SlideShare una empresa de Scribd logo
1 de 46
 Algoritma; Urutan langkah-langkah logis untuk menyelesaikan
masalah yang disusun secara sistematis.
 Algoritma Kriptografi; Urutan langkah-langkah logis untuk
menyembunyikan pesan dari orang-orang yang tidak berhak atas
pesan tersebut.
 Komponen-komponen algoritma kriptografi:
 Input: Plaintext, yaitu pesan/data/informasi) yang hendak dikirimkan (berisi
data /informasi asli). Plaintext biasanya berupa teks yang diencode dalam
format ASCII, tidak memiliki format dan informasi struktur seperti ukuran dan
tipe font, warna, atau layout.
 Output: Ciphertext, yaitu plaintext yang sudah terenkripsi dalam bentuk
karakter-karakter yang tidak mempunyai makna, dan hampir tidak dikenali
sebagai pesan/data/informasi.
 Enkripsi; proses untuk mengubah plaintext menjadi ciphertext.
 Dekripsi; proses untuk mengubah ciphertext menjadi plaintext.
 Key; Kunci yang digunakan untuk melakukan enkripsi dan dekripsi, dapat
berupa public key dan private key (secret key).
1. Algoritma Simetris (Symmetric Algorithm)
2. Algoritma Asimetris (Asymmetric
Algorithm)
1. Algoritma Simetris (Symmetric Algorithm);
 Enkripsi dan dekripsi menggunakan kunci
yang sama. Sering disebbut sebagai
Algoritma Kunci Tunggal (Single Key
Algorithm).
 Contoh: Algoritma DES (Data Encryption
Standard), RC2 (Rivest Code 2), RC4, RC5,
RC6, IDEA (International Data Encryption
Algorithm), AES (Advanced Encryption
Standard), OTP (One Time Pad), A5, dll.
Skema Algoritma Simetris
 Sebelum melakukan pengiriman pesan, pengirim dan
penerima harus memilih suatu kunci tertentu yang sama
untuk dipakai bersama, dan kunci ini haruslah rahasia bagi
pihak yang tidak berkepentingan sehingga algoritma ini
disebut juga algoritma kunci rahasia (secret-key algorithm).
Kelebihan
 Kecepatan operasi lebih tinggi bila dibandingkan
dengan algoritma asimetrik.
 Karena kecepatannya yang cukup tinggi, maka dapat
digunakan pada sistem real-time
Kelemahan
 Untuk tiap pengiriman pesan dengan pengguna yang
berbeda dibutuhkan kunci yang berbeda juga,
sehingga akan terjadi kesulitan dalam manajemen
kunci tersebut. Permasalahan dalam pengiriman
kunci itu sendiri yang disebut “key distribution
problem”.
2. Algoritma Asimetris (Asymmetric
Algorithm);
 Enkripsi dan dekripsi menggunakan kunci
yang berbeda.
 Contoh: DSA (Digital Signature Algorithm),
RSA (Rivest—Shamir—Adleman), DH
(Diffie Hellman), ECC (Elliptic Curve
Cryptography), Quantum Cryptography,
dll.
Skema Algoritma Asimetris
 Pada algoritma ini menggunakan dua kunci yakni kunci publik (public key)
dan kunci privat (private key).
 Kunci publik disebarkan secara umum sedangkan kunci privat disimpan
secara rahasia oleh si pengguna. Walau kunci publik telah diketahui namun
akan sangat sukar mengetahui kunci privat yang digunakan.
 Pada umumnya kunci publik (public key) digunakan sebagai kunci enkripsi
sementara kunci privat (private key) digunakan sebagai kunci dekripsii.
Kelebihan
 Masalah keamanan pada distribusi kunci dapat lebih
baik.
 Masalah manajemen kunci yang lebih baik karena
jumlah kunci yang lebih sedikit.
Kelemahan
 Kecepatan yang lebih rendah bila dibandingkan
dengan algoritma simetris
 Untuk tingkat keamanan sama, kunci yang
digunakan lebih panjang dibandingkan dengan
algoritma simetris.
 Algoritma klasik sudah diterapkan sejak
beberapa abad yang lalu.
 Merupakan algoritma kriptografi yang
menggunakan satu kunci untuk mengamankan
data/informasi.
 Karakteristik:
1. Berbasis karakter.
2. Menggunakan pena dan kertas saja (belum
ada komputer).
3. Termasuk pada kategori algoritma simetris.
 Alasan mempelajari kriptografi klasik:
1. Memahami konsep dasar kriptografi.
2. Memahami kelemahan sistem kode.
3. Sebagai dasar untuk mempelajari
kriptografi modern.
 Teknik yang digunakan:
1. Cipher Substitusi (Substitution Cipher)
2. Cipher Transposisi atau permutasi
(Transposition Cipher)
 Contoh: Caesar Cipher (Kode
Kaisar)
 Digunakan semasa
pemerintahan Yulius
Caesar, dikenal dengan
Kode Kaisar.
 Teknik: Mengganti posisi
huruf awal dari alfabet,
dikenal dengan Algoritma
ROT3. Tiap huruf pada
alfabet digeser 3 posisi ke
kanan (shift paramater,
k=3).
pi A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
ci D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
pi A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9 1
0
1
1
1
2
1
3
1
4
1
5
1
6
1
7
1
8
1
9
2
0
2
1
2
2
2
3
2
4
2
5
ci D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
3 4 5 6 7 8 9 1
0
1
1
1
2
1
3
1
4
1
5
1
6
1
7
1
8
1
9
2
0
2
1
2
2
2
3
2
4
2
5
0 1 2
pi : plaintext
ci : ciphertext
                         
