kriptografi - informatikauad.files.wordpress.com filekriptografi kuliah 4 computer security n...
TRANSCRIPT
![Page 1: Kriptografi - informatikauad.files.wordpress.com fileKriptografi Kuliah 4 Computer Security n Kriptografi n Terminology n Secret-Key Encryption n Public-Key Encryption. Computer security-](https://reader031.vdocuments.us/reader031/viewer/2022020416/5ca905d888c9939f3e8bcc7e/html5/thumbnails/1.jpg)
Kriptografi
Kuliah 4Computer Security
n Kriptografin Terminology n Secret-Key Encryptionn Public-Key Encryption
![Page 2: Kriptografi - informatikauad.files.wordpress.com fileKriptografi Kuliah 4 Computer Security n Kriptografi n Terminology n Secret-Key Encryption n Public-Key Encryption. Computer security-](https://reader031.vdocuments.us/reader031/viewer/2022020416/5ca905d888c9939f3e8bcc7e/html5/thumbnails/2.jpg)
Eko AB-UAD 2Computer security-
Direkomendasi u/ membacan Beberapa sumber a.l :
¨ U.S. Senate hearings on Internet Security: B. Schenier http://www.senate.gov/~commerce/hearings/071601Schneier.pdf
¨ Crypto-Gram Newsletters http://www.counterpane.com/crypto-gram.html
¨ Security Focus Online, cryptanalysis tools http://online.securityfocus.com/tools/category/54
![Page 3: Kriptografi - informatikauad.files.wordpress.com fileKriptografi Kuliah 4 Computer Security n Kriptografi n Terminology n Secret-Key Encryption n Public-Key Encryption. Computer security-](https://reader031.vdocuments.us/reader031/viewer/2022020416/5ca905d888c9939f3e8bcc7e/html5/thumbnails/3.jpg)
Eko AB-UAD 3Computer security-
Software Kriptografi
n Crypt pembanding : http://wombat.doc.ic.ac.uk/foldoc/foldoc.cgi?Crypt+Breakers+Workbench
n PGP, http://web.mit.edu/network/pgp.htmln Crypto dan Security
http://www.programmersheaven.com/zone16/cat731/index.htm
![Page 4: Kriptografi - informatikauad.files.wordpress.com fileKriptografi Kuliah 4 Computer Security n Kriptografi n Terminology n Secret-Key Encryption n Public-Key Encryption. Computer security-](https://reader031.vdocuments.us/reader031/viewer/2022020416/5ca905d888c9939f3e8bcc7e/html5/thumbnails/4.jpg)
Eko AB-UAD 4Computer security-
Amankah komunikasi kita?
Sender
Pengintai/Penyadap
Recipient
Tidak ada jaminan jalur komunikasi aman
Confidential
![Page 5: Kriptografi - informatikauad.files.wordpress.com fileKriptografi Kuliah 4 Computer Security n Kriptografi n Terminology n Secret-Key Encryption n Public-Key Encryption. Computer security-](https://reader031.vdocuments.us/reader031/viewer/2022020416/5ca905d888c9939f3e8bcc7e/html5/thumbnails/5.jpg)
Eko AB-UAD 5Computer security-
Cryptographic Protocols
§§ Messages should be transmitted to destinationMessages should be transmitted to destination§§ Only the recipient should see itOnly the recipient should see it§§ Only the recipient should get itOnly the recipient should get it§§ Proof of the sender’s identityProof of the sender’s identity§§ Message shouldn’t be corrupted in transitMessage shouldn’t be corrupted in transit§§ Message should be sent/received once onlyMessage should be sent/received once only
![Page 6: Kriptografi - informatikauad.files.wordpress.com fileKriptografi Kuliah 4 Computer Security n Kriptografi n Terminology n Secret-Key Encryption n Public-Key Encryption. Computer security-](https://reader031.vdocuments.us/reader031/viewer/2022020416/5ca905d888c9939f3e8bcc7e/html5/thumbnails/6.jpg)
Eko AB-UAD 6Computer security-
Terminologi
n Cryptography adalah “crypto” yaitu rahasia dan “graphy” adalah tulisan
n tulisan yang bersifat rahasia n sbg ilmu dan seni untuk menjaga pesan
agar tetap amann Proses dalam Crypto : Enkripsi dan
Dekripsi
![Page 7: Kriptografi - informatikauad.files.wordpress.com fileKriptografi Kuliah 4 Computer Security n Kriptografi n Terminology n Secret-Key Encryption n Public-Key Encryption. Computer security-](https://reader031.vdocuments.us/reader031/viewer/2022020416/5ca905d888c9939f3e8bcc7e/html5/thumbnails/7.jpg)
Eko AB-UAD 7Computer security-
Terminologi§ Plaintext (cleartext): pesan dalam format asli /
mudah dipahami§ Ciphertext (cyphertext): pesan yg sudah
dienkripsikan§ Encryption: transformasi pesan (plaintext) ke
kode yg tidak dapat(sulit) dimengerti§ Cipher: algoritma kriptografi. Fungsi matematik
yg digunakan untuk meng-enkripsi dan men-dekripsi.
