SlideShare a Scribd company logo
Oktoria, M.T
 Ciri kriptografi klasik :
    Berbasis karakter
    Menggunakan pena dan kertas, tanpa komputer
    Termasuk ke dalam algoritma simeteris
Teknik Subtitusi
 Monoalphabet
 Polyalphabet
 Monograf
 Polygraph
Kode Kaisar
 C=E(P)=(P+K) mod (26)
 P=D(C)=(C-K) mod (26)
 ROT3  K=3
 ROT13
    C=ROT13(M)
    M=ROT13(ROT13(M))
 Distribusi kunci :
    Blok
    Karakter
    Zigzag
Kode Geser
       A    B    C    D    E    F    G    H    I    J    K    L    M
       0    1    2    3    4    5    6    7    8    9    10   11   12

       N    O    P    Q    R    S    T    U    V    W    X    Y    Z
       13   14   15   16   17   18   19   20   21   22   23   24   25
 Contoh : melangkah lebih maju (12 4 11 0 13 6 10 0 7 11 4 1 8
  7 12 0 9 20
 Kunci : 9 (21 13 20 9 22 15 19 9 16 20 13 10 17 16 21 9 18 3)
 Cipher : vnujwptjqunkrqvjsd
Kode HILL
 Ditemukan oleh Lester S. Hill tahun 1929
 Bentuk umum
 (y1,y2,..,ym) = (x1,x2,…,xm) k1,1 k1,2 … k1,m
                              k2,1 k2,2 … k2,m
                               :     :      :
                               km,1 km,2 … km,m
 Atau : y =xK
 Dekripsi : x = yK-1
Kode Vigenere
 Dipublikasikan oleh diplomat (sekaligus kriptologis)
  Perancis Blaise de Vigenere tahun 1586
 Berhasil dipecahkan oleh Babbage dan Kasiski pada
  pertengahan abad 19
 Ada 2 cara :
   Angka
   Huruf
Angka
        A    B    C    D    E    F    G    H    I    J    K    L    M
        0    1    2    3    4    5    6    7    8    9    10   11   12

        N    O    P    Q    R    S    T    U    V    W    X    Y    Z
        13   14   15   16   17   18   19   20   21   22   23   24   25

        Kunci : 4 angka = 8,4,6,5
        U    P    I    Y    P    T    K
        20   15   8    24   15   19   10
        8    4    6    5    8    4    6
        28   19   14   29   23   23   16
        C    T    O    D    X    X    Q
Huruf
        Tabula recta (bujursangkar vigenere)
Kode Playfair
 Ditemukan oleh Sir Charles Wheatstone dan Baron
  Lyon Playfair tahun 1854
 Kunci : matriks 5 x 5
 Jumlah kemungkinan kunci : 25!
 Contoh : melangkah lebih maju S T A N D
   Kunci : stand                B   C   E   F   G
   Cipher :                     H   I   K   L   M
                                 O   P   Q   R   U
                                 V   W   X   Y   Z
Teknik Transposisi

 Ada 5 kunci permutasi
      1    2   3    4     5
      2    4   1    5     3

 Inversi permutasi ke 5 kunci
      1    2   3    4     5
      3    1   5    2     4

 Plain text : melangkah lebih maju
 Dibagi 5 : melan gkahl ebihm ajuxx
 Ciphertext : eamnl khgla bhemi jxaxu
Teknik permutasi
 Zig zag        L                    K               E               M               X
                  E   A       G           A       L       B       H       A       U
              M           N                   H               I               J
    Ciphertext : LKEMXEAGALBHAUMNHIJ
 Segitiga                    M
                          E   L A
                      N G K A H
                  L   E B         I       H M A
              J   U X X X X X X X