k=3
 Contoh:
 Plaintext:
KIRIM PASUKAN PAYUNG KE IRAK
 Chipertext:
NLULP SDVXNDQ SDBXQJ NH LUDN
Dalam praktek, agar kriptanalsis menjadi sulit, susunan
ciphertext dapat diubah, misalnya:
 dikelompokkan pada susunan n-huruf, misalnya 4
huruf.
NLUL PSDV XNDQ SDBX QJNH LUDN
 Dengan menghilangkan spasi.
NLULPSDVXNDQSDBXQJNHLUDN
Kunci pergeseran (shift parameter) tidak harus berbasis
3 posisi (A=3), dapat juga dilakukan sesuai keinginan,
misalnya A=7, B=9, dst-nya
Caesar Wheel
Pada nilai shift
parameter (k)
berapa gambar
disamping?
 Lihat kembali kode berikut:
Pada Caesar Cipher diatas, dirumuskan secara matematis:
 Enkripsi: ci = E(pi) = (pi + 3) mod 26; pi = karakter plaintext ke-i
 Dekripsi: pi = D(ci) = (ci – 3) mod 26; ci = karakter ciphertext ke-i
 Secara umum:
 Jika pergeseran huruf sejauh k, maka:
 Untuk 256 karakter ACSII, maka:
 Enkripsi: ci = E(pi) = (pi + k) mod 26;
 Dekripsi: pi = D(ci) = (ci – k) mod 26;
pi = karakter plaintext ke-i
ci = karakter ciphertext ke-i
k = kunci rahasia
 Enkripsi: ci = E(pi) = (pi + k) mod 256;
 Dekripsi: pi = D(ci) = (ci – k) mod 256;
pi = karakter plaintext ke-i
ci = karakter ciphertext ke-i
k = kunci rahasia
/* Program enkripsi file dengan Caesar cipher */
#include <stdio.h>
main(int argc, char *argv[])
{
FILE *Fin, *Fout;
char p, c;
int k;
Fin = fopen(argv[1], "rb");
if (Fin == NULL)
printf("Kesalahan dalam membuka %s sebagai berkas masukan/n",
argv[1]);
Fout = fopen(argv[2], "wb");
printf("nEnkripsi %s menjadi %s ...n", argv[1], argv[2]);
printf("n");
printf("k : ");
scanf("%d", &k);
while ((p = getc(Fin)) != EOF)
{ c = (p + k) % 256;
putc(c, Fout);
}
fclose(Fin);
fclose(Fout);
}
/* Program dekripsi file dengan Caesar cipher */
#include <stdio.h>
main(int argc, char *argv[])
{
FILE *Fin, *Fout;
char p, c;
int n, i, k;
Fin = fopen(argv[1], "rb");
if (Fin == NULL)
printf("Kesalahan dalam membuka %s sebagai berkas masukan/n", argv[1]);
Fout = fopen(argv[2], "wb");
printf("nDekripsi %s menjadi %s ...n", argv[1], argv[2]);
printf("n");
printf("k : ");
scanf("%d", &k);
while ((c = getc(Fin)) != EOF)
{ p = (c - k) % 256;
putc(p, Fout);
}
fclose(Fin);
fclose(Fout);
}
Source Code in
php/html can be
downloaded
through SiAdin.
This demo can also
be accessed
through
http://q66.org/ccc
DEMO
Using php/html
 Kelemahan Caesar Cipher:
 Caesar cipher dapat dipecahkan dengan
algoritma Brute Force, yang dilakukan dengan
teknik mencoba-coba.
 Dapat juga dipecahkan dengan teknik
exhaustive key search karena jumlah kuncinya
sangat sedikit (hanya ada 26 kunci).
 Walaupun begitu, penggunaan algoritma Brute
Force dan Exhaustive Search cukup menyita
waktu bagi kriptanalis
 Contoh: Diketahui kriptogram XMZVH
Contoh exhaustive key search terhadap cipherteks XMZVH
Kunci (k)
ciphering
‘Pesan’ hasil
dekripsi
Kunci (k)
ciphering
‘Pesan’ hasil
dekripsi
Kunci (k)
ciphering
‘Pesan’ hasil
dekripsi
0
25
24
23
22
21
20
19
18
XMZVH
YNAWI
ZOBXJ
APCYK
BQDZL
CREAM
DSFBN
ETGCO
FUHDP
17
16
15
14
13
12
11
10
9
GVIEQ
HWJFR
IXKGS
JYLHT
KZMIU
LANJV
MBOKW
NCPLX
ODQMY
8
7
6
5
4
3
2
1
PERNZ
QFSOA
RGTPB
SHUQC
TIVRD
UJWSE
VKXTF
WLYUG
Plainteks yang potensial adalah CREAM dengan k = 21.
Kunci ini digunakan untuk mendekripsikan cipherteks lainnya.
PHHW PH DIWHU WKH WRJD SDUWB
KEY
1 oggv og chvgt vjg vqic rctva
2 nffu nf bgufs uif uphb qbsuz
3 meet me after the toga party
4 Ldds ld zesdq sgd snfz ozqsx
5 kccr kc ydrcp rfc rmey nyprw
6 …
21 ummb um inbmz bpm bwoi xizbg
22 tlla tl hmaly aol avnh whyaf
23 skkz sk glzkx znk zumg vgxze
24 rjjy rj fkyjw ymj ytlf ufwyd
25 qiix qi ejxiv xli xske tevxc
Contoh: Misalkan kriptogram HSPPW
menghasilkan dua kemungkinan kunci yang
potensial, yaitu:
k = 4 menghasilkan pesan DOLLS
k = 11 menghasilkan WHEEL.
Nilai k mana yang benar?
Jika kasusnya demikian, maka lakukan dekripsi
terhadap potongan cipherteks lain tetapi cukup
menggunakan k = 4 dan k = 11 agar dapat
disimpulkan kunci yang benar.
 Di dalam sistem operasi Unix, ROT13 adalah
fungsi menggunakan Caesar cipher dengan
pergeseran k = 13
 Contoh: ROT13(ROTATE) = EBGNGR
 Nama “ROT13” berasal dari net.jokes – tahun 1980
(hhtp://groups.google.com/group/net.jokes)
 ROT13 biasanya digunakan di dalam forum online untuk
menyandikan jawaban teka-teki, kuis, canda, dsb
 Enkripsi arsip dua kali dengan ROT13 menghasilkan
pesan semula:
P = ROT13(ROT13(P))
sebab ROT13(ROT13(x)) = ROT26(x) = x
 Jadi dekripsi cukup dilakukan dengan mengenkripsi
cipherteks kembali dengan ROT13
 Contoh ROT13
 Enkripsi
 Dekripsi
K R I P T O G R A F I
          
