SlideShare ist ein Scribd-Unternehmen logo
1 von 16
Created By :
01
02
03
04
Name : RIFKHI AL MUSTOFA
Nim : 311410222
Name : NANANG ARI PRAYOGO
Nim :
Name : RIAN HADI WIBOWO
Nim : 311410221
Name : RANGGA DWI SRI NARDI
Nim : 311410219
ALGORITMA
KRIPTOGRAFI
Pembahasan :
Advanced
Encryption Standard
(AES)
Algoritma Simetri
Rivest - Shamir -
Adleman
(RSA)
Algoritma Asimetri
Message Digest 5
(MD5)
Fungsi Hash
Jenis Algoritma Kriptografi
Algoritma merupakan urutan langkah-langkah logis untuk menyelesaikan masalah yang disusun secara
matematis dan benar. Sedangkan Kriptografi merupakan suatu ilmu yang mempelajari bagaimana cara
menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami
gangguan dari pihak ketiga. Sehingga algoritma kriptografi merupakan langkah-langkah logis bagaimana
menyembunyikan pesan dari orang-orang yang tidak berhak atas pesan tersebut.
Berdasarkan kunci yang dipakainya, algoritma kriptografi dibagi menjadi tiga jenis :
Adalah algoritma yang menggunakan kunci yang sama untuk proses enkripsi dan
proses deskripsi.
Algoritma kriptografi simetris dibagi menjadi dua kategori yaitu :
Algoritma Aliran
(Stream Ciphers)
Dimana pada algoritma aliran, proses
penyandiannya akan beriorientasi pada
satu bit/byte data.
Contoh : OTP, A5, RC4
Algoritma Blok
(Block Ciphers)
Dan pada algoritma blok, proses
penyandiannya berorientasi pada
sekumpulan bit/byte data (per blok).
Contoh : DES, IDEA, AES
Algoritma Simetri
Diusulkan standard
algoritma baru untuk
pengganti DES
DES tidak aman Tahun 1997
National Institute of
Standards and
Technology (NIST)
mengusulkan
kepada Pemerintah
Federal AS
Pada bulan Oktober
Tahun 2000, NIST
mengumumkan
untuk memilih
Rijndael (Rhine-doll)
Vincent Rijmen
dan Joan Daemen
Pada tanggal
26 November 2001
Rijndael ditetapkan
sebagai AES
Sejarah Singkat
Advanced Encryption Standard (AES)
Setiap blok dienkripsi
dalam sejumlah putaran
tertentu, sebagaimana
halnya pada DES.
Panjang kunci AES adalah
128, 192, & 256.
Maka dikenal
AES-128, AES-192, dan
AES-256.
Panjang kunci dan
ukuran blok dapat dipilih
secara independen
dengan step 32 bit.
Panjang Kunci dan Ukuran Blok
Melakukan XOR antara state awal (plainteks) dengan
cipher key. Tahap ini disebut juga initial round.
AddRoundKey
Substitusi byte dengan menggunakan tabel substitusi
(S-box).
SubBytes
Pergeseran baris-baris array state secara wrapping.
ShiftRows
Mengacak data di masing-masing kolom array state.
MixColumns
Melakukan XOR antara state sekarang round key.
AddRoundKey
01
02
03
04
05
Oprasi Algoritma AES
Diagram proses enkripsi Pada blok 128-bit dengan Kunci 128-bit
Proses untuk putaran terakhir.
Final round
06
Adalah algoritma yang menggunakan kunci yang berbeda untuk proses enkripsi dan
deskripsi.
Dimana kunci enkripsi dapat disebarkan kepada umum dan dinamakan sebagai kunci
publik (public key), sedangkan kunci deskripsi disimpan untuk digunakan sendiri dan
dinamakan sebagai kunci pribadi (private key).
