320 likes | 519 Views
ENKRIPSI KONVENSIONAL (2). Playfair. Menggunakan matriks ukuran 5 x 5 Matriks dibentuk dari huruf kata kunci (dikurangi duplikasi) dari kiri ke kanan dan dari atas ke bawah dan kemudian mengisi sisa yang masih kosong dengan sisa huruf alfabet secara berurutan
E N D
Playfair • Menggunakan matriks ukuran 5 x 5 • Matriks dibentuk dari huruf kata kunci (dikurangi duplikasi) dari kiri ke kanan dan dari atas ke bawah dan kemudian mengisi sisa yang masih kosong dengan sisa huruf alfabet secara berurutan • Huruf I dan J dihitung sebagai satu huruf RJB. Wahju Agung W. - T. Informatika UAJY
Playfair (2) • Contoh : • Kata kunci : monarchy RJB. Wahju Agung W. - T. Informatika UAJY
Playfair (3) • Aturan enkripsi : • Plaintext dienkripsi tiap dua huruf • Huruf plaintext yang berulang dipisahkan dengan huruf pengganti, misalnya X, sehingga kata balloon akan menjadi ba lx lo on • Huruf plaintext yang berada dalam satu baris diganti dengan huruf sebelah kanannya. Sebagai contohnya adalah ar akan dienkripsi RM • Huruf plaintext yang berada dalam satu kolom diganti dengan huruf di bawahnya. Sebagai contohnya adalah mu dienkripsi dengan CM RJB. Wahju Agung W. - T. Informatika UAJY
Playfair (4) • Selain itu, setiap huruf plaintext diganti dengan huruf yang terletak pada perpotongan kolom dan baris huruf yang bersangkutan Contoh : hs dienkripsi menjadi BP ea dienkripsi menjadi IM (JM) RJB. Wahju Agung W. - T. Informatika UAJY
Polyalphabetic Ciphers • Menggunakan beberapa alfabet cipher • Mempersulit cryptanalyst untuk menebak isi dari pesan • Menggunakan kunci berupa kata • Algoritma yang ada : Vigenere, Beauford, dan Variant-Beauford RJB. Wahju Agung W. - T. Informatika UAJY
Vigenere Ciphers • Algoritma : • Menggunakan tabel/matriks Vigenere • Kata kunci ditulis berulang sepanjang plaintext • Enkripsi : Jika diberikan sebuah huruf kunci x dan sebuah huruf plaintext y, maka huruf ciphertextnya diperoleh dari perpotongan dari baris x dengan kolom y • Dekripsi : Huruf kunci akan sebagai penunjuk baris dan posisi huruf ciphertext akan menunjukkan kolom, sehingga huruf plaintextnya akan berada di atas huruf tersebut RJB. Wahju Agung W. - T. Informatika UAJY
Vigenere Ciphers (2) • Matriks Vigenere (hanya ditampilkan sebagian) RJB. Wahju Agung W. - T. Informatika UAJY
Vigenere Ciphers (3) • Contoh : Kunci : deceptivedeceptivedeceptive Plaintext : wearediscoveredsaveyourself Ciphertext : ZICVTWQNGRZGVTWAVZHCQYGLMGJ RJB. Wahju Agung W. - T. Informatika UAJY
Vigenere Ciphers (4) • Alternatif : kata kunci tidak diulang tetapi disambung dengan plaintext • Contoh : Kunci : deceptivewearediscoveredsav Plaintext : wearediscoveredsaveyourself Ciphertext : ZICVTWQNGKZEIIGASXSTSLVVWLA RJB. Wahju Agung W. - T. Informatika UAJY
Teknik Transposisi • Transposisi baris : • Plaintext ditulis ke kanan kemudian ke bawah sesuai kunci yang ada sehingga membentuk suatu matriks • Kolom yang terbentuk saling dipertukarkan • Ciphertext diperoleh dengan membaca ke kanan matriks baru RJB. Wahju Agung W. - T. Informatika UAJY