X E V C G B T E N S V
X E V C G B T E N S V
          
K R I P T O G R A F I
1. Cipher abjad-tunggal (monoalphabetic
cipher)
2. Cipher substitusi homofonik (Homophonic
substitution cipher)
3. Cipher abjad-majemuk (Polyalpabetic
substitution cipher )
4. Cipher substitusi poligram (Polygram
substitution cipher )
 Satu huruf di plainteks diganti dengan satu huruf
yang bersesuaian. Contoh: Caesar Cipher
 Jumlah kemungkinan susunan huruf-huruf
cipherteks yang dapat dibuat pada sembarang
cipher abjad-tunggal adalah sebanyak:
26! = 403.291.461.126.605.635.584.000.000
 Tabel substitusi dapat dibentuk secara acak,
misalnya:
pi A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
ci D I Q M T B Z S Y K V O F E R J A U W P X H L C N G
 Atau substitusi dengan kalimat yang mudah
diingat:
Kalimat pilihan : Kriptografi memang asyik
Karakter tunggal : kriptogafmensy (14)
Sisa karakter di alfabet : bcdhjlquvwxz (12)
Gabungkan susunan : kriptogafmensybcdhjlquvwxz
Tabel Substitusi menjadi:
pi A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
                         
ci K R I P T O G A F M E N S Y B C D H J L Q U V W X Z
 Contoh : Dengan menggunakan tabel substitusi
di atas:
maka:
pi A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
                         
ci K R I P T O G A F M E N S Y B C D H J L Q U V W X Z
pi A W A S A D A B O M D I D A L A M H O T E L
ci K V K J K P K R B S P F P K N K S A B L T N
 Setiap huruf plainteks dipetakan ke dalam salah
satu huruf atau pasangan huruf cipherteks yang
mungkin.
 Tujuan: menyembunyikan hubungan statistik
antara plainteks dengan cipherteks.
 Fungsi ciphering memetakan satu-ke-banyak
(one-to-many).
Misal:
huruf E → AB, TQ, YT,UX (homofon)
huruf B → EK, MF, KY (homofon)
 Contoh, sebuah teks dengan frekuensi
kemunculan huruf sbb:
 Huruf E muncul 13 % maka dikodekan dengan
13 huruf homofon
Huruf
Plainteks Pilihan untuk unit cipherteks
 Unit cipherteks mana yang dipilih diantara
semua homofon ditentukan secara acak.
 Contoh:
Plainteks : KRIPTO
Cipherteks : DI CE AX AZ CC DX
 Enkripsi: satu-ke-banyak
 Dekripsi: satu-ke-satu
 Dekripsi menggunakan tabel homofon yang
sama.
 Cipher abjad-tunggal: satu kunci untuk
semua huruf plainteks
 Cipher abjad-majemuk: setiap huruf
menggunakan kunci berbeda.
 Cipher abjad-majemuk dibuat dari sejumlah
cipher abjad-tunggal, masing-masing
dengan kunci yang berbeda.
 Contoh: Vigenere Cipher (akan dijelaskan
pada kuliah selanjutnya)
 Plainteks:
P = p1p2 … pmpm+1 … p2m …
 Cipherteks:
Ek(P) = f1(p1) f2(p2) … fm(pm) fm+1(pm+1) …
f2m(p2m) …
 Untuk m = 1, cipher-nya ekivalen dengan cipher
abjad-tunggal.
 Contoh1: (spasi dibuang)
P : KRIPTOGRAFIKLASIKDENGANCIPHERALFABETMAJEMUK
K : LAMPIONLAMPIONLAMPIONLAMPIONLAMPIONLAMPIONL
C : VRUEBCTCARXSZNDIWSMBTLNOXXVRCAXUIPREMMYMAHV
 Perhitungan:
(K + L) mod 26 = (10 + 11) mod 26 = 21 = V
(R + A) mod 26 = (17 + 0) mod 26 = 17 = R
(I + M) mod 26 = (8 + 12) mod 26 = 20 = U
dst
 Contoh 2: (dengan spasi)
P: SHE SELLS SEA SHELLS BY THE SEASHORE
K: KEY KEYKE YKE YKEYKE YK EYK EYKEYKEY
C: CLC CIJVW QOE QRIJVW ZI XFO WCKWFYVC
 Blok huruf plainteks disubstitusi dengan blok
cipherteks.
 Misalnya AS diganti dengan RT, BY diganti dengan
SL
 Jika unit huruf plainteks/cipherteks panjangnya 2
huruf, maka ia disebut digram (biigram), jika 3 huruf
disebut ternari-gram, dst
 Tujuannya: distribusi kemunculan poligram menjadi
flat (datar), dan hal ini menyulitkan analisis
frekuensi.
 Contoh: Playfair cipher (akan dijelaskan pada
kuliah selanjutnya)
 Cipherteks diperoleh dengan mengubah
posisi huruf di dalam plaintekls.
 Dengan kata lain, algoritma ini melakukan
transpose terhadap rangkaian huruf di dalam
plainteks.
 Nama lain untuk metode ini adalah
permutasi, karena transpose setiap karakter
di dalam teks sama dengan
mempermutasikan karakter-karakter
tersebut.
Contoh: Misalkan plainteks adalah
TEKNIK INFORMATIKA FASILKOM UDINUS
Enkripsi: Misal plaintext di enkripsi dengan k=9
TEKNIKINF ORMATIKAF ASILKOMUD INUSXXXXX
Cipherteks: (baca secara vertikal)
TOAI ERSN KMIU NALS ITKX KIOX IKMX NAUX FFDX
TOAIERSNKMIUNALSITKXKIOXIKMXNAUXFFDX
Length = 36
T E K N I K I N F
O R M A T I K A F
A S I L K O M U D
I N U S X X X X X
Dekripsi: Bagi panjang cipherteks dengan kunci. Pada
contoh ini, 36 / 9 = 4.
TOAIERSNKMIUNALSITKXKIOXIKMXNAUXFFDX
TOAI ERSN KMIU NALS ITKX KIOX IKMX NAUX FFDX
T O A I
E R S N
K M I U
N A L S
I T K X
K I O X
I K M X
N A U X
F F D X
Plaintext (Baca secara vertikal):
TEKNIKINF ORMATIKAF ASILKOMUD INUSXXXXX
TEKNIK INFORMATIKA FASILKOM UDINUS
 Contoh Lain: Plaintext dibagi menjadi blok-blok
 Plaintext:
TEKNIK INFORMATIKA FASILKOM UDINUS
 Misal, plaintext dibagi menjadi 8-blok, jika jumlah karakter < 8
maka tambahkan karakter palsu (sembarang)
 Ciphertext:
NEKINKITKORAMTIFOFAISLKAXUDNIUSM
T E K N I K I N F O R M A T I K A F A S I L K O M U D I N U S X
N E K I N K I T K O R A M T I F O F A I S L K A X U D N I U S M
 Contoh Lain: Plaintext disusun menjadi k-baris
 Plaintext:
TEKNIK INFORMATIKA FASILKOM UDINUS
 Misal, plaintext dibagi menjadi 3-baris, sebagai berikut:
 Ciphertext:
TIFAAIMNENKNOMTKFSLOUIUKIRIAKDS
T I F A A I M N
E N K N O M T K F S L O U I U
K I R I A K D S
 Menggabungkan cipher substitusi dengan chiper transposisi
 Plaintext:
KIRIM PASUKAN PAYUNG KE IRAK
 Enkripsi: Misal plaintext di enkripsi dengan caesar code
NLULPSDVXNDQSDBXQJNHLUDN
 Hasil enkripsi di atas lalu di enkripsi lagi dengan cipher transposisi
menggunakan k=4
NLUL PSDV XNDQ SDBX QJNH LUDN
 Ciphertext (Akhir):
Dibaca secara vertikal
NPXSQLLSNDJUUDDBNDLVQXHN
N L U L
P S D V
X N D Q
S D B X
Q J N H
L U D N