Contoh : RSA, ECC, DH, & DSA.
Algoritma Asimetri
2. Adi Shamir1. Ron Rivest 3. Leonard Adleman
Algoritma RSA dibuat oleh 3 orang peneliti dari
MIT (Massachussets Institute of Technology)
pada tahun 1976.
RSA (Rivest Shamir Adleman)
Merupakan algoritma yang paling populer dari algoritma kriptografi Asimetri
yang pernah dibuat.
Keamanan algoritma RSA terletak pada sulitnya memfaktorkan bilangan yang besar menjadi faktor-faktor
prima. Pemfaktoran dilakukan untuk memperoleh kunci pribadi. Selama pemfaktoran bilangan besar menjadi
faktor-faktor prima belum ditemukan, maka selama itu pula keamanan algoritma RSA tetap terjamin.
Besaran-besaran yang
digunakan
1. p dan q bilangan prima (rahasia)
2. r = p  q (tidak rahasia)
3. (r) = (p – 1)(q – 1) (rahasia)
4. PK (kunci enkripsi) (tidak rahasia)
5. SK (kunci dekripsi) (rahasia)
6. X (plainteks) (rahasia)
7. Y (cip herteks) (tidak rahasia)
Dalam Algoritma RSA
Algoritma RSA
Prosedur Membuat
Pasangan Kunci
Kekuatan
Keamanan
Keamanan algoritma RSA terletak pada tingkat kesulitan
dalam memfaktorkan bilangan non prima menjadi faktor
primanya, yang dalam hal ini r = p ´ q.
Sekali r berhasil difaktorkan menjadi p dan q, maka
f(r) = (p – 1) (q – 1) dapat dihitung. Selanjutnya, karena
kunci enkrispi PK diumumkan (tidak rahasia), maka kunci
deskripsi SK dapat dihitung dari persamaan PK × SK º 1
(mod f(r)).
Penemu algoritma RSA menyarankan nilai p dan q
panjangnya lebih dari 100 digit.
Dengan demikian hasil kali r = p ´ q akan berukuran lebih
dari 200 digit. Menurut Rivest dan kawan-kawan, uasaha
untuk mencari faktor bilangan 200 digit. Membutuhkan
waktu komputasi selama 4 milyar tahun (dengan asumsi
bahwa algoritma pemfaktoran yang digunakan adalah
algoritma yang tercepat saat ini dan komputer yang dipakai
mempunyai kecepatan 1 milidetik).
Kekuatan dan Keamanan RSA
Message Digest 5
Message Digest 5
MD5
Kriptografi Fungsi Hash
Merupakan suatu fungsi matematika yang mengambil masukan panjang variabel dan mengubahnya ke
dalam urutan biner dengan panjang yang tetap.
Fungsi hash biasanya diperlukan bila ingin membuat sidik jari dari suatu pesan.
MD5 adalah salah satu dari serangkaian algoritma
(merupakan salah satu fungsi hash) message digest
yang didesain oleh Profesor Ronald Rivest dari MIT
(Rivest , 1994).
Saat kerja analitik menunjukkan bahwa pendahulu MD5,
yaitu MD4 mulai tidak aman, MD5 kemudian didesain
pada tahun 1991 sebagai pengganti dari MD4
(kelemahan MD4 ditemukan oleh Hans Dobbertin).
Cara Kerja MD5
MD5 mengolah blok 512 bit, dibagi kedalam 16
subblok berukuran 32 bit. Keluaran algoritma diset
menjadi 4 blok yang masing-masing berukuran 32
bit yang setelah digabungkan akan membentuk nilai
hash 128 bit.
Penambahan Bit
Penambahan
Panjang Pesan
01
02
Inisialisasi MD5
Proses Pesan di
dalam Blok 16
Word
03 04 Message
Digest
5
Langkah Menghitung intisari Pesan
Dengan menggunakan Message Digest 5
Keluaran MD5
05
TERIMAKASIH
Atas perhatiannya

