3 urutan langkah untuk penyelesaian masalah yang disusun secara logis dan sistematis disebut?


Jadi, Algoritma adalah urutan langkah-langkah logis penyelesaian masalah yang disusun secara sistematis. Kata Logis merupakan kata kunci dalam Algoritma. Langkah-langkah dalam Algoritma harus logis dan harus dapat ditentukan bernilai salah atau benar. Kami berharap bahwa Anda menikmati presentasi ini . Untuk men-download , silahkan rekomendasi presentasi ini kepada teman-teman Anda dalam jaringan sosial . Tombol yang haris diklik terletak di bawah posting ini . Terima kasih .

Tombol:

Algoritma; Urutan langkah-langkah logis untuk menyelesaikan masalah yang disusun secara sistematis. Algoritma Kriptografi; Urutan langkah-langkah logis untuk menyembunyikan pesan dari orang-orang yang tidak berhak atas pesan tersebut. Komponen-komponen algoritma kriptografi: 

   

Input: Plaintext, yaitu pesan/data/informasi) yang hendak dikirimkan (berisi data /informasi asli). Plaintext biasanya berupa teks yang diencode dalam format ASCII, tidak memiliki format dan informasi struktur seperti ukuran dan tipe font, warna, atau layout. Output: Ciphertext, yaitu plaintext yang sudah terenkripsi dalam bentuk karakter-karakter yang tidak mempunyai makna, dan hampir tidak dikenali sebagai pesan/data/informasi. Enkripsi; proses untuk mengubah plaintext menjadi ciphertext. Dekripsi; proses untuk mengubah ciphertext menjadi plaintext. Key; Kunci yang digunakan untuk melakukan enkripsi dan dekripsi, dapat berupa public key dan private key (secret key).

1. Algoritma Simetris (Symmetric Algorithm) 2. Algoritma Asimetris (Asymmetric Algorithm)

1. Algoritma Simetris (Symmetric Algorithm);  Enkripsi dan dekripsi menggunakan kunci yang sama. Sering disebbut sebagai Algoritma Kunci Tunggal (Single Key Algorithm).  Contoh: Algoritma DES (Data Encryption Standard), RC2 (Rivest Code 2), RC4, RC5, RC6, IDEA (International Data Encryption Algorithm), AES (Advanced Encryption Standard), OTP (One Time Pad), A5, dll.

Skema Algoritma Simetris  Sebelum melakukan pengiriman pesan, pengirim dan penerima harus memilih suatu kunci tertentu yang sama untuk dipakai bersama, dan kunci ini haruslah rahasia bagi pihak yang tidak berkepentingan sehingga algoritma ini disebut juga algoritma kunci rahasia (secret-key algorithm).

Kelebihan  Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma asimetrik.  Karena kecepatannya yang cukup tinggi, maka dapat digunakan pada sistem real-time Kelemahan  Untuk tiap pengiriman pesan dengan pengguna yang berbeda dibutuhkan kunci yang berbeda juga, sehingga akan terjadi kesulitan dalam manajemen kunci tersebut. Permasalahan dalam pengiriman kunci itu sendiri yang disebut “key distribution problem”.

2. Algoritma Asimetris (Asymmetric Algorithm);  Enkripsi dan dekripsi menggunakan kunci yang berbeda.  Contoh: DSA (Digital Signature Algorithm), RSA (Rivest—Shamir— Adleman), DH (Diffie Hellman), ECC (Elliptic Curve Cryptography), Quantum Cryptography, dll.

 

Skema Algoritma Asimetris Pada algoritma ini menggunakan dua kunci yakni kunci publik (public key) dan kunci privat (private key). Kunci publik disebarkan secara umum sedangkan kunci privat disimpan secara rahasia oleh si pengguna. Walau kunci publik telah diketahui namun akan sangat sukar mengetahui kunci privat yang digunakan. Pada umumnya kunci publik (public key) digunakan sebagai kunci enkripsi sementara kunci privat (private key) digunakan sebagai kunci dekripsii.

Kelebihan  Masalah keamanan pada distribusi kunci dapat lebih baik.  Masalah manajemen kunci yang lebih baik karena jumlah kunci yang lebih sedikit. Kelemahan  Kecepatan yang lebih rendah bila dibandingkan dengan algoritma simetris  Untuk tingkat keamanan sama, kunci yang digunakan lebih panjang dibandingkan dengan algoritma simetris.

Algoritma klasik sudah diterapkan sejak beberapa abad yang lalu.  Merupakan algoritma kriptografi yang menggunakan satu kunci untuk mengamankan data/informasi.  Karakteristik: 1. Berbasis karakter. 2. Menggunakan pena dan kertas saja (belum ada komputer). 3. Termasuk pada kategori algoritma simetris. 