Más contenido relacionado

Similar a KR02.pptx

Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6cuzein
 
03 01 algoritmakriptografiklasik
03 01 algoritmakriptografiklasik03 01 algoritmakriptografiklasik
03 01 algoritmakriptografiklasikwiwarizkinovian
 
Ask tingkatan3 kriptografi-sifer
Ask tingkatan3 kriptografi-siferAsk tingkatan3 kriptografi-sifer
Ask tingkatan3 kriptografi-siferRoslina Abdullah
 
asktingkatan3-kriptografi-sifer-190308061345.pdf
asktingkatan3-kriptografi-sifer-190308061345.pdfasktingkatan3-kriptografi-sifer-190308061345.pdf
asktingkatan3-kriptografi-sifer-190308061345.pdfssuser09b4cf
 
Caesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipherCaesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipherHelmaKurniasari
 
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxdine52
 
Sistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiSistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiFanny Oktaviarti
 
BahanAjar Kripto gscfsdfgerffsdfdsa.pptx
BahanAjar Kripto gscfsdfgerffsdfdsa.pptxBahanAjar Kripto gscfsdfgerffsdfdsa.pptx
BahanAjar Kripto gscfsdfgerffsdfdsa.pptxmurniatimurni9
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modernniizarch
 
05 cryptography
05 cryptography05 cryptography
05 cryptographyKing Gruff
 
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptxMateri 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptxDrabyoHeoryus
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsiaureliarusli2
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxShafiraCut1
 

Similar a KR02.pptx (20)

Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6
 
03 01 algoritmakriptografiklasik
03 01 algoritmakriptografiklasik03 01 algoritmakriptografiklasik
03 01 algoritmakriptografiklasik
 
Ask tingkatan3 kriptografi-sifer
Ask tingkatan3 kriptografi-siferAsk tingkatan3 kriptografi-sifer
Ask tingkatan3 kriptografi-sifer
 
asktingkatan3-kriptografi-sifer-190308061345.pdf
asktingkatan3-kriptografi-sifer-190308061345.pdfasktingkatan3-kriptografi-sifer-190308061345.pdf
asktingkatan3-kriptografi-sifer-190308061345.pdf
 
Caesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipherCaesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipher
 
5. algoritma kriptografi klasik (bag 1)xx
5. algoritma kriptografi klasik (bag 1)xx5. algoritma kriptografi klasik (bag 1)xx
5. algoritma kriptografi klasik (bag 1)xx
 
Algoritma Klasik
Algoritma KlasikAlgoritma Klasik
Algoritma Klasik
 
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
 
Sistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiSistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis Substitusi
 
Jaringan Komputer dan Internet 13
Jaringan Komputer dan Internet 13Jaringan Komputer dan Internet 13
Jaringan Komputer dan Internet 13
 
BahanAjar Kripto gscfsdfgerffsdfdsa.pptx
BahanAjar Kripto gscfsdfgerffsdfdsa.pptxBahanAjar Kripto gscfsdfgerffsdfdsa.pptx
BahanAjar Kripto gscfsdfgerffsdfdsa.pptx
 
Makalah Kumpulan remaja
Makalah Kumpulan remajaMakalah Kumpulan remaja
Makalah Kumpulan remaja
 
T-37.pdf
T-37.pdfT-37.pdf
T-37.pdf
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
 
05 cryptography
05 cryptography05 cryptography
05 cryptography
 
CRYPTOGRAPHY.pptx
CRYPTOGRAPHY.pptxCRYPTOGRAPHY.pptx
CRYPTOGRAPHY.pptx
 
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptxMateri 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docx
 
Cryptography
CryptographyCryptography
Cryptography
 

Último

KISI AKM BAHASA INGGRIS ASSESMENT MADRASAH
KISI AKM BAHASA INGGRIS ASSESMENT MADRASAHKISI AKM BAHASA INGGRIS ASSESMENT MADRASAH
KISI AKM BAHASA INGGRIS ASSESMENT MADRASAHIrmaYanti71
 
ANALISA KASUS KECELAKAAN KERJA pada saat melakukan pekerjaan
ANALISA KASUS KECELAKAAN KERJA pada saat melakukan pekerjaanANALISA KASUS KECELAKAAN KERJA pada saat melakukan pekerjaan
ANALISA KASUS KECELAKAAN KERJA pada saat melakukan pekerjaanamalaguswan1
 
