Anda di halaman 1dari 31

BAB 30

Cryptography

30.1 Copyright © The McGraw-Hill Companies, Inc. Permission required for reproduction or display.
POLA PRESENTASI CRYPTOGRAPHY
CRYPTOGRAPHY

DEFINISI

Three Types of keys Comparison


KATEGORI
Symmetric key Cryptography Asymmetric key Cryptography

Traditional Ciphers Subtitution Ciphers RSA (Rivest, Shamir, Adleman) Selecting Keys

Transportation Ciphers Encryption

Dycription
Simple Modern Ciphers XOR Ciphers
Restriction
Rotation Ciphers
Aplications
Subtitution Ciphers : S-Box

Transportation Ciphers : P-Box


Diffie Helman Procedure

Idea of Diffie Hellman


Modern Round Ciphers Data Encryption Standart (DES)
Man in the Midle attack
Triple DES
Authentication
Advanced Encryption Standart (AES)

Other Ciphers

Mode Of Operation Electronic Code Book

Cipher Block Chaining

Cipher Feed Back

Output Feed Back


30-1 PENGANTAR

Disini akan dijelaskan tentang problem yang terlibat di


dalam cryptography, pertama perlu mendefinisikan beberapa
istilah. Kemudian akan diberikan taxonomies

Topik yang didiskusikan pada bagian ini:


Definisi cryptography
Dua kategori cryptography

30.3
Cryptography components
Cryptography = ‘Tulisan Rahasia’ => Kata asli berasal yunani

Namun istilah:
Mentranformasikan pesan untuk membuat aman dan kebal terhadap serangan.

1. Plaintext

2. Cipher
3. Key

4. Customer
Gambar 30.1. Komponen yang terlibat di cryptography

Gambar 30.2. Kategori algoritma cryptography

30.4
Symmetric-key cryptography

Symmetric-key cryptography

Gambar 30.3. Symmetric-key cryptography

Kunci yang sama digunakan oleh kedua pihak :


1. Pengirim menggunakan kunci ini dan algoritma enkripsi untuk enkripsikan data.
2. Penerima menggunakan kunci yang sama dan algoritma dekripsi untuk
mendekripsikan data.

Note

symmetric-key cryptography, kunci yang sama digunakan oleh


pengirim (untuk enkripsi) dan penerima (untuk dekripsi).
The key is shared.

30.5
Asymmetric-key cryptography

Asymmetric-key cryptography

Public Key Cryptography, terdapat 2 Kunci :


1. Privat Key => Disimpan Oleh Receiver.
2. Public Key => di umumkan ke publik

Gambar 30.4. Asymmetric-key cryptography

Alice Message Bob 1. Public key => Tersedia untuk public.


2. Privat key => Tersedia hanya untuk
pribadi
Use Public Key to Encrypt Message Use Privat Key is used decrypt Message

Three Types of Key

Perhatikan bahwa terdapat 3 tipe kunci:


1.Scret Key dibagikan dan digunakan Symmetric key
cryptography.
2.Public dan privat key digunakan oleh Asymmetric
key cryptography.
Gambar 30.5. Kunci yang digunakan pada cryptography
Ketiga kunci memiliki icon yang berbeda beda

30.6
Comparison between two categories of cryptography

Gambar 30.6. Perbandingan diantara 2 kategori cryptography

Encryption dan Deription seperti locking & unlocking electronic:


1. Symmetric Key Cryptography => Kunci sama untuk lock dan Unlock
2. Assymmetric Key Ctyptography => Satu Kunci untuk Lock & Kunci Lain untuk Unlock

30.7
30-2 SYMMETRIC-KEY CRYPTOGRAPHY

Symmetric-key cryptography diawali pada 1000 tahun yang lalu


ketika seseorang butuh menukar kerahasiaan (contoh, pada
peperangan). Terutama penggunaan symmetric-key cryptography
pada keamanan jaringan.

Topik diskusi pada bagian ini:


Traditional Ciphers
Simple Modern Ciphers
Modern Round Ciphers
Mode of Operation

30.8
Traditional ciphers

Sandi tradisional yang mana berorientasi karakter.


Traditional symmetric key ciphers dibagi 2 :
1.Subtitution ciphers
Gambar 30.7. Traditional ciphers 2.Transposition ciphers.

Subtitusi ciphers adalah subtitusi suatu sandi dengan sandi yang lain.
Jika sandi di plaintext karakter alfabet, maka karakter tersebut dapat diganti dengan karakter yang lain.
Subtitution ciphers dapat dikategorikan sebagai : monoalphabetic atau polyalphabetic
“ Jika algoritma mengatakan char A di plaintext diubah ke D, maka semua karakter A di ubah ke D.’

Note

Subtitusi sandi menggantikan simbol satu dengan simbol yang lain.