Alasan mempelajari kriptografi klasik: 1. Memahami konsep dasar kriptografi. 2. Memahami kelemahan sistem kode. 3. Sebagai dasar untuk mempelajari kriptografi modern.  Teknik yang digunakan: 1. Cipher Substitusi (Substitution Cipher) 2. Cipher Transposisi atau permutasi (Transposition Cipher) 

Contoh: Caesar Cipher (Kode Kaisar)  Digunakan semasa pemerintahan Yulius Caesar, dikenal dengan Kode Kaisar.  Teknik: Mengganti posisi huruf awal dari alfabet, dikenal dengan Algoritma ROT3. Tiap huruf pada alfabet digeser 3 posisi ke kanan (shift paramater, k=3).

k=3 pi A B C D E F G H I J K L M N O P Q R S T U V W X Y Z ci D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

pi A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

                        ci D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 3

4

5

6

7

8

9

10

11

12

13

14

15

16

pi : plaintext ci : ciphertext

17

18

19

20

21

22

23

24

25

0

1

2

Contoh:  Plaintext: KIRIM PASUKAN PAYUNG KE IRAK 

Chipertext: NLULP SDVXNDQ SDBXQJ NH LUDN

Dalam praktek, agar kriptanalsis menjadi sulit, susunan ciphertext dapat diubah, misalnya:  dikelompokkan pada susunan n-huruf, misalnya 4 huruf.

NLUL PSDV XNDQ SDBX QJNH LUDN

Dengan menghilangkan spasi.

NLULPSDVXNDQSDBXQJNHLUDN

Kunci pergeseran (shift parameter) tidak harus berbasis 3 posisi (A=3), dapat juga dilakukan sesuai keinginan, misalnya A=7, B=9, dst-nya

Pada nilai shift parameter (k) berapa gambar disamping?

Caesar Wheel

Lihat kembali kode berikut:

Pada Caesar Cipher diatas, dirumuskan secara matematis:  Enkripsi: ci = E(pi) = (pi + 3) mod 26; pi = karakter plaintext ke-i  Dekripsi: pi = D(ci) = (ci – 3) mod 26; ci = karakter ciphertext ke-i

Secara umum:  Jika pergeseran huruf sejauh k, maka:  Enkripsi: ci = E(pi) = (pi + k) mod 26;  Dekripsi: pi = D(ci) = (ci – k) mod 26; pi = karakter plaintext ke-i ci = karakter ciphertext ke-i k = kunci rahasia

Untuk 256 karakter ACSII, maka:  Enkripsi: ci = E(pi) = (pi + k) mod 256;  Dekripsi: pi = D(ci) = (ci – k) mod 256; pi = karakter plaintext ke-i ci = karakter ciphertext ke-i k = kunci rahasia

/* Program enkripsi file dengan Caesar cipher */ #includemain(int argc, char *argv[]) { FILE *Fin, *Fout; char p, c; int k; Fin = fopen(argv[1], “rb”); if (Fin == NULL) printf(“Kesalahan dalam membuka %s sebagai berkas masukan/n”, argv[1]); Fout = fopen(argv[2], “wb”); printf(“nEnkripsi %s menjadi %s …n”, argv[1], argv[2]); printf(“n”); printf(“k : “); scanf(“%d”, &k); while ((p = getc(Fin)) != EOF) { c = (p + k) % 256; putc(c, Fout); } fclose(Fin); fclose(Fout); }

/* Program dekripsi file dengan Caesar cipher */

#includemain(int argc, char *argv[]) { FILE *Fin, *Fout; char p, c; int n, i, k; Fin = fopen(argv[1], “rb”); if (Fin == NULL) printf(“Kesalahan dalam membuka %s sebagai berkas masukan/n”, Fout = fopen(argv[2], “wb”); printf(“nDekripsi %s menjadi %s …n”, argv[1], argv[2]); printf(“n”); printf(“k : “); scanf(“%d”, &k); while ((c = getc(Fin)) != EOF) { p = (c – k) % 256; putc(p, Fout); } fclose(Fin); fclose(Fout); }

argv[1]);

Source Code in php/html can be downloaded through SiAdin. This demo can also be accessed through http://q66.org/ccc

DEMO Using php/html

Kelemahan Caesar Cipher:  Caesar cipher dapat dipecahkan dengan algoritma Brute Force, yang dilakukan dengan teknik mencoba-coba.  Dapat juga dipecahkan dengan teknik exhaustive key search karena jumlah kuncinya sangat sedikit (hanya ada 26 kunci).  Walaupun begitu, penggunaan algoritma Brute Force dan Exhaustive Search cukup menyita waktu bagi kriptanalis

Contoh: Diketahui kriptogram XMZVH Contoh exhaustive key search terhadap cipherteks XMZVH Kunci (k) ciphering 0 25 24 23 22 21 20 19 18

