310 likes | 664 Views
KEAMANAN KOMPUTER. Apa itu Algoritma Klasik ?. Algoritma cipher yang BERBASIS KARAKTER. Enkripsi dan Dekripsi dilakukan pada setiap karakter pesan. Semua algoritma klasik KRIPTOGRAFI KUNCI SIMETRI. 3 Alasan mempelajari Algoritma Klasik. Memberi pemahaman konsep dasar kriptografi
E N D
Apa itu Algoritma Klasik ? Algoritma cipher yang BERBASIS KARAKTER. Enkripsi dan Dekripsi dilakukan pada setiap karakter pesan. Semua algoritma klasikKRIPTOGRAFI KUNCI SIMETRI
3 Alasan mempelajari Algoritma Klasik • Memberi pemahaman konsep dasar kriptografi • Dasar algoritma Kriptografi Modern • Mempermudah pemahaman potensi-potensi kelemahan sistem cipher
Pengelompokan algoritma klasik • Cipher SUBSTITUSI (Substitution Ciphers) • Cipher TRANSPOSISI (Transpotition Ciphers)
Cipher SUBSTITUSI Cipher Alfabet Tunggal Disebut juga CIPHER SUBSTITUSI SEDERHANA. Satu huruf di plainteks diganti dengan tepat satu huruf cipherteks.
Cipher SUBSTITUSI Cipher Alfabet Tunggal Contoh : Caesar Cipher, cipherteks diperoleh dari menggeser huruf plainteks sejauh n karakter. Contoh : Tabel substitusi
Cipher SUBSTITUSI Cipher Alfabet Majemuk Dibuat dari sejumlah cipher alfabet-tunggal, masing-masing dengan kunci yang berbeda. Ditemukan pertama kali tahun 1568 oleh Leon Battista Alberti. Digunakan oleh tentara AS selama Perang Sipil Amerika.
Cipher SUBSTITUSI Cipher Alfabet Majemuk Contoh : Vigenere Cipher Misal K adalah barisan kunci K = k1 k2 k3 k4 k5 ..... km Maka cipherteks : y1(p) = (p+ki) mod 26 Dimana ki untuk 1 ≤ i ≤ m
Cipher SUBSTITUSI Cipher Alfabet Majemuk Misalkan periode m=20, maka 20 karakter pertama dienkripsi dengan persamaan sebelumnya, dimana setiap karakter ke-i menggunakan kunci ki dan diulang untuk setiap 20 karakter selanjutnya.
Cipher SUBSTITUSI Cipher Alfabet Majemuk Maka huruf K dienkripsi dengan kunci L : (K+L)mod26 = (10+11)mod26 = 21 = V Huruf R dienkripsi dengan kunci A : (R+A)mod26 = (17+0)mod26 = 17 = R Dan seterusnya…
Cipher SUBSTITUSI Cipher Substitusi Homofonik Seperti cipher alfabet-tunggal, tetapi setiap huruf dalam plainteks dapat dipetakan ke SALAH SATU dari BEBERAPA unit cipherteks (CDL,BK,AU ; YDO,DA). Semua unit cipherteks yang berkorespondensi dengan satu huruf plainteks : homofonik
Cipher SUBSTITUSI Cipher Substitusi Homofonik Semakin sering frekuensi kemunculan suatu huruf, makin banyak pilihan untuk memilih korespondensi cipherteksnya. Tujuan : menyembunyikan hubungan statistik antara plainteks dengan cipherteks sehingga menyulitkan teknik analisis frekuensi.
Cipher SUBSTITUSI Cipher Substitusi Poligram Setiap kelompok huruf disubstitusi dengan kelompok huruf cipherteks. Misal AS diganti dengan RT, BY diganti dengan SL, dll. Keuntungan : distribusi kemunculan poligraf menjadi datar, sehingga menyulitkan analisis frekuensi.
Cipher TRANSPOSISI Huruf-huruf dalam plainteks tetap sama, hanya saja urutanya dirubah atau melakukan TRANSPOSE terhadap rangkaian karakter dalam teks. Nama lain : PERMUTASI / PENGACAKAN Contoh : Scytale oleh tentara sparta.