Weitere ähnliche Inhalte

Was ist angesagt?

Tugas laporan project aplikasi website
Tugas laporan project aplikasi websiteTugas laporan project aplikasi website
Tugas laporan project aplikasi website
Gilang Ramadhan
 
Metodologi Penelitian pada Bidang Ilmu Komputer dan Teknologi Informasi
Metodologi Penelitian pada Bidang Ilmu Komputer dan Teknologi InformasiMetodologi Penelitian pada Bidang Ilmu Komputer dan Teknologi Informasi
Metodologi Penelitian pada Bidang Ilmu Komputer dan Teknologi Informasi
Albaar Rubhasy
 
Contoh peyelesaian logika fuzzy
Contoh peyelesaian logika fuzzyContoh peyelesaian logika fuzzy
Contoh peyelesaian logika fuzzy
Zaenal Khayat
 

Was ist angesagt? (20)

Ragam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan KomputerRagam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan Komputer
 
Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSA
 
Algoritma brute force
Algoritma brute forceAlgoritma brute force
Algoritma brute force
 
Kriptografi - Cipher Feedback
Kriptografi - Cipher FeedbackKriptografi - Cipher Feedback
Kriptografi - Cipher Feedback
 
Makalah sistem-operasi
Makalah sistem-operasiMakalah sistem-operasi
Makalah sistem-operasi
 
Kriptografi - Hash
Kriptografi - HashKriptografi - Hash
Kriptografi - Hash
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTOR
 
Slide minggu 6 (citra digital)
Slide minggu 6 (citra digital)Slide minggu 6 (citra digital)
Slide minggu 6 (citra digital)
 
Modul 8 - Jaringan Syaraf Tiruan (JST)
Modul 8 - Jaringan Syaraf Tiruan (JST)Modul 8 - Jaringan Syaraf Tiruan (JST)
Modul 8 - Jaringan Syaraf Tiruan (JST)
 
Strategi pengujian perangkat lunak
Strategi pengujian perangkat lunakStrategi pengujian perangkat lunak
Strategi pengujian perangkat lunak
 
Idea (international data encryption algorithm)
Idea (international data encryption algorithm)Idea (international data encryption algorithm)
Idea (international data encryption algorithm)
 
Tugas laporan project aplikasi website
Tugas laporan project aplikasi websiteTugas laporan project aplikasi website
Tugas laporan project aplikasi website
 
Presentation Sidang Skripsi Teknik Informatika "Aplikasi Pembelajaran Bahasa ...
Presentation Sidang Skripsi Teknik Informatika "Aplikasi Pembelajaran Bahasa ...Presentation Sidang Skripsi Teknik Informatika "Aplikasi Pembelajaran Bahasa ...
Presentation Sidang Skripsi Teknik Informatika "Aplikasi Pembelajaran Bahasa ...
 
Penerapan teori bilangan pada kriptografi rsa
Penerapan teori bilangan pada kriptografi rsaPenerapan teori bilangan pada kriptografi rsa
Penerapan teori bilangan pada kriptografi rsa
 
Metodologi Penelitian pada Bidang Ilmu Komputer dan Teknologi Informasi
Metodologi Penelitian pada Bidang Ilmu Komputer dan Teknologi InformasiMetodologi Penelitian pada Bidang Ilmu Komputer dan Teknologi Informasi
Metodologi Penelitian pada Bidang Ilmu Komputer dan Teknologi Informasi
 
Contoh peyelesaian logika fuzzy
Contoh peyelesaian logika fuzzyContoh peyelesaian logika fuzzy
Contoh peyelesaian logika fuzzy
 
Array dan Contoh
Array dan ContohArray dan Contoh
Array dan Contoh
 
Teori bahasa-dan-otomata
Teori bahasa-dan-otomataTeori bahasa-dan-otomata
Teori bahasa-dan-otomata
 
Contoh Perubahan Proses Bisnis/Sosial Akibat Teknologi Yang "Melunturkan" Nil...
Contoh Perubahan Proses Bisnis/Sosial Akibat Teknologi Yang "Melunturkan" Nil...Contoh Perubahan Proses Bisnis/Sosial Akibat Teknologi Yang "Melunturkan" Nil...
Contoh Perubahan Proses Bisnis/Sosial Akibat Teknologi Yang "Melunturkan" Nil...
 
