4. Enkripsi Konvensional 2

Download Report

Transcript 4. Enkripsi Konvensional 2

ENKRIPSI KONVENSIONAL
(2)
Playfair
Menggunakan matriks ukuran 5 x 5
Matriks dibentuk dari huruf kata kunci (dikurangi
duplikasi) dari kiri ke kanan dan dari atas ke
bawah dan kemudian mengisi sisa yang masih
kosong dengan sisa huruf alfabet secara
berurutan
Huruf I dan J dihitung sebagai satu huruf
RJB. Wahju Agung W. - T. Informatika UAJY
Playfair (2)
Contoh :
Kata kunci : monarchy
M
O
N
A
R
C
H
Y
B
D
E
F
G
I/J
K
L
P
Q
S
T
U
V
W
X
Z
RJB. Wahju Agung W. - T. Informatika UAJY
Playfair (3)
Aturan enkripsi :
Plaintext dienkripsi tiap dua huruf
Huruf plaintext yang berulang dipisahkan dengan huruf
pengganti, misalnya X, sehingga kata balloon akan
menjadi ba lx lo on
Huruf plaintext yang berada dalam satu baris diganti
dengan huruf sebelah kanannya. Sebagai contohnya
adalah ar akan dienkripsi RM
Huruf plaintext yang berada dalam satu kolom diganti
dengan huruf di bawahnya. Sebagai contohnya adalah mu
dienkripsi dengan CM
RJB. Wahju Agung W. - T. Informatika UAJY
Playfair (4)
Selain itu, setiap huruf plaintext diganti dengan huruf yang
terletak pada perpotongan kolom dan baris huruf yang
bersangkutan
Contoh : hs dienkripsi menjadi BP
ea dienkripsi menjadi IM (JM)
RJB. Wahju Agung W. - T. Informatika UAJY
Polyalphabetic Ciphers
Menggunakan beberapa alfabet cipher
Mempersulit cryptanalyst untuk menebak isi dari
pesan
Menggunakan kunci berupa kata
Algoritma yang ada : Vigenere, Beauford, dan
Variant-Beauford
RJB. Wahju Agung W. - T. Informatika UAJY
Vigenere Ciphers
Algoritma :
Menggunakan tabel/matriks Vigenere
Kata kunci ditulis berulang sepanjang plaintext
Enkripsi :
Jika diberikan sebuah huruf kunci x dan sebuah huruf
plaintext y, maka huruf ciphertextnya diperoleh dari
perpotongan dari baris x dengan kolom y
Dekripsi :
Huruf kunci akan sebagai penunjuk baris dan posisi huruf
ciphertext akan menunjukkan kolom, sehingga huruf
plaintextnya akan berada di atas huruf tersebut
RJB. Wahju Agung W. - T. Informatika UAJY
Vigenere Ciphers (2)
Matriks Vigenere
(hanya ditampilkan
sebagian)
RJB. Wahju Agung W. - T. Informatika UAJY
Vigenere Ciphers (3)
Contoh :
Kunci
: deceptivedeceptivedeceptive
Plaintext : wearediscoveredsaveyourself
Ciphertext : ZICVTWQNGRZGVTWAVZHCQYGLMGJ
RJB. Wahju Agung W. - T. Informatika UAJY
Vigenere Ciphers (4)
Alternatif : kata kunci tidak diulang tetapi disambung
dengan plaintext
Contoh :
Kunci
: deceptivewearediscoveredsav
Plaintext : wearediscoveredsaveyourself
Ciphertext : ZICVTWQNGKZEIIGASXSTSLVVWLA
RJB. Wahju Agung W. - T. Informatika UAJY
Teknik Transposisi
Transposisi baris :
Plaintext ditulis ke kanan kemudian ke bawah sesuai kunci
yang ada sehingga membentuk suatu matriks
Kolom yang terbentuk saling dipertukarkan
Ciphertext diperoleh dengan membaca ke kanan matriks
baru
RJB. Wahju Agung W. - T. Informatika UAJY
