Skip to main content

TEKNIK DASAR KRIPTOGRAFI


Teknik Teknik Dasar Kriptografi
            Dimana yang kita ketahui teknik dasar kriptografi ada 5 :
1.      Subtitusi
2.      Blocking
3.      Permutasi
4.      Ekspansi
5.      Pemanpatan
6.      Transposisi
7.      Superkey
Maka tekniknya akan kita bahas pada bagian blog ini, dimana subtitusi tidak akan kita bahas karena sudah kita kemarin dengan judul kriptanalis.

·        Blocking
Metode ini dilakukan dengan membagi plaintext menjadi blok-blok yang terdiri dari beberapa karakter. Blok-blok disesaikan dengan keinginan. Jumlah lajur atau kolom menjadi kunci bagi kriptografi dengan teknik ini Plaintext dimasukkan kedalam blok-blok secara vertical lal dibaca secara horizontal.

Contoh enkripsi dengan metode blocking
P = TEKNIK INFORMATIKA
K = 6
T

M
E
I
A
K
N
T
N
F
I
I
O
K
K
R
A

Chipertext adalah : T MEIAKNTNFIIOKKRA
·        Permutasi
Teknik permutasi atau sering juga disebut transposisi adalah teknik enkripsi dengan cara memindahkan atau merotasikan karakter dengan aturan tertentu biasanya dibagi menjadi blok-blok dengan panjang yang sama. Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak. Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi.
Eknripsi
Contoh :
            Key                 = kalimat dibagi menjadi 5 suku kata dimana huruf pertama dirotasikan dengan huruf ketiga, huruf pertama dirotasikan dengan huruf kelima.

Plaintext          = “belajar kriptografi”
Chipertext       =” lebja rarktpigorar i “

Dekripsi : Tinggal balik saja lagi

·        Ekspansi
Ekspansi adalah metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu. Salah satu contoh penggunaan teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran “an”. Bila suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran “i”.
Plaintext          = “belajar kriptografi”
Chipertext       =”“belajaran kriptografian”

·        Pemampatan (Compaction)
Pemampatan adalah teknik kriptograi dengan cara mengurangi panjang pesan atau jumlah bloknya. Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke-tiga secara berurutan. Karakter-karakter yang dihilangkan disatukan kembali dan disusulkan sebagai “lampiran” dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini digunakan “&”. Proses yang terjadi untuk plaintext kita adalah :

Plaintext          = “belajar kriptografi”
Chipertext       = ”beajr ritorai &lakpgf"

Aturan penghilangan karakter dan karakter khusus yang berfungsi sebagai pemisah menjadi dasar untuk proses dekripsi ciphertext menjadi plaintext kembali.

Transposisi
Contoh nya adalah :
P =  TEKNIK INFORMATIKA
K = 5
Enkripsi :
T
E
K
N
I
K

I
N
F
O
R
M
A
T
I
K
A
*
*
Jika anda membuat enkrupsi baris maka cara bacanya adalah kolom.
Maka hasil chpertext : TKOIE RKKIMANNA*IFT*

Dekripsi :
T
K
O
I
E

R
K
K
I
M
A
N
N
A
*
I
F
T
*
Key nya adalah 4 karena kebalikan table dekripsi sebelumnya. Penulisan juga tetap baris dahulu tapi pembacaan kolom.
Maka plaintext adalah TEKNIK INFORMATIKA

·        Super Enkripsi
Nah ini lumayan belibet sih, super enkripsi karena kita akan mengenkripsi dan mendekripsi sebyanya dua kali, yaitu menggunakan transposisi, Caesar chipper bisa, menggunakan metode lain juga bisa. Jadi intinya disisni kita mengenkripsi lebih dar sekali.
Contoh yang pernah saya lakukan adalah mengenkripsi menggunakan Caesar chipper dan transposisi.
Langkah langkah :
1.      Saya mencari enkripsi dari transposisi dahulu, setelah dapat chipertextnya lanjut langkah kedua
2.      Setelah itu saya mengenkripsi hasil hasil chipertext tersebut kedalam Caesar chipper dan dapatlah hasil chiipertext kedua.
3.      Lalu saya dekripsi hasil chipertext kedua dengan metode transposisi.
4.      Setelah itu, hasil dekripsi atau plaintext 1 tadi saya dekripsi lagi menggunakan Caesar chipper.
5.      Maka hasilnya pun dapat.