30.9
Contoh 30.1 dan 30.2

Contoh 30.1

Berikut ini sebuah plaintext and ciphertext. Apakah itu sandi


monoalphabetic?

Solution
Sandi tersebut mungkin monoalphabetic karena kedua L dienkripsi sebagai
O.

Contoh 30.2

Berikut ini sebuah plaintext dan yang sesuai dengan ciphertext. Apakah sandi
monoalphabetic?

Solution
Sandi tidak monoalphabetic karena masing masing L dienkripsi berbeda
karakter. L pertama dienkripsi sebagai N dan L kedua Z.
30.10
Shift Cipher :
Perubahan karakter berdasarkan jumlah shift cipher pada algoritmanya, enkripsi shift down dan dekripsi shift up

Catatan

Pergeseran pada cipher sering disebut Caesar cipher.

Contoh 30.3

Gunakan shift cipher dengan key = 15 untuk inkripsi pesan “HELLO.”


Solusi
Waktu inkripsi karakter. Setiap karakter geser 15 karakter selanjutnya.
Huruf H diinkripsi ke W. Huruf E diinkripsi ke T, L pertama ke A, L kedua
juga ke A, dan O ke D. Ciphertext menjadi WTAAD.

Contoh 30.4

Gunakan shift cipher dengan key = 15 dekripsi pesan “WTAAD.”


Solution
Waktu dekripsi karakter. Setiap karakter geser 15 karakter sebelumnya.
Huruf W didekripsi ke H. Huruf T didikripsi ke E. pertama A didekripsi ke L.
A kedua didekripsi ke L. Dan , D didekripsi ke O. plaintext menjadi HELLO.

30.11
Transposisi ciphers
Point :
Encription : Plaintext pindah Ciphertext
Decription : Ciphertext pindah ke Plaintext

Note

Transposisi cipher menyusun ulang (permutes) simbol pada


suatu blok simbol.

30.12 Gambar 30.8. Transposition ciphers


Contoh 30.5 dan 30.6

Contoh 30.5

Inkripsi “HELLO MY DEAR,” gunakan key pada gambar 30.8.


Solution
Pertama hapus spasi pada pesan. Kemudian bagi teks kedalam 4 karakter per
blok. Tambahkan bogus karakter Z pada akhir blok yang ketiga. Hasilnya
adalah HELL OMYD EARZ. Kita membuat 3 blok ciphertext
ELHLMDOYAZER.

Contoh 30.6

Gunakan contoh 30.5, dekripsi pesan “ELHLMDOYAZER”.


Solution
Hasilnya adalah HELL OMYD EARZ. Setelah menghapus karakter bogus
karakter dan kombinasi karakter, didapatkan pesan asli “HELLO MY
DEAR.”

30.13
Simple Modern Ciphers XOR cipher, Rotation Cipher & S-Box

Gambar 30.10. Rotation Cipher


Gambar 30.9. XOR Cipher
Rotation Cipher yang mana input bit dirotasi kekanan atau
karena menggunakan operasi eksklusife yang didefinisikan kekiri. Rotation cipher dapat dikunci dan dibuka.
sebagai kemampuan komputasi. Jumlah rotasi harus diantara 1 dan N-1.
Rotasi kekanan pada Inkripsi dan Rotasi kekiri pada Dikripsi

Gambar 30.11. S-Box

30.14
Simple Modern Ciphers

P-boxes: straight, expansion, and compression DES

Gambar 30.12. P-Boxes : straight, expansion, and compression Gambar 30.13. DES

30.15
One round in DES ciphers DES function

Gambar 30.14. One round in DES Ciphers

Gambar 30.15. DES Fungtion

30.16
Triple DES

Gambar 30.16. Triple DES

Tabel 30.1. AES Configuration

30.17
Note

AES has three different configurations with respect to the


number of rounds and key size.

Gambar 30.17. AES

30.18
Structure of each round Modes of operation for block ciphers

Gambar 30.18. Structure of each round

30.19
Structure of each round

Modes of operation for block ciphers

Gambar 30.19. Modes of Operation for block ciphers

1. Electronic Code Block


2. Cipher block Chaining
3. Chipher Feed back
4. Output feed back

30.20
ECB mode & CBC mode

Gambar 30.20. EBC mode

Gambar 30.21. EBC mode

30.21
Figure 30.22 CFB mode & OFB mode

Gambar 30.22. CFB mode

Gambar 30.23. OFB mode

30.22
30-3 ASYMMETRIC-KEY CRYPTOGRAPHY

Sebuah asymmetric-key (or public-key) sandi yang menggunakan dua keys: one
private and one public. Kita akan diskusi tentang 2 algoritma:
RSA and Diffie-Hellman.
Asymmetric key Cryptography

Topik diskusi pada bagian ini : RSA (Rivest, Shamir, Adleman) Selecting Keys

Encryption

30.3.1 RSA Dycription

30.3.2 Diffie-Hellman Restriction

Aplications

Diffie Helman Procedure

Idea of Diffie Hellman

Man in the Midle attack

Authentication
30.23
30.3.1 RSA

Gambar 30.24. RSA

30.24
Catatan

In RSA, e and n adalah yang disebarkan ke publik; d and F


sebagai penyimpan rahasia.