‘Pesan’ hasil dekripsi XMZVH YNAWI ZOBXJ APCYK BQDZL CREAM DSFBN ETGCO FUHDP

Kunci (k) ciphering 17 16 15 14 13 12 11 10 9

‘Pesan’ hasil dekripsi GVIEQ HWJFR IXKGS JYLHT KZMIU LANJV MBOKW NCPLX ODQMY

Kunci (k) ciphering 8 7 6 5 4 3 2 1

‘Pesan’ hasil dekripsi PERNZ QFSOA RGTPB SHUQC TIVRD UJWSE VKXTF WLYUG

Plainteks yang potensial adalah CREAM dengan k = 21. Kunci ini digunakan untuk mendekripsikan cipherteks lainnya.

PHHW PH DIWHU WKH WRJD SDUWB KEY 1 2 3 4 5 6 21 22 23 24 25

oggv nffu meet Ldds kccr … ummb tlla skkz rjjy qiix

og nf me ld kc

chvgt bgufs after zesdq ydrcp

vjg uif the sgd rfc

vqic uphb toga snfz rmey

rctva qbsuz party ozqsx nyprw

um tl sk rj qi

inbmz hmaly glzkx fkyjw ejxiv

bpm aol znk ymj xli

bwoi avnh zumg ytlf xske

xizbg whyaf vgxze ufwyd tevxc

Contoh: Misalkan kriptogram HSPPW menghasilkan dua kemungkinan kunci yang potensial, yaitu: k = 4 menghasilkan pesan DOLLS k = 11 menghasilkan WHEEL. Nilai k mana yang benar? Jika kasusnya demikian, maka lakukan dekripsi terhadap potongan cipherteks lain tetapi cukup menggunakan k = 4 dan k = 11 agar dapat disimpulkan kunci yang benar.

Di dalam sistem operasi Unix, ROT13 adalah fungsi menggunakan Caesar cipher dengan pergeseran k = 13

  

Contoh: ROT13(ROTATE) = EBGNGR Nama “ROT13” berasal dari net.jokes – tahun 1980 (hhtp://groups.google.com/group/net.jokes) ROT13 biasanya digunakan di dalam forum online untuk menyandikan jawaban teka-teki, kuis, canda, dsb Enkripsi arsip dua kali dengan ROT13 menghasilkan pesan semula: P = ROT13(ROT13(P)) sebab ROT13(ROT13(x)) = ROT26(x) = x Jadi dekripsi cukup dilakukan dengan mengenkripsi cipherteks kembali dengan ROT13

Contoh ROT13  Enkripsi

K

R

I

P

T

O

G

R

A

F

I

X

E

V

C

G

B

T

E

N

S

V

Dekripsi X

E

V

C

G

B

T

E

N

S

V

K

R

I

P

T

O

G

R

A

F

I

1. Cipher abjad-tunggal (monoalphabetic cipher) 2. Cipher substitusi homofonik (Homophonic substitution cipher) 3. Cipher abjad-majemuk (Polyalpabetic substitution cipher ) 4. Cipher substitusi poligram (Polygram substitution cipher )

Satu huruf di plainteks diganti dengan satu huruf yang bersesuaian. Contoh: Caesar Cipher  Jumlah kemungkinan susunan huruf-huruf cipherteks yang dapat dibuat pada sembarang cipher abjad-tunggal adalah sebanyak: 26! = 403.291.461.126.605.635.584.000.000  Tabel substitusi dapat dibentuk secara acak, misalnya: 

pi

A B C D E F G H I

J K L

M N O P Q R S T

U V W X Y Z

ci D I Q M T B Z S Y K V O F E R J A U W P X H L C N G

Atau substitusi dengan kalimat yang mudah diingat: Kalimat pilihan : Kriptografi memang asyik Karakter tunggal : kriptogafmensy (14) Sisa karakter di alfabet : bcdhjlquvwxz (12) Gabungkan susunan : kriptogafmensybcdhjlquvwxz Tabel Substitusi menjadi: pi

A B C D E F G H I

J K L

M N O P Q R S T

U V W X Y Z

                         

ci

K R

I

P T O G A F M E N S Y B C D H J L Q U V W X Z

Contoh : Dengan menggunakan tabel substitusi di atas: pi

A B C D E F G H I

J K L

M N O P Q R S T

U V W X Y Z

                          ci

K R

I

P T O G A F M E N S Y B C D H J L Q U V W X Z

maka: pi

A W A S A D A B O M D I

D A L A M H O T E L

ci

K V K J K P K R B S P F P K N K S A B L T N

 