Metode penelitian Deskriptif atau Survei
Metode penelitian Deskriptif atau SurveiMetode penelitian Deskriptif atau Survei
Metode penelitian Deskriptif atau Surveikustiyantidew94
 
415418921-statistika- mean media modus data tunggal dan data kelompok
415418921-statistika- mean media modus data tunggal dan data kelompok415418921-statistika- mean media modus data tunggal dan data kelompok
415418921-statistika- mean media modus data tunggal dan data kelompokelmalinda2
 
menghitung skewness dan kurtosis pada distribusi normal
menghitung skewness dan kurtosis pada distribusi normalmenghitung skewness dan kurtosis pada distribusi normal
menghitung skewness dan kurtosis pada distribusi normalHendriKurniawanP
 
VULKANISME.pdf vulkanisme dan pengaruh nya terhadap kehidupan
VULKANISME.pdf vulkanisme dan pengaruh nya terhadap kehidupanVULKANISME.pdf vulkanisme dan pengaruh nya terhadap kehidupan
VULKANISME.pdf vulkanisme dan pengaruh nya terhadap kehidupanBungaCitraNazwaAtin
 
pertemuan-3-distribusi pada-frekuensi.ppt
pertemuan-3-distribusi pada-frekuensi.pptpertemuan-3-distribusi pada-frekuensi.ppt
pertemuan-3-distribusi pada-frekuensi.pptAhmadSyajili
 
kesalahan tipe 1 dan 2 pada statistik.pptx
kesalahan tipe 1 dan 2 pada statistik.pptxkesalahan tipe 1 dan 2 pada statistik.pptx
kesalahan tipe 1 dan 2 pada statistik.pptxAhmadSyajili
 
PPT Olah Nilai Kurikulum merdeka belajar.pptx
PPT Olah Nilai Kurikulum merdeka belajar.pptxPPT Olah Nilai Kurikulum merdeka belajar.pptx
PPT Olah Nilai Kurikulum merdeka belajar.pptxnursariheldaseptiana
 
MATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptx
MATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptxMATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptx
MATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptxrikosyahputra0173
 

Último (10)

KISI AKM BAHASA INGGRIS ASSESMENT MADRASAH
KISI AKM BAHASA INGGRIS ASSESMENT MADRASAHKISI AKM BAHASA INGGRIS ASSESMENT MADRASAH
KISI AKM BAHASA INGGRIS ASSESMENT MADRASAH
 
ANALISA KASUS KECELAKAAN KERJA pada saat melakukan pekerjaan
ANALISA KASUS KECELAKAAN KERJA pada saat melakukan pekerjaanANALISA KASUS KECELAKAAN KERJA pada saat melakukan pekerjaan
ANALISA KASUS KECELAKAAN KERJA pada saat melakukan pekerjaan
 
Metode penelitian Deskriptif atau Survei
Metode penelitian Deskriptif atau SurveiMetode penelitian Deskriptif atau Survei
Metode penelitian Deskriptif atau Survei
 
415418921-statistika- mean media modus data tunggal dan data kelompok
415418921-statistika- mean media modus data tunggal dan data kelompok415418921-statistika- mean media modus data tunggal dan data kelompok
415418921-statistika- mean media modus data tunggal dan data kelompok
 
menghitung skewness dan kurtosis pada distribusi normal
menghitung skewness dan kurtosis pada distribusi normalmenghitung skewness dan kurtosis pada distribusi normal
menghitung skewness dan kurtosis pada distribusi normal
 
VULKANISME.pdf vulkanisme dan pengaruh nya terhadap kehidupan
VULKANISME.pdf vulkanisme dan pengaruh nya terhadap kehidupanVULKANISME.pdf vulkanisme dan pengaruh nya terhadap kehidupan
VULKANISME.pdf vulkanisme dan pengaruh nya terhadap kehidupan
 
pertemuan-3-distribusi pada-frekuensi.ppt
pertemuan-3-distribusi pada-frekuensi.pptpertemuan-3-distribusi pada-frekuensi.ppt
pertemuan-3-distribusi pada-frekuensi.ppt
 
kesalahan tipe 1 dan 2 pada statistik.pptx
kesalahan tipe 1 dan 2 pada statistik.pptxkesalahan tipe 1 dan 2 pada statistik.pptx
kesalahan tipe 1 dan 2 pada statistik.pptx
 
PPT Olah Nilai Kurikulum merdeka belajar.pptx
PPT Olah Nilai Kurikulum merdeka belajar.pptxPPT Olah Nilai Kurikulum merdeka belajar.pptx
PPT Olah Nilai Kurikulum merdeka belajar.pptx
 
MATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptx
MATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptxMATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptx
MATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptx
 

