• Tidak ada hasil yang ditemukan

P4 Enkripsi & Dekripsi (II)

N/A
N/A
Protected

Academic year: 2018

Membagikan "P4 Enkripsi & Dekripsi (II)"

Copied!
34
0
0

Teks penuh

(1)

ENKRIPSI DAN DEKRIPSI II

(2)
(3)

DATA ENCRYPTION STANDARD (DES)

Standard ini dibuat oleh National Beraue of Standard

USA pada tahun 1977.

DES menggunakan 56 bit kunci, algoritma enkripsi ini

termasuk yang kuat dan tidak mudah diterobos.

(4)

DATA ENCRYPTION STANDARD (DES)

DES seharusnya terdiri dari algoritma enkripsi data yang

diimplementasikan dalam peralatan elektronik untuk tujuan

tertentu.

(5)

DATA ENCRYPTION STANDARD (DES)

Metode

implementasi

akan

tergantung

pada aplikasi dan lingkungan di sekitar

sistem itu.

Peralatan

itu

diimplementasikan

tetapi

sebelumnya diuji dan divalidkan secara

akurat

untuk

menampilkan

transformasi

(6)
(7)
(8)
(9)

EKSPANSI PERMUTASI DES

¨

Setiap setengah kanan diperluas dari 32 menjadi

48 bit dengan cara permutasi ekspansi.

¨

Ekspansi

mengijinkan

urutan

bit

dan

juga

mengulang bit tertentu.

¨

Ekspansi ini memiliki dua tujuan:

¤

Untuk membuat bagian antara ciphertext sebanding

dengan ukuran ke kunci,

¤

Untuk memberikan hasil yang lebih lama yang nanti

(10)
(11)

TABEL EKSPANSI PERMUTASI DES

(12)

TRANSFORMASI KUNCI DES

Kunci 64-bit segera menjadi kunci 56-bit dengan menghapus setiap

bit ke-8.

Pada setiap langkah dalam siklus, kuncinya dipecah menjadi dua bagian 28-bit, bagian-bagiannya

digeser ke kiri dengan sejumlah digit tertentu, bagian-bagiannya

disisipkan bersama lagi, dan 48 dari 56 bit ini permutasi digunakan

sebagai kunci selama siklus ini.

Kunci untuk siklus digabungkan oleh fungsi eksklusif atau dengan separuh kanan yang diperluas dari

bagian di atas.

Hasil itu bergerak ke dalam S-box yang dijelaskan pada langkah

selanjutnya. Pada setiap siklus, bagian dari

kunci secara independen bergeser ke kiri secara sirkuler oleh sejumlah

(13)

TRANSFORMASI KUNCI DES

¨

Jumlah bit dari

Circular Shifts untuk

setiap siklus.

Cycle Number Bits Shifted

(14)

TRANSFORMASI KUNCI DES

(15)

ALGORITMA ENKRIPSI DATA DES

Algoritma DES dirancang untuk menulis dan membaca berita blok data yang terdiri dari 64 bit di bawah control kunci 64 bit.

Dalam pembacaan berita harus dikerjakan dengan menggunakan kunci yang sama dengan waktu menulis berita, dengan penjadwalan alamat kunci bit yang diubah sehingga proses membaca adalah kebalikan dari proses menulis.

(16)

ALGORITMA ENKRIPSI DATA DES

Perhitungan yang tergantung pada kunci tersebut dapat didefinisikan sebagai fungsi f, yang disebut fungsi cipher dan fungsi KS, yang disebut Key Schedule.

Sebuah dekripsi perhitungan diberikan pada awal, sepanjang algoritma yang digunakan dalam penulisan berita.

Berikutnya, penggunaan algoritma untuk pembacaan berita didekripsikan.

(17)

ALGORITMA ENKRIPSI DATA DES

Perhatikan contoh berikut ini :

• Diberikan 2 blok yaitu L dan R dari bit. LR

merupakan blok yang terdiri dari bit L

dan diikuti oleh bit R.

• Kemudian menyusul urutan bit yang saling

berhubungan, yaitu : B1, B2, … B8.

(18)

S-Boxes DES

Substitusi dilakukan oleh delapan S-box.

Kotak S adalah sebuah tabel dimana enam bit data digantikan oleh empat bit.

(19)
(20)

S-Boxes DES

¨

S-Box table for the

(21)

S-Boxes DES

(22)

RIVEST SHAMIR ADLEMAN (RSA)

RSA adalah singkatan dari huruf depan 3 orang yang menemukannya pada tahun 1977 di MIT, yaitu Ron Rivest, Adi Shamir, dan Len Adleman.

Algoritma ini merupakan cara enkripsi publik yang paling kuat saat ini.