![Page 8: Kriptografi - informatikauad.files.wordpress.com fileKriptografi Kuliah 4 Computer Security n Kriptografi n Terminology n Secret-Key Encryption n Public-Key Encryption. Computer security-](https://reader031.vdocuments.us/reader031/viewer/2022020416/5ca905d888c9939f3e8bcc7e/html5/thumbnails/8.jpg)
Eko AB-UAD 8Computer security-
Lanjt§Decryption (decode) : mengubah ciphertext menjadi pesan asli. Proses Encryption dan Decryption butuh key yang sesuai hasil dari cipher
§Cryptanalysis (Code breaking): kegiatan untuk mengubah ciphertext menjadi pesan aslinya tanpa mengetahui kunci yang sesuai. Dengan cara coba-coba (trial and error).
§Cryptology: Ilmu yang mempelajari crypthography dan Cryptanalysis
![Page 9: Kriptografi - informatikauad.files.wordpress.com fileKriptografi Kuliah 4 Computer Security n Kriptografi n Terminology n Secret-Key Encryption n Public-Key Encryption. Computer security-](https://reader031.vdocuments.us/reader031/viewer/2022020416/5ca905d888c9939f3e8bcc7e/html5/thumbnails/9.jpg)
Eko AB-UAD 9Computer security-
Enkripsi dan Dekripsi
Enkripsi DekripsiPlaintext Ciphertext Plaintext
![Page 10: Kriptografi - informatikauad.files.wordpress.com fileKriptografi Kuliah 4 Computer Security n Kriptografi n Terminology n Secret-Key Encryption n Public-Key Encryption. Computer security-](https://reader031.vdocuments.us/reader031/viewer/2022020416/5ca905d888c9939f3e8bcc7e/html5/thumbnails/10.jpg)
Eko AB-UAD 10Computer security-
Kriptosistem Konvensional (Kunci simetrik )
Enkripsi DekripsiPlaintext PlaintextCiphertext
Kunci
Pengirim Penerima
Ciphertext=E(K,M)Message =D(K,C)
Kunci perlu ditransfer secara aman
![Page 11: Kriptografi - informatikauad.files.wordpress.com fileKriptografi Kuliah 4 Computer Security n Kriptografi n Terminology n Secret-Key Encryption n Public-Key Encryption. Computer security-](https://reader031.vdocuments.us/reader031/viewer/2022020416/5ca905d888c9939f3e8bcc7e/html5/thumbnails/11.jpg)
Eko AB-UAD 11Computer security-
Kriptosistem Public Key
Enskripsi DekripsiPlaintext PlaintextCiphertext
Pengirim Penerima
C=E(Kpub,M)M=D(Kpriv,C)
Kunci umum (Kpub) (dari penerima)
Kunci private(Kpriv)
Kpub dapat dilihat /diketahui siapa saja
![Page 12: Kriptografi - informatikauad.files.wordpress.com fileKriptografi Kuliah 4 Computer Security n Kriptografi n Terminology n Secret-Key Encryption n Public-Key Encryption. Computer security-](https://reader031.vdocuments.us/reader031/viewer/2022020416/5ca905d888c9939f3e8bcc7e/html5/thumbnails/12.jpg)
Eko AB-UAD 12Computer security-