    Ciphertext : JLUNEXEGBXMLKIXAAHXHMXAXX
 Spriral    M E     L   A N
             H M A J       G
             I   X X U K
             B   E   L   H A
   Ciphertext : MHIBEMXELAXLAJUHNGKA
 Diagonal   M N H I       J
             E   G L     H U
             L   K E     M X
             A A B       A X
   Ciphertext : MNHIJEGLHULKEMXAABAX
Enkripsi Super
 Menggabungkan dua atau lebih teknik subtitusi dan teknik
  permutasi (transposisi)
 Contoh melangkah lebih maju
 Enkripsi I : kode geser, tnujwptjqunkrqvjsd
 Enkripsi II : permutasi, sudwnxnpkxtutrxjjqxqvxjxx
                           T
                        N U    J
                     W P T     J   Q
                   U N K R Q V         J
                S D X X X X X X X
 Algoritma yang sempurna
 Rahasia yang sempurna (perfect secrecy)
 One Time Pad
    Berisi deretan kunci yang dibangkitkan secara acak
    Ditemukan oleh Mayor J. Maugborne dan G. Vernam tahun
     1917
    Enkripsi : ci = (pi+ki) mod 26
    Dekripsi : pi = (ci-ki) mod 26
    Contoh :
        P : UPI YPTK
        Kunci : DWFOGJG
        C : XLNMVCQ
FREKUENSI KEMUNCULAN HURUF DALAM BAHASA INGGRIS

Karakter        Peluang         Karakter          Peluang
A               0.082           N                 .067
B               .015            O                 .075
C               .028            P                 .019
D               .043            Q                 .001
E               .127            R                 .060
F               .022            S                 .063
G               .020            T                 .091
H               .061            U                 .028
I               .070            V                 .010
J               .002            W                 .023
K               .008            X                 .001
L               .040            Y                 .020
M               .024            Z                 .001
SEPULUH HURUF YANG SERING MUNCUL DALAM BAHASA INDONESIA
Huruf                           Frekuensi kemunculan (%)
A                               17.50
N                               10.30
I                               8.70
E                               7.50
K                               5.65
T                               5.10
R                               4.60
D                               4.50
S                               4.50
M                               4.50

More Related Content

PDF
Modul Contoh Diagram UML Parkir
PDF
Kriptografi - Algoritma Kriptografi Klasik (bagian 2)
PDF
Kriptografi - Algoritma RSA
PPTX
Metode enkripsi caesar cipher
PDF
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
DOCX
Tugas mandiri struktur data
PPT
Penggunaan loop sebagai kerangka dasar algoritma
PDF
Contoh peyelesaian logika fuzzy
Modul Contoh Diagram UML Parkir
Kriptografi - Algoritma Kriptografi Klasik (bagian 2)
Kriptografi - Algoritma RSA
Metode enkripsi caesar cipher
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
Tugas mandiri struktur data
Penggunaan loop sebagai kerangka dasar algoritma
Contoh peyelesaian logika fuzzy

What's hot (20)

PDF
Teknik Enkripsi dan Dekripsi Playfair Cipher
PDF
Bab 13 steganografi dan watermarking
DOCX
Caesar cipher adalah algoritma cipher
PPTX
Pertemuan 9 pengalamatan
PDF
Bhs assembly
PDF
Pertemuan 9 Strukturdata Datawarehouse
PPTX
kriptografi hill cipher
PPTX
Materi 3 Finite State Automata
PPTX
Error Handling - P 7 Teknik Kompilasi
PDF
Software Requirement Specification SRS
PPT
5 Macam Metode Dasar Kriptografi
PPTX
PPT
Jawaban Struktur data soal-latihan
PDF
Rexus Daxa M71 Pro - User Guide
PDF
6 Algoritma Pengurutan Data
PPTX
Kriptografi
PDF
32 metodologi penelitian pada ilmu komputer
DOCX
Proposal pembuatan aplikasi
DOCX
Data Base Tiket Pesawat
Teknik Enkripsi dan Dekripsi Playfair Cipher
Bab 13 steganografi dan watermarking
Caesar cipher adalah algoritma cipher
Pertemuan 9 pengalamatan
Bhs assembly
Pertemuan 9 Strukturdata Datawarehouse
kriptografi hill cipher
Materi 3 Finite State Automata
Error Handling - P 7 Teknik Kompilasi
Software Requirement Specification SRS
5 Macam Metode Dasar Kriptografi
Jawaban Struktur data soal-latihan
Rexus Daxa M71 Pro - User Guide
6 Algoritma Pengurutan Data
Kriptografi
32 metodologi penelitian pada ilmu komputer
Proposal pembuatan aplikasi
Data Base Tiket Pesawat
Ad

