• Tidak ada hasil yang ditemukan

Document - SKB19126 - STMIK EL RAHMA chapt 02

N/A
N/A
Protected

Academic year: 2017

Membagikan "Document - SKB19126 - STMIK EL RAHMA chapt 02"

Copied!
20
0
0

Teks penuh

(1)
(2)

Classical Techniques: Substitution

Pengganti karakter, angka atau simbol untuk

setiap karakter dalam plaintext

Materi:

The Caesar cipher

Monoalphabetic cipherPlayfair cipher

(3)

Caesar Cipher

2000 years ago, by Julius Caesar

Cipher substitusi sederhana, dikenal sebagai Caesar cipherGanti setiap huruf dengan huruf 3 tempat lebih bawah alfabet

Plain: meet me after the toga partyCipher: PHHW PH DIWHU WKH WRJD SDUWBNo key, just one mapping (translation)

0123456...

Plain: abcdefghijklmnopqrstuvwxyz Cipher: DEFGHIJKLMNOPQRSTUVWXYZABC 3456789...

ci=E(3,pi)=(pi+3) mod 26;

pi=D(3,ci)=(ci-3) mod 26

(4)

Generalized Caesar Cipher

Dapat menggunakan pergeseran dari 1 sampai

25, yaitu, mengganti setiap huruf dengan jarak tetap

ci=E(k,pi)=(pi+k) mod 26; pi=D(k,ci)=(ci-k) mod 26

Kunci : memetakan plaintext

Misal : kunci = F memetakan A ke F, B ke G, …, dst

Memiliki 26 (25 penggunaan) ciphers

(5)

Brute-Force Cryptanalysis of Caesar Cipher

Charateristics for

success

1. The encryption and

decryption algorithms are known

2. There are only 25 keys to try

3. The language of the plaintext is known and easily recongnizable

(6)

Monoalphabetic Cipher

Peningkatan kunci dibandingkan Caesar cipher

Tidak diperlukan Urutan Alphabet

Memetakan suatu huruf ke huruf lain secara

acak

Contoh :

Plaintext : ABCDEFGHIJKLMNOPQRSTUVWXYZ Ciphertext: GLDCNUXAQOWPBSZKYREIFJMHVT

Kunci ?

(7)

Cipher Monoalphabetic lebih mudah diketahui

karena mereka mencerminkan frekuensi alfabet

E = 12.75, T = 9.25, R = 8.50, N = 7.75, etc.

Ada 26! kemungkinan pasangan huruf (4 x

1026)

Kelihatan sangat secure

Mudah dipecahkan dengan analisa bahasa

secara statistik

(8)
(9)

Frequency Statistics of Language

Selain informasi frekuensi huruf tunggal, info

frekuensi dua huruf (digram) atau tiga huruf (trigram) kombinasi dapat digunakan untuk pembacaan sandi

Dua huruf paling sering muncul :

TH, HE, IN, ER, AN, RE, ED, ON, ES, ST, EN, AT, TO, NT,

HA, ND, OU, EA, NG, AS, OR, TI, IS, ET, IT, AR, TE, SE, HI, OF

Tiga huruf paling sering muncul

THE, ING, AND, HER, ERE, ENT, THA, NTH, WAS, ETH,

FOR, DTH

Substitution Techniques

(10)

Playfair Cipher

Teknik dari substitution cipher yang dianggap

paling bagus.

Digram cipher (contoh diagram E(pipi+1) = cici+1

melalui kata kunci berbasis tabel transformasi 5x5)

Monoalphabetic cipher sederhana

(26 huruf  26x26=676 diagram)

Dapat digeneralisasi untuk polygram cipher

(11)

Playfair Cipher – Rules 1/2

Pesan yang akan disamarkan diatur terlebih

dahulu sebagai berikut:

Ganti huruf dengan J (bila ada) dengan huruf ITulis pesan dalam pasangan huruf

Jangan sampai ada pasangan huruf yang sama. Jika ada,

sisipkan Z di tengahnya

Jika jumlah huruf ganjil,tambahkan huruf Z di akhir

(12)