KripanalisisTujuan kripanalisis¨Mengungkap/memecahkan pesan¨Mengungkap/memecahkan kunci¨Memecahkan / mencari celah algoritma
kriptografi¨Mengungkap unjuk kerja algoritma kriptografi¨Pembandingan suatu algoritma kriptografi dgn
algoritma krisptografi lain
![Page 13: Kriptografi - informatikauad.files.wordpress.com fileKriptografi Kuliah 4 Computer Security n Kriptografi n Terminology n Secret-Key Encryption n Public-Key Encryption. Computer security-](https://reader031.vdocuments.us/reader031/viewer/2022020416/5ca905d888c9939f3e8bcc7e/html5/thumbnails/13.jpg)
Eko AB-UAD 13Computer security-
Breakable vs Practically breakablen Unconditionally secure: impossible to decrypt. No amount of ciphertext will enable a cryptanalyst to obtain the plaintext
n Computationally secure: an algorithm that is not breakable in practice based on worst case scenario
n Breakable: all algorithms (except one-time pad) are theoretically breakable
![Page 14: Kriptografi - informatikauad.files.wordpress.com fileKriptografi Kuliah 4 Computer Security n Kriptografi n Terminology n Secret-Key Encryption n Public-Key Encryption. Computer security-](https://reader031.vdocuments.us/reader031/viewer/2022020416/5ca905d888c9939f3e8bcc7e/html5/thumbnails/14.jpg)
Eko AB-UAD 14Computer security-
What makes a good cryptosystem?
§ A good cryptosystem is one whose security does not depend upon the secrecy of the algorithm. § From Bruce Schneier: § “Good cryptographers rely on peer review
to separate the good algorithms from the bad.''
![Page 15: Kriptografi - informatikauad.files.wordpress.com fileKriptografi Kuliah 4 Computer Security n Kriptografi n Terminology n Secret-Key Encryption n Public-Key Encryption. Computer security-](https://reader031.vdocuments.us/reader031/viewer/2022020416/5ca905d888c9939f3e8bcc7e/html5/thumbnails/15.jpg)
Eko AB-UAD 15Computer security-
Kriptosistem Konvensional (Kunci simetrik )
Enkripsi DekripsiPlaintext PlaintextCiphertext
Kunci
Pengirim Penerima
Ciphertext=E(K,M)Message =D(K,C)
Kunci perlu ditransfer secara aman
![Page 16: Kriptografi - informatikauad.files.wordpress.com fileKriptografi Kuliah 4 Computer Security n Kriptografi n Terminology n Secret-Key Encryption n Public-Key Encryption. Computer security-](https://reader031.vdocuments.us/reader031/viewer/2022020416/5ca905d888c9939f3e8bcc7e/html5/thumbnails/16.jpg)
Eko AB-UAD 16Computer security-
Secret Key Cryptosystem Vulnerabilities (1)
Passive Attacker (Eavesdropper)nObtain and/or guess key and cryptosystem
use these to decrypt messagesnCapture text in transit and try a ciphertext-
only attack to obtain plaintext.