KR02.pptx

  • 1.
  • 2.
  • 3.  Algoritma; Urutan langkah-langkah logis untuk menyelesaikan masalah yang disusun secara sistematis.  Algoritma Kriptografi; Urutan langkah-langkah logis untuk menyembunyikan pesan dari orang-orang yang tidak berhak atas pesan tersebut.  Komponen-komponen algoritma kriptografi:  Input: Plaintext, yaitu pesan/data/informasi) yang hendak dikirimkan (berisi data /informasi asli). Plaintext biasanya berupa teks yang diencode dalam format ASCII, tidak memiliki format dan informasi struktur seperti ukuran dan tipe font, warna, atau layout.  Output: Ciphertext, yaitu plaintext yang sudah terenkripsi dalam bentuk karakter-karakter yang tidak mempunyai makna, dan hampir tidak dikenali sebagai pesan/data/informasi.  Enkripsi; proses untuk mengubah plaintext menjadi ciphertext.  Dekripsi; proses untuk mengubah ciphertext menjadi plaintext.  Key; Kunci yang digunakan untuk melakukan enkripsi dan dekripsi, dapat berupa public key dan private key (secret key).
  • 4. 1. Algoritma Simetris (Symmetric Algorithm) 2. Algoritma Asimetris (Asymmetric Algorithm)
  • 5. 1. Algoritma Simetris (Symmetric Algorithm);  Enkripsi dan dekripsi menggunakan kunci yang sama. Sering disebbut sebagai Algoritma Kunci Tunggal (Single Key Algorithm).  Contoh: Algoritma DES (Data Encryption Standard), RC2 (Rivest Code 2), RC4, RC5, RC6, IDEA (International Data Encryption Algorithm), AES (Advanced Encryption Standard), OTP (One Time Pad), A5, dll.
  • 6. Skema Algoritma Simetris  Sebelum melakukan pengiriman pesan, pengirim dan penerima harus memilih suatu kunci tertentu yang sama untuk dipakai bersama, dan kunci ini haruslah rahasia bagi pihak yang tidak berkepentingan sehingga algoritma ini disebut juga algoritma kunci rahasia (secret-key algorithm).
  • 7. Kelebihan  Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma asimetrik.  Karena kecepatannya yang cukup tinggi, maka dapat digunakan pada sistem real-time Kelemahan  Untuk tiap pengiriman pesan dengan pengguna yang berbeda dibutuhkan kunci yang berbeda juga, sehingga akan terjadi kesulitan dalam manajemen kunci tersebut. Permasalahan dalam pengiriman kunci itu sendiri yang disebut “key distribution problem”.
  • 8. 2. Algoritma Asimetris (Asymmetric Algorithm);  Enkripsi dan dekripsi menggunakan kunci yang berbeda.  Contoh: DSA (Digital Signature Algorithm), RSA (Rivest—Shamir—Adleman), DH (Diffie Hellman), ECC (Elliptic Curve Cryptography), Quantum Cryptography, dll.
  • 9. Skema Algoritma Asimetris  Pada algoritma ini menggunakan dua kunci yakni kunci publik (public key) dan kunci privat (private key).  Kunci publik disebarkan secara umum sedangkan kunci privat disimpan secara rahasia oleh si pengguna. Walau kunci publik telah diketahui namun akan sangat sukar mengetahui kunci privat yang digunakan.  Pada umumnya kunci publik (public key) digunakan sebagai kunci enkripsi sementara kunci privat (private key) digunakan sebagai kunci dekripsii.
  • 10. Kelebihan  Masalah keamanan pada distribusi kunci dapat lebih baik.  Masalah manajemen kunci yang lebih baik karena jumlah kunci yang lebih sedikit. Kelemahan  Kecepatan yang lebih rendah bila dibandingkan dengan algoritma simetris  Untuk tingkat keamanan sama, kunci yang digunakan lebih panjang dibandingkan dengan algoritma simetris.
  • 11.  Algoritma klasik sudah diterapkan sejak beberapa abad yang lalu.  Merupakan algoritma kriptografi yang menggunakan satu kunci untuk mengamankan data/informasi.  Karakteristik: 1. Berbasis karakter. 2. Menggunakan pena dan kertas saja (belum ada komputer). 3. Termasuk pada kategori algoritma simetris.
  • 12.  Alasan mempelajari kriptografi klasik: 1. Memahami konsep dasar kriptografi. 2. Memahami kelemahan sistem kode. 3. Sebagai dasar untuk mempelajari kriptografi modern.  Teknik yang digunakan: 1. Cipher Substitusi (Substitution Cipher) 2. Cipher Transposisi atau permutasi (Transposition Cipher)
  • 13.  Contoh: Caesar Cipher (Kode Kaisar)  Digunakan semasa pemerintahan Yulius Caesar, dikenal dengan Kode Kaisar.  Teknik: Mengganti posisi huruf awal dari alfabet, dikenal dengan Algoritma ROT3. Tiap huruf pada alfabet digeser 3 posisi ke kanan (shift paramater, k=3).
  • 14. pi A B C D E F G H I J K L M N O P Q R S T U V W X Y Z ci D E F G H I J K L M N O P Q R S T U V W X Y Z A B C pi A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9 1 0 1 1 1 2 1 3 1 4 1 5 1 6 1 7 1 8 1 9 2 0 2 1 2 2 2 3 2 4 2 5 ci D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 3 4 5 6 7 8 9 1 0 1 1 1 2 1 3 1 4 1 5 1 6 1 7 1 8 1 9 2 0 2 1 2 2 2 3 2 4 2 5 0 1 2 pi : plaintext ci : ciphertext                           k=3
  • 15.  Contoh:  Plaintext: KIRIM PASUKAN PAYUNG KE IRAK  Chipertext: NLULP SDVXNDQ SDBXQJ NH LUDN Dalam praktek, agar kriptanalsis menjadi sulit, susunan ciphertext dapat diubah, misalnya:  dikelompokkan pada susunan n-huruf, misalnya 4 huruf. NLUL PSDV XNDQ SDBX QJNH LUDN  Dengan menghilangkan spasi. NLULPSDVXNDQSDBXQJNHLUDN Kunci pergeseran (shift parameter) tidak harus berbasis 3 posisi (A=3), dapat juga dilakukan sesuai keinginan, misalnya A=7, B=9, dst-nya