Modul 4 representasi pengetahuan
Modul 4   representasi pengetahuanModul 4   representasi pengetahuan
Modul 4 representasi pengetahuan
 

Ähnlich wie PPT ALGORITMA KRIPTOGRAFI

Prakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografiPrakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografi
Keisha Khairani
 
Skripsi Implementasi Hash Kriptografik
Skripsi Implementasi Hash KriptografikSkripsi Implementasi Hash Kriptografik
Skripsi Implementasi Hash Kriptografik
Arie Purwanto
 
Pengertian enkripsi
Pengertian enkripsiPengertian enkripsi
Pengertian enkripsi
smp_nuha
 
6. security system
6. security system6. security system
6. security system
Dony Riyanto
 
05 cryptography
05 cryptography05 cryptography
05 cryptography
King Gruff
 

Ähnlich wie PPT ALGORITMA KRIPTOGRAFI (20)

Makalah Kumpulan remaja
Makalah Kumpulan remajaMakalah Kumpulan remaja
Makalah Kumpulan remaja
 
J2 a006004 arif
J2 a006004 arifJ2 a006004 arif
J2 a006004 arif
 
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6
 
about cryptography
about cryptographyabout cryptography
about cryptography
 
Prakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografiPrakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografi
 
Perbandingan beberapa algoritma hash kriptografik dalam bahasa java
Perbandingan beberapa algoritma hash kriptografik dalam bahasa javaPerbandingan beberapa algoritma hash kriptografik dalam bahasa java
Perbandingan beberapa algoritma hash kriptografik dalam bahasa java
 
Skripsi Implementasi Hash Kriptografik
Skripsi Implementasi Hash KriptografikSkripsi Implementasi Hash Kriptografik
Skripsi Implementasi Hash Kriptografik
 
Enkripsi 102
Enkripsi 102Enkripsi 102
Enkripsi 102
 
2863344
28633442863344
2863344
 
KRIPTOGRAFI ASIMETRIS.pptx
KRIPTOGRAFI ASIMETRIS.pptxKRIPTOGRAFI ASIMETRIS.pptx
KRIPTOGRAFI ASIMETRIS.pptx
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
 
Pengertian enkripsi
Pengertian enkripsiPengertian enkripsi
Pengertian enkripsi
 
Advance entryption-standard _AES
Advance entryption-standard _AESAdvance entryption-standard _AES
Advance entryption-standard _AES
 
6. security system
6. security system6. security system
6. security system
 
05 cryptography
05 cryptography05 cryptography
05 cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
Keamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptxKeamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptx
 
CRPTOGRAFY
CRPTOGRAFYCRPTOGRAFY
CRPTOGRAFY
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
 
Kriptografi
KriptografiKriptografi
Kriptografi
 

Kürzlich hochgeladen

KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docxKISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
DewiUmbar
 
PPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptx
PPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptxPPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptx
PPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptx
MaskuratulMunawaroh
 
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptHAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
nabilafarahdiba95
 
Kenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).pptKenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).ppt
novibernadina
 

Kürzlich hochgeladen (20)

MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
 
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
 
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfAksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
 
PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptx
PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptxPPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptx
PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptx
 
Prakarsa Perubahan dan kanvas ATAP (1).pptx
Prakarsa Perubahan dan kanvas ATAP (1).pptxPrakarsa Perubahan dan kanvas ATAP (1).pptx
Prakarsa Perubahan dan kanvas ATAP (1).pptx
 
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docxKISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
 
Pengenalan Figma, Figma Indtroduction, Figma
Pengenalan Figma, Figma Indtroduction, FigmaPengenalan Figma, Figma Indtroduction, Figma
Pengenalan Figma, Figma Indtroduction, Figma
 
Program Kerja Public Relations - Perencanaan
Program Kerja Public Relations - PerencanaanProgram Kerja Public Relations - Perencanaan
Program Kerja Public Relations - Perencanaan
 
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
 
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
 
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
 
Konseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusiaKonseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusia
 
