METODE CRYPTOGRAFI 1. METODE KUNO a) 475 S.M.

METODE CRYPTOGRAFI 1. METODE KUNO a) 475 S.M.

METODE CRYPTOGRAFI 1. METODE KUNO a) 475 S.M. bangsa Sparta, suatu bangsa militer pada jaman Yunani kuno, menggunakan teknik kriptografi yang disebut scytale, untuk kepentingan perang. Scytale terbuat dari tongkat dengan papyrus yang mengelilinginya secara spiral. Kunci dari scytale adalah diameter tongkat yang digunakan oleh pengirim harus sama dengan diameter tongkat yang dimiliki oleh penerima pesan, sehingga pesan yang disembunyikan dalam papyrus dapat dibaca dan dimengerti oleh penerima. b) Julius Caesar, seorang kaisar terkenal Romawi yang menaklukkan banyak bangsa di Eropa dan Timur Tengah juga menggunakan suatu teknik kriptografi yang sekarang disebut Caesar cipher untuk berkorespondensi sekitar tahun 60 S.M. Teknik yang digunakan oleh Sang Caesar adalah mensubstitusikan alfabet secara beraturan, yaitu oleh alfabet ketiga yang mengikutinya, misalnya, alfabet A" digantikan oleh "D", "B" oleh "E", dan seterusnya. Sebagai contoh, suatu pesan berikut : Gambar 2. Caesar Cipher Gambar 2. Caesar Cipher Dengan aturan yang dibuat oleh Julius Caesar tersebut, pesan sebenarnya adalah "Penjarakan panglima divisi ke tujuh segera". TEKNIK DASAR KRIPTOGRAFI Substitusi membuat suatu tabel substitusi. Blocking membagi plaintext menjadi blok_blok yang terdiri dari beberapa karakter yang kemudian dienkripsikan secara independen Permutasi salah satu teknik enkripsi yang terpenting sering juga disebut transposisi memindahkan atau merotasikan karakter dengan aturan tertentu. berlawanan dengan teknik substitusi Ekspansi memelarkan pesan itu dengan aturan tertentu. meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran "an". Pemampatan (Compaction) Mengurangi panjang pesan atau jumlah blok-nya menghilangkan setiap karakter ketiga secara berurutan TEKNIK DASAR KRIPTOGRAFI Caesar Cipher Contoh Caesar Cipher Contoh Caesar Cipher pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Dengan kunci 3 Pesan : INI ADALAH KATA SANDI YANG BENAR Hasil enkripsi : LQL DGDODK NDWD VDQGL BDQJ EHQDU ALGORITMA SUBTITUSI MENGGUNAKAN CIPHER KEY Algoritma cipher key merupakan metode yang menggunakan sebuah kata sebagai kata kunci yang disubtitusikan kedalam abjad. Dimana pesan yang akan disampaikan sama namun menggunakan kata kunci yang tidak sama. Contoh proses penggunaan cipher key : Pesan : AWAS VIRUS BERBAHAYA Menggunakan kata kunci : PALSU A B C DE F GH I J K L M NOP QR S T U V WX Y Z P A L S U B C DE F GH I J K M N OQR T V WX Y Z Running Key Cipher Karakter ciphertext ditentukan pada pertemuan antara baris dan kolom Baris untuk karakter yang akan dienkrip, kolom untuk karakter dari keyword Contoh Running Key Cipher Plain text Kunci Cipher text : A B C D E F G

H I J K L M N O P Q R S T U V W X Y Z A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A : Income Generate Capacity : Impian bukanlah khayalan C C D E F G

H I J K L M N O P Q R S T U V W X Y Z A B D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F F G H I J

K L M N O P Q R S T U V W X Y Z A B C D E G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I I J K L M

N O P Q R S T U V W X Y Z A B C D E F G H J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L L M N O P

Q R S T U V W X Y Z A B C D E F G H I J K M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O O P Q R S

T U V W X Y Z A B C D E F G H I J K L M N P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R R S T U V

W X Y Z A B C D E F G H I J K L M N O P Q S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U U V W X Y

Z A B C D E F G H I J K L M N O P Q R S T V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X X Y Z A B

