• Tidak ada hasil yang ditemukan

Kriptografi Pertemuan 2 Teknik Subtitusi Abjad

N/A
N/A
Protected

Academic year: 2019

Membagikan "Kriptografi Pertemuan 2 Teknik Subtitusi Abjad"

Copied!
51
0
0

Teks penuh

(1)

Kriptografi – Pertemuan 2

Teknik Subtitusi

Abjad

P r a j a n t o W a h y u A d i

prajanto@dsn.dinus.ac.id

prajanto.blog.dinus.ac.id

(2)

Rencana Kegiatan Perkuliahan

3 Teknik Playfair &

Shift Cipher

4 Teknik Hill &

Vigenere Cipher

5 Teknik Transposisi

6 Super Enkripsi &

(3)

Standar kompetensi

Pada akhir semester, mahasiswa

menguasai pengetahuan, pengertian, &

pemahaman tentang teknik-teknik

kriptografi.

Mahasiswa diharapkan mampu

(4)

Kompetensi dasar

Mahasiswa menguasai teknik caesar

cipher

Mahasiswa menguasai substitusi

abjad tunggal

Mahasiswa menguasai substitusi

(5)

Materi yang Harus Dikuasai

Sebelumnya

Jenis serangan/ancaman terhadap

informasi

Tujuan keamanan komputer

(6)

Pre-Test

Jelaskan jenis-jenis serangan/

ancaman terhadap informasi !

Jelaskan tujuan sistem keamanan

komputer !

Jelaskan dasar-dasar sistem

(7)

Tugas

Bentuk kelompok beranggotakan

5

orang

Pelajari salah satu dari tema berikut:

Cryptographic Failures

Cryptography for Pervasive Computing

Cryptography in Wireless Application

Cryptography vs. Steganography

Digital Signature and Public Key Signature

Image Encryption and Visual Cryptography

Public Key Cryptography and Key Distribution

Center

Security in Commercial Consumer Application

Trusted Computing Platform

(8)

Content

Caesar Cipher

1

Monoalphabetic Cipher

2

Polyalphabetic Cipher

(9)

Caesar Cipher

Teknik kriptografi pertama kali

Teknik kriptografi paling sederhana

Ditemukan oleh Julius Caesar

Hanya dipergunakan pada

Huruf

Alfabet

baik huruf kapital maupun

huruf kecil. Sehingga ketika proses

yang dilakukan pada angka maka hal

tersebut tidak dapat dilakukan.

Dilakukan dengan cara

mengganti

(10)

Caesar Cipher

Setiap karakter digantikan dengan

3

(11)

Caesar Cipher

Setiap karakter digantikan dengan

3

karakter berikutnya dengan

modulo 26

C= E(P) = (P + 3) mod(26)

P= D(C) = (C - 3) mod(26)

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

(12)

Caesar Cipher

Sangat mudah dipecahkan dengan

teknik brute-force:

Algoritma enkripsi dan dekripsi sudah

banyak diketahui

Hanya ada

25

kemungkinan

Bahasa yang digunakan dalam

plaintext

(13)

Caesar Cipher

Pemecahan dengan teknik

brute-force

Ciphertext :

PHHW PH DIWHU WKH WRJD

(14)

Caesar Cipher

Dengan hanya mempunyai 25

(15)

Monoalphabetic Cipher

Monoalphabetic cipher (Cipher abjad

tunggal) adalah enkripsi metode

subtitusi yang memetakan tiap-tiap

abjad dengan abjad lain secara

random

, bukan metode pergeseran

seperti Caesar cipher

(16)

Monoalphabetic Cipher

Misal terdapat

3

simbol alfabet :

,

,

Caesar Cipher Monoalphabetic Cipher

(17)

Monoalphabetic Cipher

Dengan 26 karakter dalam alphabet

(18)

Monoalphabetic Cipher

Teknik ini dilakukan untuk

mempersulit kriptanalis dalam

mengAnalisis pola susunan

plaintext-nya.

Namun demikian enkripsi subtitusi

abjad tunggal ini mudah sekali untuk

dipecahkan dengan 

analisis

frekuensi

.

Kalau diamati dalam suatu bahasa

apapun, pasti terdapat

huruf

yang

(19)

Analisis Frekuensi

Monoalphabetic Cipher

Contoh:

Sebuah

ciphertext

dari pesan berbahasa

inggris

sbb:

UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ

VUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSX

EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ

(20)

Analisis Frekuensi

Monoalphabetic Cipher

(21)

Analisis Frekuensi

Monoalphabetic Cipher

Dengan membandingkan frekuensi huruf

(22)

Analisis Frekuensi

Monoalphabetic Cipher

Dengan membandingkan frekuensi

(23)

Analisis Frekuensi

Monoalphabetic Cipher

Setelah berhasil mengindentifikasi 4 huruf,

(24)

Analisis Frekuensi

Monoalphabetic Cipher

Lanjutkan proses Analisis frekuensi,

‘trial

and error’

, penambahan spasi antar

karakter, hingga di dapatkan plaintext

utuh sbb:

it was disclosed yesterday that several informal but

direct contacts have been made with political

(25)

Monoalphabetic Cipher

Teknik Monoalphabetic Cipher

mudah

dipecahkan

, karena teknik ini

(26)

Polyalphabetic Cipher

Leon Battista Alberti sekitar 1467

diyakini sebagai pencipta cipher

polyalphabetic

pertama

di

era Renaissance.