Memperkasakan Dialog Prestasi Sekolah.pptx
Memperkasakan Dialog Prestasi Sekolah.pptxMemperkasakan Dialog Prestasi Sekolah.pptx
Memperkasakan Dialog Prestasi Sekolah.pptx
 
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptxAKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
 
PPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptx
PPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptxPPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptx
PPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptx
 
Penyebaran Pemahaman Merdeka Belajar Aksi Nyata PMM
Penyebaran Pemahaman Merdeka Belajar Aksi Nyata PMMPenyebaran Pemahaman Merdeka Belajar Aksi Nyata PMM
Penyebaran Pemahaman Merdeka Belajar Aksi Nyata PMM
 
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptHAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
 
Kenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).pptKenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).ppt
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsx
 
MODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdf
 

PPT ALGORITMA KRIPTOGRAFI

  • 1. Created By : 01 02 03 04 Name : RIFKHI AL MUSTOFA Nim : 311410222 Name : NANANG ARI PRAYOGO Nim : Name : RIAN HADI WIBOWO Nim : 311410221 Name : RANGGA DWI SRI NARDI Nim : 311410219
  • 3. Advanced Encryption Standard (AES) Algoritma Simetri Rivest - Shamir - Adleman (RSA) Algoritma Asimetri Message Digest 5 (MD5) Fungsi Hash Jenis Algoritma Kriptografi Algoritma merupakan urutan langkah-langkah logis untuk menyelesaikan masalah yang disusun secara matematis dan benar. Sedangkan Kriptografi merupakan suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga. Sehingga algoritma kriptografi merupakan langkah-langkah logis bagaimana menyembunyikan pesan dari orang-orang yang tidak berhak atas pesan tersebut. Berdasarkan kunci yang dipakainya, algoritma kriptografi dibagi menjadi tiga jenis :
  • 4. Adalah algoritma yang menggunakan kunci yang sama untuk proses enkripsi dan proses deskripsi. Algoritma kriptografi simetris dibagi menjadi dua kategori yaitu : Algoritma Aliran (Stream Ciphers) Dimana pada algoritma aliran, proses penyandiannya akan beriorientasi pada satu bit/byte data. Contoh : OTP, A5, RC4 Algoritma Blok (Block Ciphers) Dan pada algoritma blok, proses penyandiannya berorientasi pada sekumpulan bit/byte data (per blok). Contoh : DES, IDEA, AES Algoritma Simetri
  • 5. Diusulkan standard algoritma baru untuk pengganti DES DES tidak aman Tahun 1997 National Institute of Standards and Technology (NIST) mengusulkan kepada Pemerintah Federal AS Pada bulan Oktober Tahun 2000, NIST mengumumkan untuk memilih Rijndael (Rhine-doll) Vincent Rijmen dan Joan Daemen Pada tanggal 26 November 2001 Rijndael ditetapkan sebagai AES Sejarah Singkat Advanced Encryption Standard (AES)
  • 6. Setiap blok dienkripsi dalam sejumlah putaran tertentu, sebagaimana halnya pada DES. Panjang kunci AES adalah 128, 192, & 256. Maka dikenal AES-128, AES-192, dan AES-256. Panjang kunci dan ukuran blok dapat dipilih secara independen dengan step 32 bit. Panjang Kunci dan Ukuran Blok
  • 7. Melakukan XOR antara state awal (plainteks) dengan cipher key. Tahap ini disebut juga initial round. AddRoundKey Substitusi byte dengan menggunakan tabel substitusi (S-box). SubBytes Pergeseran baris-baris array state secara wrapping. ShiftRows Mengacak data di masing-masing kolom array state. MixColumns Melakukan XOR antara state sekarang round key. AddRoundKey 01 02 03 04 05 Oprasi Algoritma AES Diagram proses enkripsi Pada blok 128-bit dengan Kunci 128-bit Proses untuk putaran terakhir. Final round 06