Viewers also liked (20)

DOCX
Sistem Kriptografi Klasik Berbasis Substitusi
PDF
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
PPT
Aplikasi php mysql
PPT
Pengantar jaringan komputer1
PPTX
Object oriented programming ( oop
PPT
metode-pengujian-blackbox
PPT
Teori teori psikologi perkembangan
PPT
1.pengantar kriptografi2006xx
PPT
Php mysql
PPT
implementasi-dan-maintenance
PPT
Sosiologi
PPT
PPTX
Windows phone and azure
PPT
Curso e proinfo
PDF
Curriculum Vitae of Jean Christophe ROBLES (latest update)
PPT
Curso e proinfo
PDF
Resume of Jean Christophe ROBLES
DOC
Contoh penggunaan-iptables
PDF
Curriculum Vitae of Jean Christophe ROBLES (latest update)
Sistem Kriptografi Klasik Berbasis Substitusi
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Aplikasi php mysql
Pengantar jaringan komputer1
Object oriented programming ( oop
metode-pengujian-blackbox
Teori teori psikologi perkembangan
1.pengantar kriptografi2006xx
Php mysql
implementasi-dan-maintenance
Sosiologi
Windows phone and azure
Curso e proinfo
Curriculum Vitae of Jean Christophe ROBLES (latest update)
Curso e proinfo
Resume of Jean Christophe ROBLES
Contoh penggunaan-iptables
Curriculum Vitae of Jean Christophe ROBLES (latest update)
Ad

More from Iwan Kurniarasa (14)

PPT
metode-pengujian-whitebox
DOC
Keamanan jaringan
DOCX
Data encryption standar
PDF
Psikologi perkembangan
PDF
6 juliani pras psikologi perkembangan anak
DOCX
Kebudayaan islam
PDF
Membangun web server,_e-mail_server_dan_ftp_server
PDF
Dynamic host configuration protokol menggunakan linux
PDF
Konsep dasar jaringan
DOCX
Membuat mail server di ubuntu
DOCX
Install dan setting xampp ubuntu 12.04
DOCX
Pengajuan judul praktek kerja lapanga1
PDF
Psikologi perkembangan
metode-pengujian-whitebox
Keamanan jaringan
Data encryption standar
Psikologi perkembangan
6 juliani pras psikologi perkembangan anak
Kebudayaan islam
Membangun web server,_e-mail_server_dan_ftp_server
Dynamic host configuration protokol menggunakan linux
Konsep dasar jaringan
Membuat mail server di ubuntu
Install dan setting xampp ubuntu 12.04
Pengajuan judul praktek kerja lapanga1
Psikologi perkembangan