  • 16. Caesar Wheel Pada nilai shift parameter (k) berapa gambar disamping?
  • 17.  Lihat kembali kode berikut: Pada Caesar Cipher diatas, dirumuskan secara matematis:  Enkripsi: ci = E(pi) = (pi + 3) mod 26; pi = karakter plaintext ke-i  Dekripsi: pi = D(ci) = (ci – 3) mod 26; ci = karakter ciphertext ke-i
  • 18.  Secara umum:  Jika pergeseran huruf sejauh k, maka:  Untuk 256 karakter ACSII, maka:  Enkripsi: ci = E(pi) = (pi + k) mod 26;  Dekripsi: pi = D(ci) = (ci – k) mod 26; pi = karakter plaintext ke-i ci = karakter ciphertext ke-i k = kunci rahasia  Enkripsi: ci = E(pi) = (pi + k) mod 256;  Dekripsi: pi = D(ci) = (ci – k) mod 256; pi = karakter plaintext ke-i ci = karakter ciphertext ke-i k = kunci rahasia
  • 19. /* Program enkripsi file dengan Caesar cipher */ #include <stdio.h> main(int argc, char *argv[]) { FILE *Fin, *Fout; char p, c; int k; Fin = fopen(argv[1], "rb"); if (Fin == NULL) printf("Kesalahan dalam membuka %s sebagai berkas masukan/n", argv[1]); Fout = fopen(argv[2], "wb"); printf("nEnkripsi %s menjadi %s ...n", argv[1], argv[2]); printf("n"); printf("k : "); scanf("%d", &k); while ((p = getc(Fin)) != EOF) { c = (p + k) % 256; putc(c, Fout); } fclose(Fin); fclose(Fout); }
  • 20. /* Program dekripsi file dengan Caesar cipher */ #include <stdio.h> main(int argc, char *argv[]) { FILE *Fin, *Fout; char p, c; int n, i, k; Fin = fopen(argv[1], "rb"); if (Fin == NULL) printf("Kesalahan dalam membuka %s sebagai berkas masukan/n", argv[1]); Fout = fopen(argv[2], "wb"); printf("nDekripsi %s menjadi %s ...n", argv[1], argv[2]); printf("n"); printf("k : "); scanf("%d", &k); while ((c = getc(Fin)) != EOF) { p = (c - k) % 256; putc(p, Fout); } fclose(Fin); fclose(Fout); }
  • 21. Source Code in php/html can be downloaded through SiAdin. This demo can also be accessed through http://q66.org/ccc DEMO Using php/html
  • 22.  Kelemahan Caesar Cipher:  Caesar cipher dapat dipecahkan dengan algoritma Brute Force, yang dilakukan dengan teknik mencoba-coba.  Dapat juga dipecahkan dengan teknik exhaustive key search karena jumlah kuncinya sangat sedikit (hanya ada 26 kunci).  Walaupun begitu, penggunaan algoritma Brute Force dan Exhaustive Search cukup menyita waktu bagi kriptanalis
  • 23.  Contoh: Diketahui kriptogram XMZVH Contoh exhaustive key search terhadap cipherteks XMZVH Kunci (k) ciphering ‘Pesan’ hasil dekripsi Kunci (k) ciphering ‘Pesan’ hasil dekripsi Kunci (k) ciphering ‘Pesan’ hasil dekripsi 0 25 24 23 22 21 20 19 18 XMZVH YNAWI ZOBXJ APCYK BQDZL CREAM DSFBN ETGCO FUHDP 17 16 15 14 13 12 11 10 9 GVIEQ HWJFR IXKGS JYLHT KZMIU LANJV MBOKW NCPLX ODQMY 8 7 6 5 4 3 2 1 PERNZ QFSOA RGTPB SHUQC TIVRD UJWSE VKXTF WLYUG Plainteks yang potensial adalah CREAM dengan k = 21. Kunci ini digunakan untuk mendekripsikan cipherteks lainnya.
  • 24. PHHW PH DIWHU WKH WRJD SDUWB KEY 1 oggv og chvgt vjg vqic rctva 2 nffu nf bgufs uif uphb qbsuz 3 meet me after the toga party 4 Ldds ld zesdq sgd snfz ozqsx 5 kccr kc ydrcp rfc rmey nyprw 6 … 21 ummb um inbmz bpm bwoi xizbg 22 tlla tl hmaly aol avnh whyaf 23 skkz sk glzkx znk zumg vgxze 24 rjjy rj fkyjw ymj ytlf ufwyd 25 qiix qi ejxiv xli xske tevxc
  • 25. Contoh: Misalkan kriptogram HSPPW menghasilkan dua kemungkinan kunci yang potensial, yaitu: k = 4 menghasilkan pesan DOLLS k = 11 menghasilkan WHEEL. Nilai k mana yang benar? Jika kasusnya demikian, maka lakukan dekripsi terhadap potongan cipherteks lain tetapi cukup menggunakan k = 4 dan k = 11 agar dapat disimpulkan kunci yang benar.
  • 26.  Di dalam sistem operasi Unix, ROT13 adalah fungsi menggunakan Caesar cipher dengan pergeseran k = 13
  • 27.  Contoh: ROT13(ROTATE) = EBGNGR  Nama “ROT13” berasal dari net.jokes – tahun 1980 (hhtp://groups.google.com/group/net.jokes)  ROT13 biasanya digunakan di dalam forum online untuk menyandikan jawaban teka-teki, kuis, canda, dsb  Enkripsi arsip dua kali dengan ROT13 menghasilkan pesan semula: P = ROT13(ROT13(P)) sebab ROT13(ROT13(x)) = ROT26(x) = x  Jadi dekripsi cukup dilakukan dengan mengenkripsi cipherteks kembali dengan ROT13
  • 28.  Contoh ROT13  Enkripsi  Dekripsi K R I P T O G R A F I            X E V C G B T E N S V X E V C G B T E N S V            K R I P T O G R A F I
  • 29. 1. Cipher abjad-tunggal (monoalphabetic cipher) 2. Cipher substitusi homofonik (Homophonic substitution cipher) 3. Cipher abjad-majemuk (Polyalpabetic substitution cipher ) 4. Cipher substitusi poligram (Polygram substitution cipher )
  • 30.  Satu huruf di plainteks diganti dengan satu huruf yang bersesuaian. Contoh: Caesar Cipher  Jumlah kemungkinan susunan huruf-huruf cipherteks yang dapat dibuat pada sembarang cipher abjad-tunggal adalah sebanyak: 26! = 403.291.461.126.605.635.584.000.000  Tabel substitusi dapat dibentuk secara acak, misalnya: pi A B C D E F G H I J K L M N O P Q R S T U V W X Y Z ci D I Q M T B Z S Y K V O F E R J A U W P X H L C N G