![Page 17: Kriptografi - informatikauad.files.wordpress.com fileKriptografi Kuliah 4 Computer Security n Kriptografi n Terminology n Secret-Key Encryption n Public-Key Encryption. Computer security-](https://reader031.vdocuments.us/reader031/viewer/2022020416/5ca905d888c9939f3e8bcc7e/html5/thumbnails/17.jpg)
Eko AB-UAD 17Computer security-
Active AttackernBreak communication channel (denial of
service)nObtain and/or guess key and cryptosystem
and use these to send fake messages
Secret Key Cryptosystem Vulnerabilities (2)
![Page 18: Kriptografi - informatikauad.files.wordpress.com fileKriptografi Kuliah 4 Computer Security n Kriptografi n Terminology n Secret-Key Encryption n Public-Key Encryption. Computer security-](https://reader031.vdocuments.us/reader031/viewer/2022020416/5ca905d888c9939f3e8bcc7e/html5/thumbnails/18.jpg)
Eko AB-UAD 18Computer security-
Kelemahan yg melekat pd Kriptografi kunci simetrik
§ Pendistribusian Kunci harus dilakukan secara aman (terlebih jika kelompok secara geografi jauh atau satu sama lain tidak kenal)§ Dibutuhkan kunci untuk setiap pasangan user§ n users membutuhkan n*(n-1)/2 kunci
§ Jika kunci (dan kriptosistem) is compromised, the adversary will be able to decrypt all traffic and produce fake messages
![Page 19: Kriptografi - informatikauad.files.wordpress.com fileKriptografi Kuliah 4 Computer Security n Kriptografi n Terminology n Secret-Key Encryption n Public-Key Encryption. Computer security-](https://reader031.vdocuments.us/reader031/viewer/2022020416/5ca905d888c9939f3e8bcc7e/html5/thumbnails/19.jpg)
Eko AB-UAD 19Computer security-
Teknik Enkripsi dasar
n Substitution / substitusi : suatu karakter diganti dgn karakter lain
n Permutation / Transposition : penukaran posisi karakter dalam plaintext
n Combinations : gabungan antara kedua metode
![Page 20: Kriptografi - informatikauad.files.wordpress.com fileKriptografi Kuliah 4 Computer Security n Kriptografi n Terminology n Secret-Key Encryption n Public-Key Encryption. Computer security-](https://reader031.vdocuments.us/reader031/viewer/2022020416/5ca905d888c9939f3e8bcc7e/html5/thumbnails/20.jpg)
Eko AB-UAD 20Computer security-
Caesar cipher
n C=E(K,M), e.g., C=(M+n) mod 26plaintext : A B C D E …ciphertext : A B C D E F …e.g., M=CAB
C =FDE
n Kelebihan: mudah diimplementasikann Kekurangan : mudah dipecahkan
![Page 21: Kriptografi - informatikauad.files.wordpress.com fileKriptografi Kuliah 4 Computer Security n Kriptografi n Terminology n Secret-Key Encryption n Public-Key Encryption. Computer security-](https://reader031.vdocuments.us/reader031/viewer/2022020416/5ca905d888c9939f3e8bcc7e/html5/thumbnails/21.jpg)
Eko AB-UAD 21Computer security-
Security Tradeoff
COST
Security Functionality
Ease of Use
![Page 22: Kriptografi - informatikauad.files.wordpress.com fileKriptografi Kuliah 4 Computer Security n Kriptografi n Terminology n Secret-Key Encryption n Public-Key Encryption. Computer security-](https://reader031.vdocuments.us/reader031/viewer/2022020416/5ca905d888c9939f3e8bcc7e/html5/thumbnails/22.jpg)
Eko AB-Teknik Informatika
Kasus Public KeyALGORITMA RSA
Pertemuan ke 5Mata Kuliah : Security Komputer
Teknik Informatika UAD
![Page 23: Kriptografi - informatikauad.files.wordpress.com fileKriptografi Kuliah 4 Computer Security n Kriptografi n Terminology n Secret-Key Encryption n Public-Key Encryption. Computer security-](https://reader031.vdocuments.us/reader031/viewer/2022020416/5ca905d888c9939f3e8bcc7e/html5/thumbnails/23.jpg)
Eko AB-Teknik Informatika
Asal Mula
• tahun 70-an Whitfield Diffie dan Martin Hellman menemukan teknik enkripsi asimetrik yang merevolusi dunia kriptografi
• tahun 1977 tiga orang peneliti, yaitu R.L. Rivest, A. Shamir, dan L. Adleman, menemukan RSA
• RIVEST-SHAMIR-ADLEMAN
![Page 24: Kriptografi - informatikauad.files.wordpress.com fileKriptografi Kuliah 4 Computer Security n Kriptografi n Terminology n Secret-Key Encryption n Public-Key Encryption. Computer security-](https://reader031.vdocuments.us/reader031/viewer/2022020416/5ca905d888c9939f3e8bcc7e/html5/thumbnails/24.jpg)
Eko AB-Teknik Informatika
Apa Itu RSA ?• Merupakan salah satu teknik kripto, dimana
kunci untuk meng-enkrip dan untuk –men-dekrip berbeda
• Contoh metode lain : ElGamal, Rabin, Elliptic Curve Cryptosistem (ECC), Diffie-Helman, LUC
![Page 25: Kriptografi - informatikauad.files.wordpress.com fileKriptografi Kuliah 4 Computer Security n Kriptografi n Terminology n Secret-Key Encryption n Public-Key Encryption. Computer security-](https://reader031.vdocuments.us/reader031/viewer/2022020416/5ca905d888c9939f3e8bcc7e/html5/thumbnails/25.jpg)
Eko AB-Teknik Informatika
Apa itu RSA ?