Algoritma RSA melibatkan seleksi digit angka prima dan mengalikan secara bersama-sama untuk mendapatkan jumlah, yaitu n.

Angka-angka ini dilewati algoritma matematis untuk menentukan kunci publik KU={e,n} dan kunci pribadi KR={d,n} yang secara matematis berhubungan.

Ini merupakan hal yang sulit untuk menentukan e dan atau d diberi n.

(23)

RIVEST SHAMIR ADLEMAN (RSA)

¨

Sekali kunci telah diciptakan, sebuah pesan dapat

dienkrip dalam blok dan melewati persamaan

berikut ini:

¤

C = Me mod n (Persamaan 1)

n Dimana C adalah ciphertext, M adalah plaintext, sedangkan e adalah kunci publik penerima.

¨

Dengan demikian, pesan di atas dapat dienkrip

dengan persamaan berikut :

¤

C = Md mod n (Persamaan 2)

(24)

RIVEST SHAMIR ADLEMAN (RSA)

¨ Sebagai contoh, kita mengasumsikan bahwa M=19 (kita akan

menggunakan jumlah yang kecil untuk hal yang sederhana dan nantinya secara normal jumlah-jumlah ini akan menjadi lebih besar).

¨ Kita akan menggunakan angka 7 sebagai huruf p dan angka 17

sebagai huruf q.

¤ Jadi n=7x17=119.

¨ Kemudian, e dihitung menjadi 5 dan dihitung lagi menjadi 77.

¤ KU={5,119} dan KR={77,119}.

¨ Kita dapat melalui nilai yang dibutuhkan dengan persamaan 1

untuk mencari nilai C.

¨ Dalam hal ini C=66, kemudian hasil dekrip C(66) dapat digunakan

untuk mendapatkan nilai plaintext yang asli.

¨ Untuk persamaan (2) juga mendapat nilai 19 dan plaintext yang

(25)

RIVEST SHAMIR ADLEMAN (RSA)

Hanya orang yang mempunyai kunci rahasia yang

sesuai yang dapat membuka pesan yang disandi

dengan kunci publik tertentu.

Algoritma enkripsi inilah yang dipakai sebagai dasar

dari system enkripsi PGP (Pretty Good Privacy).

(26)

RIVEST SHAMIR ADLEMAN (RSA)

Cara enkripsi dengan kunci publik ini ternyata

mempunyai kelebihan lain, yaitu bisa dipakai

sebagai semacam tanda tangan digital yang

dapat digunakan untuk menjamin keaslian e-mail.

(27)

RIVEST SHAMIR ADLEMAN (RSA)

Tanda tangan digital ini berupa sederetan huruf yang

dibentuk dengan rumusan matematis berdasarkan

kunci rahasia si A dan isi e-mail yang dikirim.

Keaslian ini dapat dicek oleh B dengan menggunakan

kunci publik milik si A.

(28)

PRETTY GOOD PRIVACY (PGP)

Setiap orang mempunyai 2 kunci, yaitu kunci publik dan kunci pribadi.

Ketika seseorang ingin mengirim sesuatu pada si penerima, pengirim mengenkrip dengan kunci publik si penerima.

Namun, cara untuk mendekripnya dengan kunci pribadi si penerima.

Salah satu keuntungan lain dari PGP adalah mengizinkan pengirim menandai pesan-pesan mereka.

(29)

PRETTY GOOD PRIVACY (PGP)

Berdasarkan

pada

teori

ini,

PGP

mengizinkan seseorang untuk mengumumkan

kunci publik mereka dan menjaga kunci

pribadi yang sifatnya rahasia.

Hasilnya,

seseorang

dapat

mengenkrip

pesan

kepada

orang

lain

sepanjang

(30)

PRETTY GOOD PRIVACY (PGP)

PGP adalah suatu metode enkripsi informasi yang bersifat

rahasia sehingga jangan sampai diketahui oleh orang yang

tidak berhak.

Informasi ini bisa berupa e-mail yang sifatnya rahasia, nomor

kode kartu kredit, atau pengiriman dokumen rahasia

perusahaan melalui internet.

PGP menggunakan metode kriptografi yang disebut “public

key encryption”

(31)

PRINSIP KERJA PGP

1) PGP, seperti yang telah dijelaskan sebelumnya, menggunakan teknik yang disebut

public key encryption dengan dua kode.

¤ Kode-kode ini berhubungan secara intrinsic, namun tidak mungkin untuk memecahkan satu

sama lain.

2) Ketika dibuat suatu kunci, maka secara otomatis akan dihasilkan sepasang kunci, yaitu

kunci publik dan kunci rahasia.