Teknik Transposisi (2) • Contoh : RJB. Wahju Agung W. - T. Informatika UAJY
Modern Block Ciphers • Prinsip : • Pesan dipecah menjadi beberapa blok • Setiap blok kemudian dienkripsi • Algoritma : Substitusi-Permutasi Feistel, Lucifer, DES RJB. Wahju Agung W. - T. Informatika UAJY
Permutasi • Prinsip dasar : • Mempertukarkan posisi bit. • Terdapat tiga jenis : permutasi langsung, permutasi terkompres dan permutasi terekspansi RJB. Wahju Agung W. - T. Informatika UAJY
Substitusi • Prinsip dasar : • Mengganti n bit dengan n bit lainnya • Dilakukan dengan kombinasi dari P-boxes, enkoder dan dekoder RJB. Wahju Agung W. - T. Informatika UAJY
Feistel Ciphers • Penemu : Host Feistel tahun 70-an • Prinsip dasar : • Memecah blok input menjadi dua bagian, L(i-1) dan R(i-1) • Hanya menggunan R(i-1) pada langkah ke-i • Fungsi g merupakan operasi S-P yang diatur oleh K(i) atau subkey ke-i • Rumusan : L(i) = R(i-1) R(i) = L(i-1) XOR g(K(i), R(i-1)) RJB. Wahju Agung W. - T. Informatika UAJY
Feistel Ciphers (2) • Satu langkah Feistel Cipher RJB. Wahju Agung W. - T. Informatika UAJY
Lucifer • Penemu : Host Feistel tahun 70-an • Prinsip dasar : • Lucifer adalah Feistel cipher yang menggunakan kunci 128 bit dan data 128 bit • Subkey yang digunakan untuk tiap langkah diambil dari bagian kiri dari kunci • Kunci diputar ke kiri 56 bit, sehingga semua bit digunakan RJB. Wahju Agung W. - T. Informatika UAJY
Lucifer (2) RJB. Wahju Agung W. - T. Informatika UAJY
Data Encryption Standard (DES) • Dikembangkan oleh NBS (National Bureau of Standards) yang sekarang dikenal dengan NIST (National Institue of standard Technology) • Diterima sebagai standard (US) tahun 1976 • Prinsip dasar : • Menggunakan blok data sebesar 64 bit • Menggunakan kunci 56 bit • Terdapat 16 langkah kompleks RJB. Wahju Agung W. - T. Informatika UAJY
DES (2) • Algoritma keseluruhan : RJB. Wahju Agung W. - T. Informatika UAJY
DES (3) • Algoritma pembangkitan kunci : RJB. Wahju Agung W. - T. Informatika UAJY
DES (4) • Algoritma sebuah langkah dari 16 langkah : RJB. Wahju Agung W. - T. Informatika UAJY
DES (5) RJB. Wahju Agung W. - T. Informatika UAJY
DES (6) • Kekuatan DES : • Ukuran kunci = 56 bit • Brute force = 255 tahap • Differential cryptanalysis = 247 tahap • Linera cryptanalysis = 243 tahap RJB. Wahju Agung W. - T. Informatika UAJY
DES (7) • Alternatif perbaikan DES : • Double DES C = EK2 [EK1[P]] P = DK1 [DK2[C]] • Triple DES C = EK1 [DK2[EK1[P]]] P = DK1 [EK2[DK1[C]]] RJB. Wahju Agung W. - T. Informatika UAJY
DES (8) • Mode operasi : • Electronic Codebook (ECB) • Cipher Block Chaining (CBC) • Cipher Feedback (CFB) • Output Feedback (OFB) RJB. Wahju Agung W. - T. Informatika UAJY
Electronic Codebook (EBC) RJB. Wahju Agung W. - T. Informatika UAJY
Cipher Block Chaining (CBC) RJB. Wahju Agung W. - T. Informatika UAJY
Cipher Feedback (CFB) RJB. Wahju Agung W. - T. Informatika UAJY
Output Feedback (OFB) RJB. Wahju Agung W. - T. Informatika UAJY