• Orang yang mempunyai kunci publik dpt meng-enkripsi tapi yang dapat men-dekripsi cuma yang th kunci privat
• Kuci publik dpt dimiliki oleh sembarang orang,tapi kunci privat cuma orang tertentu atau bahkan hanya seorang.
![Page 26: Kriptografi - informatikauad.files.wordpress.com fileKriptografi Kuliah 4 Computer Security n Kriptografi n Terminology n Secret-Key Encryption n Public-Key Encryption. Computer security-](https://reader031.vdocuments.us/reader031/viewer/2022020416/5ca905d888c9939f3e8bcc7e/html5/thumbnails/26.jpg)
Eko AB-Teknik Informatika
Dasarnya?
• Algoritma ini dibuat berdasarkan fakta bahwa dalam perhitungan dengan komputer, untuk menemukan suatu bilangan prima yang besar sangat mudah, namun untuk mencari faktor dari perkalian dua bilangan prima yang besar sangat sulit, bahkan hampir tidak mungkin.
![Page 27: Kriptografi - informatikauad.files.wordpress.com fileKriptografi Kuliah 4 Computer Security n Kriptografi n Terminology n Secret-Key Encryption n Public-Key Encryption. Computer security-](https://reader031.vdocuments.us/reader031/viewer/2022020416/5ca905d888c9939f3e8bcc7e/html5/thumbnails/27.jpg)
Eko AB-Teknik Informatika
Prosesnya ?PenerimaPengirim
Menerima kunci Publik
Mendekripsi Cipherteks dengan kunci provat
Mengirimkan kunci Publik
Mengirimkan cipherteks
Membangkitkan kunci publik dan kunci privat
Meng-enkrispi Plaintek dengan kunci publik
![Page 28: Kriptografi - informatikauad.files.wordpress.com fileKriptografi Kuliah 4 Computer Security n Kriptografi n Terminology n Secret-Key Encryption n Public-Key Encryption. Computer security-](https://reader031.vdocuments.us/reader031/viewer/2022020416/5ca905d888c9939f3e8bcc7e/html5/thumbnails/28.jpg)
Eko AB-Teknik Informatika
Algoritmanya?Proses enkripsi : C = Me mod n Proses dekripsi : M = Cd mod n
Dimana :M : bilangan integer yang merepresentasikan pesan C : bilangan integer yang merepresentasikan pesan tersandie : kunci enkripsi (publik)d : kunci dekripsi (pribadi)n : modulus (publik)
Bilangan e dan n adalah kunci publik yg dapat diketahui umum
![Page 29: Kriptografi - informatikauad.files.wordpress.com fileKriptografi Kuliah 4 Computer Security n Kriptografi n Terminology n Secret-Key Encryption n Public-Key Encryption. Computer security-](https://reader031.vdocuments.us/reader031/viewer/2022020416/5ca905d888c9939f3e8bcc7e/html5/thumbnails/29.jpg)
Eko AB-Teknik Informatika
M dan C berupa Integer ?• Bila seorang pengguna A ingin mengirimkan
pesan rahasia ke seorang pengguna B yang memiliki suatu sistem kriptografi RSA, langkah pertama yang harus dilakukan oleh pengguna A adalah merepresentasikan pesannya (yang biasanya berupa teks) dalam bentuk deretan bilangan integer nonnegatif dalam suatu basis tertentu. Konversi pesan teks ke bentuk deretan bilangan integer ini dapat dilakukan menggunakan berbagai teknik, pada umumnya adalah standar ASCII 8-bit atau yang lainnya
![Page 30: Kriptografi - informatikauad.files.wordpress.com fileKriptografi Kuliah 4 Computer Security n Kriptografi n Terminology n Secret-Key Encryption n Public-Key Encryption. Computer security-](https://reader031.vdocuments.us/reader031/viewer/2022020416/5ca905d888c9939f3e8bcc7e/html5/thumbnails/30.jpg)
Eko AB-Teknik Informatika
Menghitung Nilai e, d, dan n :1. ambil secara random dua bilangan prima p dan q yang besar
dan berbeda, namun ukuran keduanya (jumlah digitnya dalam basis bilangan yang dipergunakan) haruslah sama.