Playfair Cipher – Rules 2/2

Algoritma enkripsi sebagai berikut:

Jika ada dua huruf terdapat pada baris kunci yang

sama maka tiap huruf diganti dengan huruf di kanannya (pada kunci yang sudah diperluas)

Jika dua huruf terdapat pada kolom kunci yang

sama maka tiap huruf diganti dengan huruf di bawahnya (pada kunci yang sudah diperluas)

Jika dua huruf tidak pada baris yang sama atau kolom

yang sama, maka huruf pertama diganti dengan

(13)

Polyalphabetic Cipher

Biasanya digunakan satu set aturan substitusi

monoalphabetic

Kunci digunakan untuk menentukan aturan

(14)

Vigenère cipher

Polyalphabetic cipher yang paling terkenal

Setiap kunci menentukan salah satu dari 26

(pergeseran) cipher Caesar

c

i

= E(p

i

) = p

i

+ k

i mod(key length)

mod 26

Contoh :

Kata kunci diulang untuk membuat kunci selama

(15)

Vigen

è

re cipher - 2

(16)

Example:

Encryption

(17)

Vigenère cipher - 3

Vigenère autokey system: untuk menghilangkan

sifat periodi, ksetelah kunci habis, gunakan plaintext untuk running key.

Key: deceptivewearediscoveredsav Plaintext: wearediscoveredsaveyourself Cipheretxt: ZICVTWQNGKZEIIGASXSTSLVVWLA

(18)

Transposition (Permutation) Techniques

Menyembunyikan pesan dengan menata ulang urutan pesan

tanpa mengubah huruf yang digunakan

Rail Fence Cipher

Menulis pesan pada baris alternatif, dan membacakan baris per baris

contoh:

Block (Columnar) Transposition Ciphers

Pesan yang ditulis dalam persegi panjang, baris demi baris, dibaca perkolom; Urutan kolom pembacaan adalah sesuai kunci

(19)

Steganography

“The art of covered writing”“Security by obscurity”

Menyembunyikan pesan dalam pesan lainMenyembunyikan keberadaan pesan

Menyembunyikan apa yang dikomunikasikan (Mengirim pesan

dienkripsi seperti mata-mata)

Character marking. Overwrite with a pencil

Invisible ink, - Pin punctures, - First letter of each wordLetter position on page, - Drawings, - Codes

Typewriter correction ribbonMicrodots

Digital steganography

(20)

Steganography

Steganography - Example

News Eight Weather: Tonight increasing snow. Unexpected precipitation Smothers Eastern towns. Be extremely cautious and use snowtires especially heading east. The highways are knowingly slippery. Highway evacuation is suspected. Police report emergency situations in downtown ending near Tuesday

First letter of each word yields: Newt is upset because he thinks he is President

This example was created by Neil F. Johnson, and was published in Steganography,Technical Report TR_95_11_nfj, 1995.

URL: http://www.jjtc.com/pub/tr_95_11_nfj/

From WWII German spy (Kahn):

Referensi

Dokumen terkait

[r]

From these observations, it appears that luminal fluid is not being removed by the ductal epithelium or that there is an excess of fluid secreted by the testis, causing fluids

Data D2 yang tidak masuk pada D3 Serdos Gelombang 201602 ini akan dicek kembali pada database di PDPT untuk penyusunan data D3 Serdos selanjutnya.. PT dapat mengusulkan dosen yang

rujukan tersebut di atas, diumumkan p kerjaan jasa catering bahan makan dan TA. 8 Desember 2016 setelah tanggal p adi maklum.. Belanting, 4 De POKJA

[r]

[r]

Berdasarkan Surat Penet apan Peringkat Teknis Kelompok Kerja (POKJA) I Unit Layanan Pengadaan (ULP) Kabupat en. Indragiri Hilir Tahun Anggaran 2011 Nomor : 234.13/ BP2M PD-ULP/

A simple model for estimating the sensitivity of runo€ to long-term changes in precipitation without a change in vegetation Advances in Water Resources 1999; 23(2):153±63.. [9]