¤ Si a dapat memberikan kunci publik kemanapun tujuan yang diinginkannya, melalui

telepon, internet, keyserver, dan sebagainya. Kunci rahasia yang disimpan pada mesin si A dan menggunakan messager decipher akan dikirimkan ke si A. Jadi, orang lain yang akan menggunakan kunci publik milik A (yang hanya dapat di dekripsi oleh kunci rahasia milik si A), mengirimkan pesan kepada A, dan A akan menggunakan kunci rahasia untuk membacanya.

3) Mengapa menggunakan dua kunci ? Karena dengan conventional crypto, di saat

terjadi transfer informasi kunci, diperlukan suatu secure channel. Jika kita memiliki suatu secure channel, mengapa masih menggunakan crypto ? Dengan public-key system, tidak akan menjadi masalah siapa yang melihat kunci milik kita, karena kunci yang dilihat orang lain adalah yang digunakan hanya untuk enkripsi dan hanya pemiliknya saja yang mengetahui kunci rahasia tersebut.

¤ Kunci rahasia merupakan kunci kunci yang berhubungan secara fisik dengan komputer

(32)

Penerapan PGP dalam jaringan

1. Kunci public sangat lambat bila dibandingkan dengan konvensional, jadi

PGP akan mengkombinasikan 2 algoritma yaitu RSA dan IDEA untuk melakukan enkripsi plaintext.

2. Sebagai contoh, Bejon (pemilik PGP) ingin mengenkripsi suatu file yang

diberi nama plain.txt sedemikian sehingga hanya si Matangin yang dapat mendekripsinya.

¤ Dalam hal ini, Badrun mengirimkan PGP perintah (command line) untuk

melakukan enkripsi: pgp –e plain.txt Matangin.

¤ Pada command line ini, pgp adalah file executable, -e berarti

memberitahukan PGP untuk mengenkripsi file, plain.txt adalah nama plaintext, dan dul merepresentasikan kunci public suatu tujuan (Matangin) yang diinginkan Badrun untuk mengenkripsi pesannya.

¤ PGP menggunakan suatu random number generator dalam file randseed.bin

untuk menghasilkan suatu kunci (session key) IDEA yang bersifat temporer.

¤ Kunci rahasia itu sendiri dienkripsi dengan kunci RSA public yang

(33)

Penerapan PGP dalam jaringan

3.

Kemudian PGP

menggunakan kunci sesi untuk

mengenkripsi pesan, ASCII-armors, dan menyimpan

seluruhnya sebagai cipher.asc.

¤

Bila Matangin ingin membaca pesannya, ia mengetikkan

command: pgp cipher.asc.

4.

PGP menggunakan kunci rahasia milik Matangin yang

merupakan kunci RSA, untuk mendekripsi kunci sesi

yang mana, yang jika dipanggil oleh Badrun akan

dienkripsi oleh kunci public.

¤

Kemudian, conventional crypto digunakan dalam bentuk

(34)

TERIMA KASIH

Gambar

TABEL EKSPANSI PERMUTASI DES
TABEL EKSPANSI PERMUTASI DES

Referensi

Dokumen terkait

kedalam database sehingga dengan aplikasi tersebut dapat mewujudkan kerahasiaan data karena yang dapat mengakses hanya pengguna yang mengetahui kunci enkripsi

Dari flowchart pada gambar 3.9 dapat dilihat Flowchart pembangkitan kunci untuk memperoleh kunci private dan public yang akan dipakai dalam proses enkripsi

Diagram alir pengujian enkripsi data Penjelasan pengujian proses enkripsi data: Masukan input data (teks) yang akan dienkripsi; Masukan kata kunci; Pilih proses

Setelah melalui proses enkripsi dengan metode RSA, maka ditampilkan kunci private dan kunci publik yang digunakan bersama dengan hasil enkripsi yang selanjutnya akan

Skema ini disebut juga sebagai sistem kriptografi kunci publik karena kunci untuk enkripsi dibuat untuk diketahui oleh umum (public-key) atau dapat diketahui siapa saja,

Semakin tingginya kunci yang dipakai untuk proses enkripsi dan dekripsi maka pesan citra digital tersebut memiliki tingkat keamanan yang cukup tinggi, hanya saja

Semakin tingginya kunci yang dipakai untuk proses enkripsi dan dekripsi maka pesan citra digital tersebut memiliki tingkat keamanan yang cukup tinggi, hanya saja memiliki

Hasil Enkripsi Menggunakan Program dengan Ordo Kunci Berikut ini adalah contoh proses dekripsi pada Algoritma Hill Cipher menggunakan matriks berordo sebagai kunci.. Karakter tersebut