Alberti

menggunakan

alfabet

campuran

untuk

mengenkripsi

(27)

Polyalphabetic Cipher

Untuk

penyandian

ini

Alberti

(28)

Polyalphabetic Cipher

Polyalphabetic Cipher:

(29)

Vigenere Cipher

Ditemukan

oleh

Giovan

Battista

Bellaso pada tahun 1553, namun lebih

dikenal dengan nama Vigenere Cipher

yang diambil dari nama Blaise de

Vigenère

Vigenere Cipher diketahui sebagai

teknik Polyalphabetic Cipher yang

terbaik, dan salah satu yang paling

sederhana

[Stalling, 2014]

Menggunakan

pengideksan

Caesar

Cipher

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

0 1 2 3 4 5 6 7 8 9 1

(30)

Vigenere Cipher

Mengulang

kunci monoalphabetic sebanyak

n

periode.

Persamaan umum:

C

i

= (p

i

+ k

i mod m

)mod 26

p

i

= (C

i

-

k

i mod m

)mod 26

(31)

Vigenere Cipher

Contoh:

A = 0, B = 1, . . . , Z = 25

Diketahui kunci =

KEY

Plaintext =

BOBOLJAMSATU

sehingga kunci diperluas

menjadi 

KEYKEYKEY

sampai ukurannya

sama dengan plain text

(32)
(33)
(34)

Vigenere Cipher dengan Tabula Recta

Proses Enkripsi :

Cari plaintext pada bagian baris

Cari key pada bagian kolom

Lakukan

intersection

(persimpangan)

baris dan kolom untuk menemukan

ciphertext

Proses Dekripsi :

Cari key pada bagian kolom

Telusuri ciphertext ke arah kanan

Telusuri ke atas untuk menemukan

(35)
(36)
(37)

Beaufort Cipher

Ditemukan oleh Sir Francis Beaufort

Beaufort Cipher adalah teknik

Polyalphabetic Cipher yang hampir

sama dengan Vigenere Cipher

Beaufort Cipher mempunyai

urutan

alphabet

B ~ Z

dalam

Ciphertext

(38)

Beaufort Cipher

(39)
(40)
(41)

Varian Beaufort Cipher

Varian Beaufort Cipher adalah

modifikasi dari Beaufort Cipher yang

sekaligus merupakan kebalikan dari

Vigenere Cipher

Beaufort Cipher mempunyai

urutan

alphabet

A ~ Z

dalam

Ciphertext

(42)
(43)
(44)

Autokey Cipher

Pada teknik Vigenere dan Beaufort

Cipher terdapat kemungkinan

beberapa karakter dienkripsi dengan

kunci yang sama

Contoh:

(45)

Autokey Cipher

Untuk mengatasi masalah kunci

periodik, Blaise de Vigenère

mengusulkan sebuah sistem

Autokey

, dimana sebuah

kunci

digabungkan

dengan

plaintext

, dan

digunakan kembali sebagai kunci

(46)

Autokey Cipher

Contoh:

Kunci

:

deceptive

Plaintext

:

wearediscoveredsaveyourself

maka:

Kunci

:

deceptive

wearediscoveredsav

Plaintext

:

wearediscoveredsaveyourself

Ciphertext

:

(47)
(48)
(49)

Kesimpulan

Dengan hanya mempunyai 25

kemungkinan, teknik Caesar Cipher

sangat

jauh dari kriteria Aman

Teknik Monoalphabetic Cipher

mudah

dipecahkan

, karena teknik ini

merefleksikan frekuensi dari pesan asli

[Stalling, 2011]

Polyalphabetic Cipher menghasilkan

pola enkripsi yang lebih acak karena

plaintext

yang

sama

, dapat

(50)

Kriptografi Prajanto Wahyu Adi

Kesimpulan

Vigenere Cipher diketahui sebagai

teknik Polyalphabetic Cipher yang

terbaik, dan salah satu yang paling

sederhana

[Stalling, 2014]

Beaufort Cipher adalah teknik

Polyalphabetic Cipher yang hampir

sama dengan Vigenere Cipher

Beaufort Cipher mempunyai

urutan

alphabet

Ciphertext

yang

terbalik

dalam Tabula Recta

Autokey Cipher

menggabungkan

(51)

Sekian

Referensi

Dokumen terkait

Bagian pengiriman menerima faktur penjualan serta surat jalan rangkap pertama dari bagian admin penjualan untuk diberikan kepada pembeli kemudian menerima motor dari bagian gudang

Perbandingan dukungan terhadap kebijakan kawasan tanpa rokok antara orang- orang yang sebelumnya tinggal di daerah yang telah memilikiki kebijakan sejenis atau dengan kata lain

Berdasarkan Peraturan Daerah Kabupaten Lebak Nomor 09 Tahun 2009 tentang Pedoman Pembentukan Badan Usaha Milik Desa (BUMDes) Di Kabupaten Lebak (Lembaran

Puji dan syukur kepada Tuhan Yang Maha Esa atas berkat dan rahmat-Nya, sehingga penulis dapat menyelesaikan skripsi ini untuk memenuhi salah satu syarat memperoleh

Dalam penelitian ini yang menjadi variabel terikat adalah pengetahuan metamorfosis hewan. Pengetahuan metamorfosis hewan yang dimaksudkan pada penelitian ini adalah

Hasil pengolahan dan interpretasi data diperoleh kedalaman maksimal 10,9 m yang terdiri dari lapisan akuifer endapan lumpur ( alluvial) dengan volume air tawar

Kekurangan teknik okulasi dini yaitu pelaksanaannya membutuhkan tingkat keahlian yang lebih tinggi atau tenaga terampil dan berpengalaman dibidang okulasi, persentase

Tabel 4.6 Hasil Tanggapan Responden Terhadap Variabel Ekuitas Merek 45 Tabel 4.7 Hasil Tanggapan Responden Terhadap Variabel Sikap Nasabah 46 Tabel 4.8 Hasil Tanggapan