Comments

Popular posts from this blog

Metode Open Addresing dan Metode Closed Hashing

Hai teman teman, hari ini penulis ngeblog lagi nih. Ini materi di perkuliahan penulis minggu lalu. Minggu lalu kita pada ngebahas metode open addressing dan metode closed hassing. Yuk di cek, semoga bermanfaat ^^ Pengertian Hasing Hash table merupakan salah satu struktur data yang digunakan dalam penyimpanan data sementara. Tujuan dari hash table adalah untuk mempercepat pencarian kembali dari banyak data yang disimpan. Hash table menggunakan suatu teknik penyimpanan sehingga waktu yang dibutuhkan untuk penambahan data (insertions), penghapusan data (deletions), dan pencarian data (searching) relatif sama dibanding struktur data atau algoritma yang lain. Hashing adalah transformasi aritmatik sebuah string dari karakter menjadi nilai yang merepresentasikan string aslinya. Menurut bahasanya, hashberarti memenggal dan kemudian menggabungkan. Hashing digunakan sebagai metode untuk menyimpan data dalam sebuah array agar penyimpanan data, pencarian d...

Apa Itu Text Mining ?

Text mining  adalah satu langkah dari analisis teks yang dilakukan secara otomatis oleh komputer untuk menggali informasi yang berkualitas dari suatu rangkaian teks yang terangkum dalam sebuah dokumen (Han & Kamber, 2006) .   Text mining  (penggalian teks) merupakan penggalian teks data yang bersifat tekstual. Text   mining  juga merupakan bidang yang sedang berkembang dan berpotensi besar bagi dunia bisnis. Text mining bekerja menggunakan data numerik (Sungkono, 2007) . Pada tahun 1996, Dow Chemical Company memulai proses text mining dengan mengakses ratusan ribu dokumen dari berbagai sumber, termasuk internet. Tujuan mereka adalah mendapatkan pengetahuan dan pola-pola informasi yang tidak dapat ditemukan menggunakan perangkat basis data atau mesin pencarian konvensional. Dow  kemudian mampu mencari pelanggan-pelanggan baru, teknologi baru, dan mitra bisnis baru melalui text mining . Dow juga mampu mengidentifikasi tren pasar yang tidak dapat dideteksi...

Penetration Testing dengan Tools OWASP ZAP

OWASP Zed Attack Proxy (ZAP) adalah salah satu alat keamanan gratis paling populer di dunia dan dikelola secara aktif oleh tim sukarelawan internasional yang berdedikasi. OWASP ZAP dapat membantu Anda secara otomatis menemukan kerentanan keamanan dalam aplikasi web Anda saat Anda mengembangkan dan menguji aplikasi Anda. OWASP ZAP juga merupakan alat yang hebat untuk pentester berpengalaman untuk digunakan untuk pengujian keamanan manual atau audit suatu website.   Cara penggunaan aplikasi OWASP ZAP sangat mudah, berikut langkah langkah penggunaan aplikasi OWASP ZAP : 1.  Buka tampilan tools/ aplikasi OWASP ZAP 2.  Selanjutnya pilih “Yes, I want persist this session with name based on the current timestamp” -> lalu klik start 3.  Lalu pilih Automated Scan setelah itu sediakan url atau IP yang akan dilakukan pentest 4.  Masukkan alamat yang akan anda lakukan pentest, seperti gambar dibawah ini, lalu klik attack. 5.  Hasil pentest terlihat seperti gambar di...