Contoh 30.7
Bob memilih 7 dan 11 sebagai p dan q, kemudian dihitung n = 7 x 11 = 77. F = (7 − 1) x
(11 − 1) atau 60.
Bob memilih dua kunci, e and d. Jika dia memilih e = 13, dan d = 37. Sekarang bayangkan
Alice mengirim plaintext 5 ke Bob. Alice memakai public key 13 untuk inkripsi 5.

Bob menerima sebuah ciphertext 26 and menggunakan private key 37, sehingga untuk
menguraikan ciphertext:

Alice mengirimkan 5 plaintext , bob menerima 5 plaintext


30.25
Contoh 30.8
Contoh 30.8

Jennifer sepasang kunci untuknya. Dia memilih p = 397 dan q = 401. Dia mengkalkulasi n
= 159.197 dan F = 396 x 400 = 158,400. Dia kemudian memilih e = 343 dan d = 12,007.
Tunjukkan bagaimana Ted dapat mengirim pesan untuk Jennifer jika dia mengetahui e dan
n?

Solution
Memisalkan Ted ingin mengirim pesan “NO” ke Jennifer. Dia merubah setiap karakter ke
sebuah angka (from 00 to 25) dengan setiap code karakter sebagai dua digit. Dia kemudian
menyatukan menyatukan kedua karakter dan mendapatkan 4-digit angka. Plaintext nya
adalah 1314. Ted kemudian menggunakan e and n untuk inkripsi pesan. The ciphertext
adalah 1314343 = 33,677 mod 159,197. Jennifer menerima pesan 33,677 menggunakan kunci
dekripsi d untuk menguraikan itu sebagai 33,67712,007 = 1314 mod 159,197. Jennifer
kemudian decode 1314 sebagai pesan “NO”.
Figure 30.25 shows the process.

Gambar 30.25. Contoh 30.8


30.26
Contoh 30.9

Diberikan sebuah contoh realistis. kami memilih bil integer secara acak dari 512 bits.
integer p adalah 159- jumlah digit :

Integer q adalah 160-jumlah digit .

Kalkulasi n yang memiliki 309 digits:

Kita Kalkulasi F yang memiliki 309 digits:


Contoh 30.9 (Lanjutan)
Pilihan e = 35535. kemudian temukan d ?

Alice ingin mengirim pesan “THIS IS A TEST” yang mana dapat diubah ke nilai
numerik a dengan menggunakan skema encoding 00–26 (26 adalah jarak karakter).

ciphertext yang dikalkulasi oleh Alice adalah C = Pe, yang mana:

Bob dapat menemukan plaintext dari ciphertext dengan menggunakan P = Cd, yang mana :

plaintext yang ditemukan adalah THIS IS A TEST setelah decoding.


30.28
Catatan

The symmetric (bagikan) kunci pada protokol Diffie-Hellmani adalah


K = gxy mod p.

Contoh 30.10
Diberikan contoh sederhana agar prosedur terlihat jelas . Contoh memakai bilangan yang kecil, tapi
catatan bahwa pada situasi aktual, jumlah bilangan sangat besar. Asumsi bahwa g = 7 and p = 23.
Langkahnya adalah sebagai berikut:

1. Alice memilih x = 3 dan kalkulasi R1 = 73 mod 23 = 21.


2. Bob memilih y = 6 dan kalkulasi R2 = 76 mod 23 = 4.
3. Alice mengirim bilangan 21 ke Bob.
4. Bob mengirim bilangan 4 ke Alice.
5. Alice kalkulasi symmetric key K = 43 mod 23 = 18.
6. Bob kalkulasi symmetric key K = 216 mod 23 = 18.

Jadi nilai K alice dan bob keduanya adalah sama.


gxy mod p = 718 mod 23 = 18.

30.29
Diffie-Hellman idea
Diffie-Hellman: adalah metode yang
menyediakan kunci untuk kedua belah
pihak dalam satu sesi waktu

Gambar 30.27. Diffie-Hellman idea

30.30
Diffie-Hellman idea

Serangan dari man in the middle: dapat


membahayakan keamanan dari metode Diffie-
Hellman jika dua pihak tidak mengkonfirmasi satu
sama lain.

Gambar 30.28. Man-in-the-middle-attack

30.31

Anda mungkin juga menyukai