Stream Cipher – One Time Pad (OTP)

One Time Pad adalah salah satu algoritma stream cipher yang kuat, karena memiliki panjang kunci dengan panjang plaintext, dan bentuk kuncinya random (acak) disetiap proses enkripsi.

Rumus Enkripsi OTP:

c = p + K

Rumus Dekripsi OTP:

p = c + K

Keterangan:

p = plaintext (text, citra(image), sound, video) –> Objek yang akan disandikan

c = ciphertext (text, citra(image), sound, video) –> Objek yang telah disandikan

K = key –> Kunci

Continue reading

Advertisements

Mode Operasi Cipher Blok – Kriptografi

Beberapa mode operasi dapat diterapkan untuk melakukan enkripsi terhadap keseluruhan blok plainteks. Empat mode operasi yang dapat diterapkan pada sistem blok cipher adalah:

  1. Electronic Code Book (ECB)
  2. Cipher Block Chaining (CBC)
  3. Cipher Feedback (CFB)
  4. Ouput Feedback (OFB)

Berikut contoh proses penerapan mode operasi cipher blok.

A. Mode Electornic Code Book (ECB)

Algoritma Enkripsi ECB:

  1. Tentukan Plainteks yang akan di Enkripsi, selanjutnya konversikan (ubah) ke bentuk nilai binner.
  2. Tentukan nilai kunci, selanjutnya konversi (ubah) dalam bentuk nilai binner.
  3. Selanjutnya lakukan proses enkripsi dengan rumus

Algoritma Dekripsi ECB:

  1. Tentukan Ciphertext yang akan di Dekripsi, selanjutnya konversikan (ubah) ke bentuk nilai binner.
  2. Tentukan nilai kunci, selanjutnya konversi (ubah) dalam bentuk nilai binner.
  3. Selanjutnya lakukan proses Dekripsi dengan rumus

Keterangan:

Ci = Ciphertext Index

Ek = Enkripsi Key (Kunci Proses Enkripsi)

Dk = Dekripsi Key (Kunci Proses Dekripsi)

Pi = Plaintext Index

Proses Penerapannya mode ini, setiap blok plaintext dan ciphertext di pasangkan dengan blok kunci secara individual dan indepedent. Berikut Gambar Skema Proses Enkripsi dan Proses Dekripsi ECB;

Skema Enkripsi ECB
Skema Dekripsi ECB

 

 

 

 

 

 

 

 

Contoh soal proses enkripsi ECB:

Diketahui:

Plaintext (P) = Rivalry Hondro

Kunci (K) = Aman

Fungsi Hash dalam Algoritma Kriptografi

Fungsi Hash merupakan algoritma yang mengubah teks atau pesan (text or message) menjadi sederetan karakter acak yang memiliki karakter yang sama.

Hash juga termasuk salah satu bentuk teknik kriptografi tanpa menggunakan kunci (unkeyed cryptosystem). Selain itu hash memiliki nama lain yang juga dikenal yaitu “one-way function”.

Fungsi Hash adalah fungsi yang menerima masukan string yang panjangnya sembarang selanjutnya mentransformasikannya menjadi string keluaran yang panjangnya tetap (fixed) yang biasanya berukuran jauh lebih kecil daripada ukuran string semula. Continue reading

Ronal Rivest si Bapak Algoritma Kriptografi

Ronal Rivest adalah seorang ilmuan berkembangsaan Amerika Serikat, yang lahir pada tanggal 06 Mei 1947 di Schenectady, New York, dan memiliki nama lengkap Ronald Linn Rivest.

Rivest memperoleh gelar sarjana dalam bidang Matematika dari Universitas Yale pada tahun 1969, dan gelar Ph.D. gelar dalam Ilmu Komputer dari Stanford University pada tahun 1974 untuk penelitian yang diawasi oleh Robert W. Floyd. Rivest adalah seorang cryptographer dan seorang Profesor Institut di Massachusetts Institute of Technology (MIT). Ia mendesain sejumlah algoritma kriptografi seperti Publik-key, RSA, RC2, RC4, RC5, RC6, MD2, MD4, MD5, MD6, Ring signature, dan sejumlah algoritma lainnya. Continue reading

CONTOH KASUS PENGERJAAN ALGORITMA TRANSPOSISI ZIGZAG

Sekilas tentang Algoritma Transposisi Zig-zag, ide awal pembentukan Algoritma ini adalah Algoritma Transposisi Kolom (Columnar Transposition Cipher) dan Algoritma Transposisi Rail Fance Cipher.
Langkah-langkah Pengerjaan Zig-zag Cipher:

  1. Bentuk Bujursangkar (Array) untuk menampung banyaknya karakter plaintext.
    Contoh: Banyak karakter plaintext = 10 , maka format array untuk menampung plaintext = 3*4 atau 4*3.
  2. Tentukan Format Kunci Transposisi ( i ), i = urutan baris array
  3. Proses Enkripsi Transposisi dalam Algoritma Zig-zag dapat dilakukan dengan 2 cara, boleh dilakukan secara baris (Zig-zag Baris) dan juga secara kolom (Zig-zag Kolom), pilih salah satu.
    Jika kunci di variabel dengan “i” maka:
    *Jika Transposisi Zig-zag Baris maka proses enkripsi : (i , 1) (i+1, 2) (i , 3) (i+1 , 4) (i , 5)
    *Jik Transposisi Zig-zag Kolom maka proses enkripsi : (1, i) (2, i+1) (3 , i) (4 , i+1) (5 , i)

Continue reading

Triangle Chain Cipher

Algoritma kriptografi triangle chain atau umumnya dikenal dengan sebutan rantai segitiga merupakan cipher yang ide awalnya dari algoritma kriptografi One Time Pad, yaitu kunci yang dibangkitkan secara random dan panjang kunci sepanjang plainteks yang dienkripsi. Penerapan algoritma rantai segitiga sangat berpengaruh dalam keamanan suatu file text (data). Proses penyandian yang dilakukan dalam algoritma rantai segitiga adalah cipher segitiga ganda yaitu cipher rantai segitiga yang melakukan enkripsi ganda, yaitu dengan membuat pola enkripsi pertama dengan mengerucut ke arah kanan dan enkripsi kedua mengerucut ke arah kiri. Adanya rancangan aplikasi dalam penyadian file text dengan algoritma rantai segitiga dapat meningkatkan keamanan pada file text (data). Continue reading

Playfair Cipher

Sandi Playfair ditemukan oleh ahli Fisika berkebangsaan Inggris bernama Sir Charles Wheatstone (1802 – 1875) namun dipromosikan oleh Baron Lyon Playfair (1819 – 1898) pada tahun 1854. Sandi Playfair pertama kali digunakan untuk tujuan-tujuan taktis oleh pasukan Inggris dalam Perang Boer II dan Perang Dunia I. Australia dan Jerman juga menggunakan sandi ini untuk tujuan yang sama dalam Perang Dunia II. Pada perkembangan selanjutnya, sandi ini tidak lagi digunakan oleh pasukan militer karena telah muncul berbagai perangkat enkripsi digital untuk menerjemahkannya. Continue reading