2. Hitung modulus n dan fungsi Euler’s Totient ф(n) :3. n = p.q ,4. Ф(n) = (p-1)(q-1)5. Pilih suatu bilangan integer e dimana :6. 1 < e < ф(n) dan gcd (e, ф(n)) = 1 7. Hitung nilai integer d dimana 1 < d < ф(n) sedemikian hingga
:8. d = e-1 mod ф(n) atau e.d = 1 (mod ф (n))9. dengan menggunakan algoritma Euclidean yang diperluas10.Public-key dari sistem ini adalah n dan e, sedangkan private-
key-nya adalah d
![Page 31: Kriptografi - informatikauad.files.wordpress.com fileKriptografi Kuliah 4 Computer Security n Kriptografi n Terminology n Secret-Key Encryption n Public-Key Encryption. Computer security-](https://reader031.vdocuments.us/reader031/viewer/2022020416/5ca905d888c9939f3e8bcc7e/html5/thumbnails/31.jpg)
Eko AB-Teknik Informatika
Kondisi Enkripsi
Ada kondisi yang harus dipenuhi dalam proses Enkripsi : (C = Me mod n )
• Bilangan e harus lebih kecil dari n, demikian juga bilangan M harus lebih kecil dari n
• Bilangan M harus lebih kecil dari n untuk menjamin terjadinya trasformasi satu-satu dengan domain dan range yang identik
![Page 32: Kriptografi - informatikauad.files.wordpress.com fileKriptografi Kuliah 4 Computer Security n Kriptografi n Terminology n Secret-Key Encryption n Public-Key Encryption. Computer security-](https://reader031.vdocuments.us/reader031/viewer/2022020416/5ca905d888c9939f3e8bcc7e/html5/thumbnails/32.jpg)
Eko AB-Teknik Informatika
Verifikasi ?Setelah menerima pesan tersandi C, penerima Cipherteks
kemudian mendapatkan kembali pesan M semuila dengan melakukan penghitungan :M’ = Cd mod n
Proses dekripsi ini dapat diverifikasi sebagia berikut :• M’ = (Me mod n)d mod n• M’ = Med mod nKarena e.d = k. Ф(n) +1 untuk suatu integer k tertentu :• M’ = Mk(Ф(n) +1) mod n• M’ = (M Ф(n))k. M mod nJika gcd(Ф(n),n) = 1, maka teorema Eulier menjamin
bahwa M’=M,
![Page 33: Kriptografi - informatikauad.files.wordpress.com fileKriptografi Kuliah 4 Computer Security n Kriptografi n Terminology n Secret-Key Encryption n Public-Key Encryption. Computer security-](https://reader031.vdocuments.us/reader031/viewer/2022020416/5ca905d888c9939f3e8bcc7e/html5/thumbnails/33.jpg)
Eko AB-Teknik Informatika
Contoh
• Membuat 2 bilangan prima lebar p dan q, dimana p ≠ q. Misalnya p = 17 dan q = 11
• Hitung n = pq = 17 x 11 = 187• Hitung ф(n) = (p - 1)(q - 1) = (17-1)x(11-1) = 16 x 10 = 160• Menentukan bilangan terkecil e yang merupakan coprime
ф(n) = 160, dengan syarat gcd (e, ф(n)) = 1, dimana 1 < e < ф(n), misalnya e = 7
• Menghitung d = e-1 mod ф(n) dimana d * 7 = 1 mod 160 dan d < 160. Harga yang benar adalah d = 23 karena 23 x 7 = 161 = 1 x 160 + 1, d dapat dihitung menggunakan euclid’s algorithm
• Dari hasil perhitungan diatas didapatkan bahwa kunci publik (KU = {7, 187}), dimana e = 7 dan modulus n =187
• Sedangkan kunci privat (KR = {23, 187}), dimana d = 23 dan n =187.