Algoritma kriptografi klasik

  • 2.  Ciri kriptografi klasik :  Berbasis karakter  Menggunakan pena dan kertas, tanpa komputer  Termasuk ke dalam algoritma simeteris Teknik Subtitusi  Monoalphabet  Polyalphabet  Monograf  Polygraph
  • 3. Kode Kaisar  C=E(P)=(P+K) mod (26)  P=D(C)=(C-K) mod (26)  ROT3  K=3  ROT13  C=ROT13(M)  M=ROT13(ROT13(M))  Distribusi kunci :  Blok  Karakter  Zigzag
  • 4. Kode Geser A B C D E F G H I J K L M 0 1 2 3 4 5 6 7 8 9 10 11 12 N O P Q R S T U V W X Y Z 13 14 15 16 17 18 19 20 21 22 23 24 25  Contoh : melangkah lebih maju (12 4 11 0 13 6 10 0 7 11 4 1 8 7 12 0 9 20  Kunci : 9 (21 13 20 9 22 15 19 9 16 20 13 10 17 16 21 9 18 3)  Cipher : vnujwptjqunkrqvjsd
  • 5. Kode HILL  Ditemukan oleh Lester S. Hill tahun 1929  Bentuk umum  (y1,y2,..,ym) = (x1,x2,…,xm) k1,1 k1,2 … k1,m  k2,1 k2,2 … k2,m  : : :  km,1 km,2 … km,m  Atau : y =xK  Dekripsi : x = yK-1
  • 6. Kode Vigenere  Dipublikasikan oleh diplomat (sekaligus kriptologis) Perancis Blaise de Vigenere tahun 1586  Berhasil dipecahkan oleh Babbage dan Kasiski pada pertengahan abad 19  Ada 2 cara :  Angka  Huruf
  • 7. Angka A B C D E F G H I J K L M 0 1 2 3 4 5 6 7 8 9 10 11 12 N O P Q R S T U V W X Y Z 13 14 15 16 17 18 19 20 21 22 23 24 25 Kunci : 4 angka = 8,4,6,5 U P I Y P T K 20 15 8 24 15 19 10 8 4 6 5 8 4 6 28 19 14 29 23 23 16 C T O D X X Q
  • 8. Huruf Tabula recta (bujursangkar vigenere)
  • 9. Kode Playfair  Ditemukan oleh Sir Charles Wheatstone dan Baron Lyon Playfair tahun 1854  Kunci : matriks 5 x 5  Jumlah kemungkinan kunci : 25!  Contoh : melangkah lebih maju S T A N D  Kunci : stand B C E F G  Cipher : H I K L M O P Q R U V W X Y Z
  • 10. Teknik Transposisi  Ada 5 kunci permutasi 1 2 3 4 5 2 4 1 5 3  Inversi permutasi ke 5 kunci 1 2 3 4 5 3 1 5 2 4  Plain text : melangkah lebih maju  Dibagi 5 : melan gkahl ebihm ajuxx  Ciphertext : eamnl khgla bhemi jxaxu
  • 11. Teknik permutasi  Zig zag L K E M X E A G A L B H A U M N H I J  Ciphertext : LKEMXEAGALBHAUMNHIJ  Segitiga M E L A N G K A H L E B I H M A J U X X X X X X X  Ciphertext : JLUNEXEGBXMLKIXAAHXHMXAXX
  • 12.  Spriral M E L A N H M A J G I X X U K B E L H A  Ciphertext : MHIBEMXELAXLAJUHNGKA  Diagonal M N H I J E G L H U L K E M X A A B A X  Ciphertext : MNHIJEGLHULKEMXAABAX
  • 13. Enkripsi Super  Menggabungkan dua atau lebih teknik subtitusi dan teknik permutasi (transposisi)  Contoh melangkah lebih maju  Enkripsi I : kode geser, tnujwptjqunkrqvjsd  Enkripsi II : permutasi, sudwnxnpkxtutrxjjqxqvxjxx T N U J W P T J Q U N K R Q V J S D X X X X X X X
  • 14.  Algoritma yang sempurna  Rahasia yang sempurna (perfect secrecy)  One Time Pad  Berisi deretan kunci yang dibangkitkan secara acak  Ditemukan oleh Mayor J. Maugborne dan G. Vernam tahun 1917  Enkripsi : ci = (pi+ki) mod 26  Dekripsi : pi = (ci-ki) mod 26  Contoh :  P : UPI YPTK  Kunci : DWFOGJG  C : XLNMVCQ
  • 15. FREKUENSI KEMUNCULAN HURUF DALAM BAHASA INGGRIS Karakter Peluang Karakter Peluang A 0.082 N .067 B .015 O .075 C .028 P .019 D .043 Q .001 E .127 R .060 F .022 S .063 G .020 T .091 H .061 U .028 I .070 V .010 J .002 W .023 K .008 X .001 L .040 Y .020 M .024 Z .001
  • 16. SEPULUH HURUF YANG SERING MUNCUL DALAM BAHASA INDONESIA Huruf Frekuensi kemunculan (%) A 17.50 N 10.30 I 8.70 E 7.50 K 5.65 T 5.10 R 4.60 D 4.50 S 4.50 M 4.50