C D E F G H I J K L M N O P Q R S T U V W Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y ENKRIPSI MODERN Beberapa teknik dasar kriptografi kuno masih digunakan dalam teknik kriptografi modern dengan mengkombinasi-kan teknik dasar kriptografi sehingga dapat menghasilkan teknik kriptografi

turunan yang cukup kompleks. Macam-macam Enkripsi Modern 1. Data Encryption Standard (DES) standar bagi USA Government didukung ANSI dan IETF popular untuk metode secret key terdiri dari : 40bit, 56bit dan 3x56bit (Triple DES) 2. Advanced Encryption Standard (AES) untuk menggantikan DES (launching akhir 2001) menggunakan variable length block chipper key length : 128bit,192bit,256bitbit, 192bit,192bit,256bitbit, 256bit,192bit,256bitbit dapat diterapkan untuk smart card. Macam-macam Enkripsi Modern 3. Digital Certificate Server (DCS) verifikasi untuk digital signature autentikasi user menggunakan public dan private key contoh : Netscape Certificate Server 4. IP Security (IPSec) enkripsi public/private key dirancang oleh CISCO System menggunakan DES 40_bit dan authentica-tion Built_in pada produk CISCO solusi tepat untuk Virtual Private Network (VPN) dan Remote N etwork Access Macam-macam Enkripsi Modern 5. Kerberos solusi untuk user authentication dapat menangani multiple platform/system free charge (open source) IBM menyediakan versi komersial : GlobalSign On (GSO) 6. Point to point Tunneling Protocol (PPTP), Layer Two Tunneling Protocol (L2TP) dirancang oleh Microsoft autentication berdasarkan PPP(Point to point protocol) enkripsi berdasarkan algoritm Microsoft (tidak terbuka) terintegrasi dengan NOS Microsoft (NT, 2000, XP)

Recently Viewed Presentations

  • Montessori :Child-centered versus Teacher-centered education

    Montessori :Child-centered versus Teacher-centered education

    Montessori was born in 1870 in the province of Ancona in Italy. ... she felt that children should be allowed to select the tasks which most interested them at the time rather than being forced to follow a specific curriculum....
  • Unit 4: Electron Configuration, Periodic Trends and History ...

    Unit 4: Electron Configuration, Periodic Trends and History ...

    Draw a Bohr diagram for Sodium (Na) Who's Ready for a Quiz? You Guys and Gals! 5.2 LET THERE BE LIGHT! IV. Introduction to Light. Visible Light (energy we see with): part of the Electromagnetic Spectrum. Two Theories of Light....
  • General River and Reservoir Modeling Environment

    General River and Reservoir Modeling Environment

    CVEN 5838 Aug 28, 2008 CVEN 5838 Aug 28, 2008 Reservoir Yield: Controlled Release from a reservoir (or system of reservoirs). Often expressed as a ratio of % of mean annual flow. E.g., 70% yield means the reservoir can provide...
  • Mechanics of Materials Engr 350 - Q and rectangular/circular ...

    Mechanics of Materials Engr 350 - Q and rectangular/circular ...

    The maximum transverse shear occurs at the middle of the beam (y=0). Substituting y=0 into the shear stress formula for rectangular beams yields. A fine point regarding the shear stress: Remember our derivation of shear on perpendicular faces of an...
  • Fall Enrichment Clusters - Henry County School District

    Fall Enrichment Clusters - Henry County School District

    Learn how to channel those skills and be part of a cheerleading squad. Cheerleading improves coordination and physical strength, besides being F- U- N. ... We'll make a hedgehog with a pear, a butterfly with cookies, and a spider from...
  • Wzór prezentacji AW na posiedzeniu RP

    Wzór prezentacji AW na posiedzeniu RP

    OG PR_HR OM SM NR_KS NAZWA_HR ICD-9 lub Kod procedury PR CP WM PL NAZWA oraz JEDN_MIARY FK FK.OPK Tab1 Tab2 Tab3 NR_OPK Techniczne aspekty przekazywania danych Robert Borkowski Wydział Taryfikacji Agencja Oceny Technologii Medycznych i Taryfikacji * * *...
  • GEOSHAFT Pilot Space Weather Service David Rodgers, Karen

    GEOSHAFT Pilot Space Weather Service David Rodgers, Karen

    Satellite Users Interference Reduction Group ~ $15k/u/yr GEOSHAFT Prospective improvements Without changes the existing service is too limited New requirements Local time mapping Multiple satellites visible at once Easier customisation of shielding, no fields Automated anomaly comparisons Being part of...
  • 2- Meter Sideband Operating

    2- Meter Sideband Operating

    Yagis are pointed NW to NE and signals sound raspy with a buzzing sound. Digital modes are ineffective. It requires high gain Yagi antennas with reasonable power (150 watts+), but has been completed with low power and low gained antennas....