Cipher TRANSPOSISI Contoh : P : TEKNIKPERANGKATLUNAK Tulis pesan secara horisontal selebar 5 karakter : TEKNI KPERA NGKAT LUNAK
Cipher TRANSPOSISI Kemudian baca secara vertikal : TKNLEPGUKEKNNRAAIATK Cara mengembalikannya bagaimana ???
Super Enkripsi Cipher substitusidantransposisidapatdikombinasikanuntukmemperoleh cipher yang lebihkuatdaripadahanyasatu cipher saja. • Substitusidulubarutransposisi • Transposisidulubarusubstitusi
Super Enkripsi Plainteks : HELLO WORLD Enkripsi dengan Caesar Cipher : KHOOR ZRUOG Enkripsi dengan transposisi : KHOO RZRU OGZZ
Affine Cipher Perluasan dari Caesar Cipher. Mengalikan plainteks dengan sebuah nilai dan menambahkannya dengan sebuah pergeseran.
Affine Cipher C = mP + b (mod n) n : ukuranalfabet m : bilanganbulatrelatif prima dengan n (jikatidakrelatif prima, dekripsitidakdapatdilakukan) b : jumlahpergeseran
Affine Cipher Contoh : K R I P T O 10 17 8 15 19 14 (memisalkan A=0, Z=25) Dienkripsi dengan mengambil m=7 (karena relatif prima dengan 26) C = 7P + 10 (mod26) p1=10c1=(7.10)+10=80=2(mod26) hasil : “C” Dst… sehingga Ciphreteks : CZOLNE
One Time Pad Satu-satunya cipher yang TIDAK DAPAT DIPECAHKAN (unbreakable cipher). Cipher yang tidak dapat dipecahkan dikatakan memiliki tingkat kerahasiaan yang sempurna (perfect secrecy)
One Time Pad Duasyaratuntukmerancang unbreakable cipher : • Kunciharusdipilihsecaraacakdanmempunyaipeluang yang samauntukterpilih • Panjangkunciharussamadenganpanjangplainteks yang akandienkripsi
One Time Pad Kedua syarat tersebut menyebabkan plainteks yang sama dalam beberapa kali proses enkripsi pasti menjadi cipherteks yang sama sekali berbeda. One time pad (pad=kertas bloknot) adalah kertas yang berisi deretan karakter-karakter kunci yang berisi huruf-huruf yang tersusun acak.
One Time Pad Satu pad hanya digunakan sekali (one-time) untuk mengenkripsi pesan, kemudian pad yang sama digunakan sekali untuk mendekripsi pesan. Setelah itu pad harus dihancurkan supata tidak dipakai kembali untuk mengenkripsi pesan lain.
One Time Pad Satu karakter kunci mengenkripsikan satu karakter plainteks. ci = (pi + ki) mod 26
One Time Pad Sistem OTP tidakdapatdipecahkankarena : • Barisankunciacak yang ditambahkankeplainteks yang tidakacakmenghasilkancipherteks yang seluruhnyaacak • Beberapabarisankunciuntukmendekripsicipherteksmungkinmenghasilkanbeberapaplainteks yang mempunyaimakna.
One Time Pad Cipherteks : HOJKOREGHP Jika Kunci : LMCCAWAAZD Plainteks : SALMONEGGS Jika Kunci : ZDVUZOEYEO Plainteks : GREENFIELD
One Time Pad Meski OTP merupakan cipher yang sempurna aman, tetapi faktanya tidak digunakan secara universal dalam aplikasi kriptorafi sebagai satu-satunya sistem cipher yang tidak dapat dipecahkan (hanya sedikit sistem komunikasi yang menggunakan OTP).
One Time Pad Alasanmengapa OTP jarangdigunakan : • Karenapanjangkunciharussamadenganpanjangpesan, maka OTP hanyacocokuntukpesanberukurankecil. Padaaplikasiuntukmengenkripsi data tersimpan, timbulmasalahdalampenyimpanankunci. Padaaplikasiuntukkomunikasipesan, timbulmasalahdalampendistribusiankunci.
One Time Pad • Karena kunci dibangkitkan secara acak, maka “tidak mungkin” pengirim dan penerima membangkitkan kunci yang sama secara simultan. Jadi, salah seorang dari mereka harus membangkitkan kunci lalu mengirimkannya ke pihak lain.