  • 8. Adalah algoritma yang menggunakan kunci yang berbeda untuk proses enkripsi dan deskripsi. Dimana kunci enkripsi dapat disebarkan kepada umum dan dinamakan sebagai kunci publik (public key), sedangkan kunci deskripsi disimpan untuk digunakan sendiri dan dinamakan sebagai kunci pribadi (private key). Contoh : RSA, ECC, DH, & DSA. Algoritma Asimetri
  • 9. 2. Adi Shamir1. Ron Rivest 3. Leonard Adleman Algoritma RSA dibuat oleh 3 orang peneliti dari MIT (Massachussets Institute of Technology) pada tahun 1976. RSA (Rivest Shamir Adleman) Merupakan algoritma yang paling populer dari algoritma kriptografi Asimetri yang pernah dibuat. Keamanan algoritma RSA terletak pada sulitnya memfaktorkan bilangan yang besar menjadi faktor-faktor prima. Pemfaktoran dilakukan untuk memperoleh kunci pribadi. Selama pemfaktoran bilangan besar menjadi faktor-faktor prima belum ditemukan, maka selama itu pula keamanan algoritma RSA tetap terjamin.
  • 10. Besaran-besaran yang digunakan 1. p dan q bilangan prima (rahasia) 2. r = p  q (tidak rahasia) 3. (r) = (p – 1)(q – 1) (rahasia) 4. PK (kunci enkripsi) (tidak rahasia) 5. SK (kunci dekripsi) (rahasia) 6. X (plainteks) (rahasia) 7. Y (cip herteks) (tidak rahasia) Dalam Algoritma RSA
  • 12. Kekuatan Keamanan Keamanan algoritma RSA terletak pada tingkat kesulitan dalam memfaktorkan bilangan non prima menjadi faktor primanya, yang dalam hal ini r = p ´ q. Sekali r berhasil difaktorkan menjadi p dan q, maka f(r) = (p – 1) (q – 1) dapat dihitung. Selanjutnya, karena kunci enkrispi PK diumumkan (tidak rahasia), maka kunci deskripsi SK dapat dihitung dari persamaan PK × SK º 1 (mod f(r)). Penemu algoritma RSA menyarankan nilai p dan q panjangnya lebih dari 100 digit. Dengan demikian hasil kali r = p ´ q akan berukuran lebih dari 200 digit. Menurut Rivest dan kawan-kawan, uasaha untuk mencari faktor bilangan 200 digit. Membutuhkan waktu komputasi selama 4 milyar tahun (dengan asumsi bahwa algoritma pemfaktoran yang digunakan adalah algoritma yang tercepat saat ini dan komputer yang dipakai mempunyai kecepatan 1 milidetik). Kekuatan dan Keamanan RSA
  • 13. Message Digest 5 Message Digest 5 MD5 Kriptografi Fungsi Hash Merupakan suatu fungsi matematika yang mengambil masukan panjang variabel dan mengubahnya ke dalam urutan biner dengan panjang yang tetap. Fungsi hash biasanya diperlukan bila ingin membuat sidik jari dari suatu pesan. MD5 adalah salah satu dari serangkaian algoritma (merupakan salah satu fungsi hash) message digest yang didesain oleh Profesor Ronald Rivest dari MIT (Rivest , 1994). Saat kerja analitik menunjukkan bahwa pendahulu MD5, yaitu MD4 mulai tidak aman, MD5 kemudian didesain pada tahun 1991 sebagai pengganti dari MD4 (kelemahan MD4 ditemukan oleh Hans Dobbertin).
  • 14. Cara Kerja MD5 MD5 mengolah blok 512 bit, dibagi kedalam 16 subblok berukuran 32 bit. Keluaran algoritma diset menjadi 4 blok yang masing-masing berukuran 32 bit yang setelah digabungkan akan membentuk nilai hash 128 bit.
  • 15. Penambahan Bit Penambahan Panjang Pesan 01 02 Inisialisasi MD5 Proses Pesan di dalam Blok 16 Word 03 04 Message Digest 5 Langkah Menghitung intisari Pesan Dengan menggunakan Message Digest 5 Keluaran MD5 05