Teknik Transposisi (2)
Contoh :
RJB. Wahju Agung W. - T. Informatika UAJY
Modern Block Ciphers
Prinsip :
Pesan dipecah menjadi beberapa blok
Setiap blok kemudian dienkripsi
Algoritma : Substitusi-Permutasi Feistel, Lucifer, DES
RJB. Wahju Agung W. - T. Informatika UAJY
Permutasi
Prinsip dasar :
Mempertukarkan posisi bit.
Terdapat tiga jenis : permutasi langsung, permutasi
terkompres dan permutasi terekspansi
RJB. Wahju Agung W. - T. Informatika UAJY
Substitusi
Prinsip dasar :
Mengganti n bit dengan n bit lainnya
Dilakukan dengan kombinasi dari P-boxes, enkoder
dan dekoder
RJB. Wahju Agung W. - T. Informatika UAJY
Feistel Ciphers
Penemu : Host Feistel tahun 70-an
Prinsip dasar :
Memecah blok input menjadi dua bagian, L(i-1) dan R(i-1)
Hanya menggunan R(i-1) pada langkah ke-i
Fungsi g merupakan operasi S-P yang diatur oleh K(i) atau
subkey ke-i
Rumusan :
L(i) = R(i-1)
R(i) = L(i-1) XOR g(K(i), R(i-1))
RJB. Wahju Agung W. - T. Informatika UAJY
Feistel Ciphers (2)
Satu langkah Feistel Cipher
RJB. Wahju Agung W. - T. Informatika UAJY
Lucifer
Penemu : Host Feistel tahun 70-an
Prinsip dasar :
Lucifer adalah Feistel cipher yang menggunakan kunci 128
bit dan data 128 bit
Subkey yang digunakan untuk tiap langkah diambil dari
bagian kiri dari kunci
Kunci diputar ke kiri 56 bit, sehingga semua bit digunakan
RJB. Wahju Agung W. - T. Informatika UAJY
Lucifer (2)
RJB. Wahju Agung W. - T. Informatika UAJY
Data Encryption Standard (DES)
Dikembangkan oleh NBS (National Bureau of
Standards) yang sekarang dikenal dengan NIST
(National Institue of standard Technology)
Diterima sebagai standard (US) tahun 1976
Prinsip dasar :
Menggunakan blok data sebesar 64 bit
Menggunakan kunci 56 bit
Terdapat 16 langkah kompleks
RJB. Wahju Agung W. - T. Informatika UAJY
DES (2)
Algoritma keseluruhan :
RJB. Wahju Agung W. - T. Informatika UAJY
DES (3)
Algoritma pembangkitan kunci :
RJB. Wahju Agung W. - T. Informatika UAJY
DES (4)
Algoritma sebuah langkah dari 16 langkah :
RJB. Wahju Agung W. - T. Informatika UAJY
DES (5)
RJB. Wahju Agung W. - T. Informatika UAJY
DES (6)
Kekuatan DES :
Ukuran kunci = 56 bit
Brute force = 255 tahap
Differential cryptanalysis = 247 tahap
Linera cryptanalysis = 243 tahap
RJB. Wahju Agung W. - T. Informatika UAJY
DES (7)
Alternatif perbaikan DES :
Double DES
C = EK2 [EK1[P]]
P = DK1 [DK2[C]]
Triple DES
C = EK1 [DK2[EK1[P]]]
P = DK1 [EK2[DK1[C]]]
RJB. Wahju Agung W. - T. Informatika UAJY
DES (8)
Mode operasi :
Electronic Codebook (ECB)
Cipher Block Chaining (CBC)
Cipher Feedback (CFB)
Output Feedback (OFB)
RJB. Wahju Agung W. - T. Informatika UAJY
Electronic Codebook (EBC)
RJB. Wahju Agung W. - T. Informatika UAJY
Cipher Block Chaining (CBC)
RJB. Wahju Agung W. - T. Informatika UAJY
Cipher Feedback (CFB)
RJB. Wahju Agung W. - T. Informatika UAJY
Output Feedback (OFB)
RJB. Wahju Agung W. - T. Informatika UAJY