Membangkitkan Kunci
![Page 34: Kriptografi - informatikauad.files.wordpress.com fileKriptografi Kuliah 4 Computer Security n Kriptografi n Terminology n Secret-Key Encryption n Public-Key Encryption. Computer security-](https://reader031.vdocuments.us/reader031/viewer/2022020416/5ca905d888c9939f3e8bcc7e/html5/thumbnails/34.jpg)
Eko AB-Teknik Informatika
Contoh
• Akan dienkripsikan planteks huruf “X”• Maka huruf ini kita konversikan lebih dulu
ke suatu nilai integer, misalnya kode ASCI-nya berarti 88
![Page 35: Kriptografi - informatikauad.files.wordpress.com fileKriptografi Kuliah 4 Computer Security n Kriptografi n Terminology n Secret-Key Encryption n Public-Key Encryption. Computer security-](https://reader031.vdocuments.us/reader031/viewer/2022020416/5ca905d888c9939f3e8bcc7e/html5/thumbnails/35.jpg)
Eko AB-Teknik Informatika
• Sebagai contoh yang menunjukkan penggunaan kunci ini pada pemasukan plaintext untuk M = 88
88 7 mod 187 = 11
11 23 mod 187 = 88
11 8888
Plaintext Ciphertext
Plaintext
Encryption Decryption
KU = 7 , 187
KR = 23, 187
![Page 36: Kriptografi - informatikauad.files.wordpress.com fileKriptografi Kuliah 4 Computer Security n Kriptografi n Terminology n Secret-Key Encryption n Public-Key Encryption. Computer security-](https://reader031.vdocuments.us/reader031/viewer/2022020416/5ca905d888c9939f3e8bcc7e/html5/thumbnails/36.jpg)
Eko AB-Teknik Informatika
Enkripsinya ?
• Untuk enkripsi, dapat dihitung dengan syarat plaintext M < n, dan
• ciphertext C = Me (mod n), dimana C = 887 mod187.
• 887 mod 187 = ((884 mod 187) x (882 mod 187) x (881 mod 187)) mod 187
• 881 mod 187 = 88• 882 mod 187 = 7744 mod 187 = 77• 884 mod 187 = 59.969.536 mod 187 = 132• 887 mod 187 = (88 x 77 x 132) mod 187 =
894.432 mod 187 = 11
![Page 37: Kriptografi - informatikauad.files.wordpress.com fileKriptografi Kuliah 4 Computer Security n Kriptografi n Terminology n Secret-Key Encryption n Public-Key Encryption. Computer security-](https://reader031.vdocuments.us/reader031/viewer/2022020416/5ca905d888c9939f3e8bcc7e/html5/thumbnails/37.jpg)
Eko AB-Teknik Informatika
Dekripsinya?• Dekripsi dapat dihitung dengan ciphertext C, dan plaintext M = Cd (mod n), dimana M = 1123 mod 187• 1123 mod 187 = ((111 mod 187) x (112 mod 187) x (114
mod 187) x • (118 mod 187) x (118 mod 187)) mod 187• 111 mod 187 = 11• 112 mod 187 = 121• 114 mod 187 = 14.641 mod 187 = 55• 118 mod 187 = 214.358.881 mod 187 = 33• 1123 mod 187 = (11 x 121 x 55 x 33 x 33) mod 187 • = 79.720.245 mod 187 = 88• Proses ini akan menghasilkan pesan plaintext semula.