETRIC-KEY CRYPTOGRAPHY
30.8
Traditional ciphers
Subtitusi ciphers adalah subtitusi suatu sandi dengan sandi yang lain.
Jika sandi di plaintext karakter alfabet, maka karakter tersebut dapat diganti dengan karakter yang lain.
Subtitution ciphers dapat dikategorikan sebagai : monoalphabetic atau polyalphabetic
“ Jika algoritma mengatakan char A di plaintext diubah ke D, maka semua karakter A di ubah ke D.’
Note
30.9
Contoh 30.1 dan 30.2
Contoh 30.1
Solution
Sandi tersebut mungkin monoalphabetic karena kedua L dienkripsi sebagai
O.
Contoh 30.2
Berikut ini sebuah plaintext dan yang sesuai dengan ciphertext. Apakah sandi
monoalphabetic?
Solution
Sandi tidak monoalphabetic karena masing masing L dienkripsi berbeda
karakter. L pertama dienkripsi sebagai N dan L kedua Z.
30.10
Shift Cipher :
Perubahan karakter berdasarkan jumlah shift cipher pada algoritmanya, enkripsi shift down dan dekripsi shift up
Catatan
Contoh 30.3
Contoh 30.4
30.11
Transposisi ciphers
Point :
Encription : Plaintext pindah Ciphertext
Decription : Ciphertext pindah ke Plaintext
Note
Contoh 30.5
Contoh 30.6
30.13
Simple Modern Ciphers XOR cipher, Rotation Cipher & S-Box
30.14
Simple Modern Ciphers
Gambar 30.12. P-Boxes : straight, expansion, and compression Gambar 30.13. DES
30.15
One round in DES ciphers DES function
30.16
Triple DES
30.17
Note
30.18
Structure of each round Modes of operation for block ciphers
30.19
Structure of each round
30.20
ECB mode & CBC mode
30.21
Figure 30.22 CFB mode & OFB mode
30.22
30-3 ASYMMETRIC-KEY CRYPTOGRAPHY
Sebuah asymmetric-key (or public-key) sandi yang menggunakan dua keys: one
private and one public. Kita akan diskusi tentang 2 algoritma:
RSA and Diffie-Hellman.
Asymmetric key Cryptography
Topik diskusi pada bagian ini : RSA (Rivest, Shamir, Adleman) Selecting Keys
Encryption
Aplications
Authentication
30.23
30.3.1 RSA
30.24
Catatan
Contoh 30.7
Bob memilih 7 dan 11 sebagai p dan q, kemudian dihitung n = 7 x 11 = 77. F = (7 − 1) x
(11 − 1) atau 60.
Bob memilih dua kunci, e and d. Jika dia memilih e = 13, dan d = 37. Sekarang bayangkan
Alice mengirim plaintext 5 ke Bob. Alice memakai public key 13 untuk inkripsi 5.
Bob menerima sebuah ciphertext 26 and menggunakan private key 37, sehingga untuk
menguraikan ciphertext:
Jennifer sepasang kunci untuknya. Dia memilih p = 397 dan q = 401. Dia mengkalkulasi n
= 159.197 dan F = 396 x 400 = 158,400. Dia kemudian memilih e = 343 dan d = 12,007.
Tunjukkan bagaimana Ted dapat mengirim pesan untuk Jennifer jika dia mengetahui e dan
n?
Solution
Memisalkan Ted ingin mengirim pesan “NO” ke Jennifer. Dia merubah setiap karakter ke
sebuah angka (from 00 to 25) dengan setiap code karakter sebagai dua digit. Dia kemudian
menyatukan menyatukan kedua karakter dan mendapatkan 4-digit angka. Plaintext nya
adalah 1314. Ted kemudian menggunakan e and n untuk inkripsi pesan. The ciphertext
adalah 1314343 = 33,677 mod 159,197. Jennifer menerima pesan 33,677 menggunakan kunci
dekripsi d untuk menguraikan itu sebagai 33,67712,007 = 1314 mod 159,197. Jennifer
kemudian decode 1314 sebagai pesan “NO”.
Figure 30.25 shows the process.
Diberikan sebuah contoh realistis. kami memilih bil integer secara acak dari 512 bits.
integer p adalah 159- jumlah digit :
Alice ingin mengirim pesan “THIS IS A TEST” yang mana dapat diubah ke nilai
numerik a dengan menggunakan skema encoding 00–26 (26 adalah jarak karakter).
Bob dapat menemukan plaintext dari ciphertext dengan menggunakan P = Cd, yang mana :
Contoh 30.10
Diberikan contoh sederhana agar prosedur terlihat jelas . Contoh memakai bilangan yang kecil, tapi
catatan bahwa pada situasi aktual, jumlah bilangan sangat besar. Asumsi bahwa g = 7 and p = 23.
Langkahnya adalah sebagai berikut:
30.29
Diffie-Hellman idea
Diffie-Hellman: adalah metode yang
menyediakan kunci untuk kedua belah
pihak dalam satu sesi waktu
30.30
Diffie-Hellman idea
30.31