Skip to main content

TEKNIK DASAR KRIPTOGRAFI


Teknik Teknik Dasar Kriptografi
            Dimana yang kita ketahui teknik dasar kriptografi ada 5 :
1.      Subtitusi
2.      Blocking
3.      Permutasi
4.      Ekspansi
5.      Pemanpatan
6.      Transposisi
7.      Superkey
Maka tekniknya akan kita bahas pada bagian blog ini, dimana subtitusi tidak akan kita bahas karena sudah kita kemarin dengan judul kriptanalis.

·        Blocking
Metode ini dilakukan dengan membagi plaintext menjadi blok-blok yang terdiri dari beberapa karakter. Blok-blok disesaikan dengan keinginan. Jumlah lajur atau kolom menjadi kunci bagi kriptografi dengan teknik ini Plaintext dimasukkan kedalam blok-blok secara vertical lal dibaca secara horizontal.

Contoh enkripsi dengan metode blocking
P = TEKNIK INFORMATIKA
K = 6
T

M
E
I
A
K
N
T
N
F
I
I
O
K
K
R
A

Chipertext adalah : T MEIAKNTNFIIOKKRA
·        Permutasi
Teknik permutasi atau sering juga disebut transposisi adalah teknik enkripsi dengan cara memindahkan atau merotasikan karakter dengan aturan tertentu biasanya dibagi menjadi blok-blok dengan panjang yang sama. Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak. Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi.
Eknripsi
Contoh :
            Key                 = kalimat dibagi menjadi 5 suku kata dimana huruf pertama dirotasikan dengan huruf ketiga, huruf pertama dirotasikan dengan huruf kelima.

Plaintext          = “belajar kriptografi”
Chipertext       =” lebja rarktpigorar i “

Dekripsi : Tinggal balik saja lagi

·        Ekspansi
Ekspansi adalah metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu. Salah satu contoh penggunaan teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran “an”. Bila suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran “i”.
Plaintext          = “belajar kriptografi”
Chipertext       =”“belajaran kriptografian”

·        Pemampatan (Compaction)
Pemampatan adalah teknik kriptograi dengan cara mengurangi panjang pesan atau jumlah bloknya. Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke-tiga secara berurutan. Karakter-karakter yang dihilangkan disatukan kembali dan disusulkan sebagai “lampiran” dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini digunakan “&”. Proses yang terjadi untuk plaintext kita adalah :

Plaintext          = “belajar kriptografi”
Chipertext       = ”beajr ritorai &lakpgf"

Aturan penghilangan karakter dan karakter khusus yang berfungsi sebagai pemisah menjadi dasar untuk proses dekripsi ciphertext menjadi plaintext kembali.

Transposisi
Contoh nya adalah :
P =  TEKNIK INFORMATIKA
K = 5
Enkripsi :
T
E
K
N
I
K

I
N
F
O
R
M
A
T
I
K
A
*
*
Jika anda membuat enkrupsi baris maka cara bacanya adalah kolom.
Maka hasil chpertext : TKOIE RKKIMANNA*IFT*

Dekripsi :
T
K
O
I
E

R
K
K
I
M
A
N
N
A
*
I
F
T
*
Key nya adalah 4 karena kebalikan table dekripsi sebelumnya. Penulisan juga tetap baris dahulu tapi pembacaan kolom.
Maka plaintext adalah TEKNIK INFORMATIKA

·        Super Enkripsi
Nah ini lumayan belibet sih, super enkripsi karena kita akan mengenkripsi dan mendekripsi sebyanya dua kali, yaitu menggunakan transposisi, Caesar chipper bisa, menggunakan metode lain juga bisa. Jadi intinya disisni kita mengenkripsi lebih dar sekali.
Contoh yang pernah saya lakukan adalah mengenkripsi menggunakan Caesar chipper dan transposisi.
Langkah langkah :
1.      Saya mencari enkripsi dari transposisi dahulu, setelah dapat chipertextnya lanjut langkah kedua
2.      Setelah itu saya mengenkripsi hasil hasil chipertext tersebut kedalam Caesar chipper dan dapatlah hasil chiipertext kedua.
3.      Lalu saya dekripsi hasil chipertext kedua dengan metode transposisi.
4.      Setelah itu, hasil dekripsi atau plaintext 1 tadi saya dekripsi lagi menggunakan Caesar chipper.
5.      Maka hasilnya pun dapat.




Comments

Popular posts from this blog

Apa Itu Text Mining ?

Text mining  adalah satu langkah dari analisis teks yang dilakukan secara otomatis oleh komputer untuk menggali informasi yang berkualitas dari suatu rangkaian teks yang terangkum dalam sebuah dokumen (Han & Kamber, 2006) .   Text mining  (penggalian teks) merupakan penggalian teks data yang bersifat tekstual. Text   mining  juga merupakan bidang yang sedang berkembang dan berpotensi besar bagi dunia bisnis. Text mining bekerja menggunakan data numerik (Sungkono, 2007) . Pada tahun 1996, Dow Chemical Company memulai proses text mining dengan mengakses ratusan ribu dokumen dari berbagai sumber, termasuk internet. Tujuan mereka adalah mendapatkan pengetahuan dan pola-pola informasi yang tidak dapat ditemukan menggunakan perangkat basis data atau mesin pencarian konvensional. Dow  kemudian mampu mencari pelanggan-pelanggan baru, teknologi baru, dan mitra bisnis baru melalui text mining . Dow juga mampu mengidentifikasi tren pasar yang tidak dapat dideteksi...

Penetration Testing dengan Tools OWASP ZAP

OWASP Zed Attack Proxy (ZAP) adalah salah satu alat keamanan gratis paling populer di dunia dan dikelola secara aktif oleh tim sukarelawan internasional yang berdedikasi. OWASP ZAP dapat membantu Anda secara otomatis menemukan kerentanan keamanan dalam aplikasi web Anda saat Anda mengembangkan dan menguji aplikasi Anda. OWASP ZAP juga merupakan alat yang hebat untuk pentester berpengalaman untuk digunakan untuk pengujian keamanan manual atau audit suatu website.   Cara penggunaan aplikasi OWASP ZAP sangat mudah, berikut langkah langkah penggunaan aplikasi OWASP ZAP : 1.  Buka tampilan tools/ aplikasi OWASP ZAP 2.  Selanjutnya pilih “Yes, I want persist this session with name based on the current timestamp” -> lalu klik start 3.  Lalu pilih Automated Scan setelah itu sediakan url atau IP yang akan dilakukan pentest 4.  Masukkan alamat yang akan anda lakukan pentest, seperti gambar dibawah ini, lalu klik attack. 5.  Hasil pentest terlihat seperti gambar di...

Pengetahuan Dasar Cyber Security (Keamanan Sistem Informasi)

Haiii mina. Penulis mau update lagi nih. Ini soal Keamanan Sistem Komputer yang dibahas pada pertemuan pertama. Tapi sayangnya Penulis tidak dapat hadir dalam perkuliahan hari itu karena ada urusan dari kampus, eh sok sibuk. Hehehe.. Yuk kita kembali ke topik aja.          Keamanan Sistem Komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi te...