  • 31.  Atau substitusi dengan kalimat yang mudah diingat: Kalimat pilihan : Kriptografi memang asyik Karakter tunggal : kriptogafmensy (14) Sisa karakter di alfabet : bcdhjlquvwxz (12) Gabungkan susunan : kriptogafmensybcdhjlquvwxz Tabel Substitusi menjadi: pi A B C D E F G H I J K L M N O P Q R S T U V W X Y Z                           ci K R I P T O G A F M E N S Y B C D H J L Q U V W X Z
  • 32.  Contoh : Dengan menggunakan tabel substitusi di atas: maka: pi A B C D E F G H I J K L M N O P Q R S T U V W X Y Z                           ci K R I P T O G A F M E N S Y B C D H J L Q U V W X Z pi A W A S A D A B O M D I D A L A M H O T E L ci K V K J K P K R B S P F P K N K S A B L T N
  • 33.  Setiap huruf plainteks dipetakan ke dalam salah satu huruf atau pasangan huruf cipherteks yang mungkin.  Tujuan: menyembunyikan hubungan statistik antara plainteks dengan cipherteks.  Fungsi ciphering memetakan satu-ke-banyak (one-to-many). Misal: huruf E → AB, TQ, YT,UX (homofon) huruf B → EK, MF, KY (homofon)
  • 34.  Contoh, sebuah teks dengan frekuensi kemunculan huruf sbb:  Huruf E muncul 13 % maka dikodekan dengan 13 huruf homofon
  • 35. Huruf Plainteks Pilihan untuk unit cipherteks
  • 36.  Unit cipherteks mana yang dipilih diantara semua homofon ditentukan secara acak.  Contoh: Plainteks : KRIPTO Cipherteks : DI CE AX AZ CC DX  Enkripsi: satu-ke-banyak  Dekripsi: satu-ke-satu  Dekripsi menggunakan tabel homofon yang sama.
  • 37.  Cipher abjad-tunggal: satu kunci untuk semua huruf plainteks  Cipher abjad-majemuk: setiap huruf menggunakan kunci berbeda.  Cipher abjad-majemuk dibuat dari sejumlah cipher abjad-tunggal, masing-masing dengan kunci yang berbeda.  Contoh: Vigenere Cipher (akan dijelaskan pada kuliah selanjutnya)
  • 38.  Plainteks: P = p1p2 … pmpm+1 … p2m …  Cipherteks: Ek(P) = f1(p1) f2(p2) … fm(pm) fm+1(pm+1) … f2m(p2m) …  Untuk m = 1, cipher-nya ekivalen dengan cipher abjad-tunggal.
  • 39.  Contoh1: (spasi dibuang) P : KRIPTOGRAFIKLASIKDENGANCIPHERALFABETMAJEMUK K : LAMPIONLAMPIONLAMPIONLAMPIONLAMPIONLAMPIONL C : VRUEBCTCARXSZNDIWSMBTLNOXXVRCAXUIPREMMYMAHV  Perhitungan: (K + L) mod 26 = (10 + 11) mod 26 = 21 = V (R + A) mod 26 = (17 + 0) mod 26 = 17 = R (I + M) mod 26 = (8 + 12) mod 26 = 20 = U dst  Contoh 2: (dengan spasi) P: SHE SELLS SEA SHELLS BY THE SEASHORE K: KEY KEYKE YKE YKEYKE YK EYK EYKEYKEY C: CLC CIJVW QOE QRIJVW ZI XFO WCKWFYVC
  • 40.  Blok huruf plainteks disubstitusi dengan blok cipherteks.  Misalnya AS diganti dengan RT, BY diganti dengan SL  Jika unit huruf plainteks/cipherteks panjangnya 2 huruf, maka ia disebut digram (biigram), jika 3 huruf disebut ternari-gram, dst  Tujuannya: distribusi kemunculan poligram menjadi flat (datar), dan hal ini menyulitkan analisis frekuensi.  Contoh: Playfair cipher (akan dijelaskan pada kuliah selanjutnya)
  • 41.  Cipherteks diperoleh dengan mengubah posisi huruf di dalam plaintekls.  Dengan kata lain, algoritma ini melakukan transpose terhadap rangkaian huruf di dalam plainteks.  Nama lain untuk metode ini adalah permutasi, karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karakter tersebut.
  • 42. Contoh: Misalkan plainteks adalah TEKNIK INFORMATIKA FASILKOM UDINUS Enkripsi: Misal plaintext di enkripsi dengan k=9 TEKNIKINF ORMATIKAF ASILKOMUD INUSXXXXX Cipherteks: (baca secara vertikal) TOAI ERSN KMIU NALS ITKX KIOX IKMX NAUX FFDX TOAIERSNKMIUNALSITKXKIOXIKMXNAUXFFDX Length = 36 T E K N I K I N F O R M A T I K A F A S I L K O M U D I N U S X X X X X
  • 43. Dekripsi: Bagi panjang cipherteks dengan kunci. Pada contoh ini, 36 / 9 = 4. TOAIERSNKMIUNALSITKXKIOXIKMXNAUXFFDX TOAI ERSN KMIU NALS ITKX KIOX IKMX NAUX FFDX T O A I E R S N K M I U N A L S I T K X K I O X I K M X N A U X F F D X Plaintext (Baca secara vertikal): TEKNIKINF ORMATIKAF ASILKOMUD INUSXXXXX TEKNIK INFORMATIKA FASILKOM UDINUS
  • 44.  Contoh Lain: Plaintext dibagi menjadi blok-blok  Plaintext: TEKNIK INFORMATIKA FASILKOM UDINUS  Misal, plaintext dibagi menjadi 8-blok, jika jumlah karakter < 8 maka tambahkan karakter palsu (sembarang)  Ciphertext: NEKINKITKORAMTIFOFAISLKAXUDNIUSM T E K N I K I N F O R M A T I K A F A S I L K O M U D I N U S X N E K I N K I T K O R A M T I F O F A I S L K A X U D N I U S M
  • 45.  Contoh Lain: Plaintext disusun menjadi k-baris  Plaintext: TEKNIK INFORMATIKA FASILKOM UDINUS  Misal, plaintext dibagi menjadi 3-baris, sebagai berikut:  Ciphertext: TIFAAIMNENKNOMTKFSLOUIUKIRIAKDS T I F A A I M N E N K N O M T K F S L O U I U K I R I A K D S
  • 46.  Menggabungkan cipher substitusi dengan chiper transposisi  Plaintext: KIRIM PASUKAN PAYUNG KE IRAK  Enkripsi: Misal plaintext di enkripsi dengan caesar code NLULPSDVXNDQSDBXQJNHLUDN  Hasil enkripsi di atas lalu di enkripsi lagi dengan cipher transposisi menggunakan k=4 NLUL PSDV XNDQ SDBX QJNH LUDN  Ciphertext (Akhir): Dibaca secara vertikal NPXSQLLSNDJUUDDBNDLVQXHN N L U L P S D V X N D Q S D B X Q J N H L U D N