Setiap huruf plainteks dipetakan ke dalam salah satu huruf atau pasangan huruf cipherteks yang mungkin. Tujuan: menyembunyikan hubungan statistik antara plainteks dengan cipherteks. Fungsi ciphering memetakan satu-kebanyak (one-to-many). Misal: huruf E → AB, TQ, YT,UX (homofon) huruf B → EK, MF, KY (homofon)

Contoh, sebuah teks dengan frekuensi kemunculan huruf sbb:

Huruf E muncul 13 % maka dikodekan dengan 13 huruf homofon

Huruf Plainteks

Pilihan untuk unit cipherteks

Unit cipherteks mana yang dipilih diantara semua homofon ditentukan secara acak.  Contoh: Plainteks : KRIPTO Cipherteks : DI CE AX AZ CC DX 

Enkripsi: satu-ke-banyak  Dekripsi: satu-ke-satu  Dekripsi menggunakan tabel homofon yang sama. 

  

Cipher abjad-tunggal: satu kunci untuk semua huruf plainteks Cipher abjad-majemuk: setiap huruf menggunakan kunci berbeda. Cipher abjad-majemuk dibuat dari sejumlah cipher abjad-tunggal, masingmasing dengan kunci yang berbeda. Contoh: Vigenere Cipher (akan dijelaskan pada kuliah selanjutnya)

Plainteks: P = p1p2 … pmpm+1 … p2m …  Cipherteks: Ek(P) = f1(p1) f2(p2) … fm(pm) fm+1(pm+1) … f2m(p2m) …  Untuk m = 1, cipher-nya ekivalen dengan cipher abjad-tunggal. 

Contoh1: (spasi dibuang) P : KRIPTOGRAFIKLASIKDENGANCIPHERALFABETMAJEMUK K : LAMPIONLAMPIONLAMPIONLAMPIONLAMPIONLAMPIONL C : VRUEBCTCARXSZNDIWSMBTLNOXXVRCAXUIPREMMYMAHV

Perhitungan: (K + L) mod 26 = (10 + 11) mod 26 = 21 = V (R + A) mod 26 = (17 + 0) mod 26 = 17 = R (I + M) mod 26 = (8 + 12) mod 26 = 20 = U dst

Contoh 2: (dengan spasi) P: SHE SELLS SEA SHELLS BY THE SEASHORE K: KEY KEYKE YKE YKEYKE YK EYK EYKEYKEY C: CLC CIJVW QOE QRIJVW ZI XFO WCKWFYVC

 

Blok huruf plainteks disubstitusi dengan blok cipherteks. Misalnya AS diganti dengan RT, BY diganti dengan SL Jika unit huruf plainteks/cipherteks panjangnya 2 huruf, maka ia disebut digram (biigram), jika 3 huruf disebut ternari-gram, dst Tujuannya: distribusi kemunculan poligram menjadi flat (datar), dan hal ini menyulitkan analisis frekuensi. Contoh: Playfair cipher (akan dijelaskan pada kuliah selanjutnya)

 

Cipherteks diperoleh dengan mengubah posisi huruf di dalam plaintekls. Dengan kata lain, algoritma ini melakukan transpose terhadap rangkaian huruf di dalam plainteks. Nama lain untuk metode ini adalah permutasi, karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karakter tersebut.

Contoh: Misalkan plainteks adalah TEKNIK INFORMATIKA FASILKOM UDINUS

Enkripsi: Misal plaintext di enkripsi dengan k=9 TEKNIKINF ORMATIKAF ASILKOMUD INUSXXXXX

T

E

K

N

I

K

I

N

F

O

R

M

A

T

I

K

A

F

A

S

I

L

K

O M

U

D

I

N

U

S

X

X

X

X

X

Cipherteks: (baca secara vertikal) TOAI ERSN KMIU NALS ITKX KIOX IKMX NAUX FFDX TOAIERSNKMIUNALSITKXKIOXIKMXNAUXFFDX Length = 36

Dekripsi: Bagi panjang cipherteks dengan kunci. Pada contoh ini, 36 / 9 = 4. TOAIERSNKMIUNALSITKXKIOXIKMXNAUXFFDX TOAI ERSN KMIU NALS ITKX KIOX IKMX NAUX FFDX T

O

A

I

E

R

S

N

K

M

I

U

N

A

L

S

I

T

K

X

K

I

O

X

I

K

M

X

N

A

U

X

F

F

D

X

Plaintext (Baca secara vertikal): TEKNIKINF ORMATIKAF ASILKOMUD INUSXXXXX TEKNIK INFORMATIKA FASILKOM UDINUS

Contoh Lain: Plaintext dibagi menjadi blok-blok  Plaintext: TEKNIK INFORMATIKA FASILKOM UDINUS  Misal, plaintext dibagi menjadi 8-blok, jika jumlah karakter < 8 maka tambahkan karakter palsu (sembarang)

T E K N I K I N

F O R M A T

I K

A F A S I

L K O

M U D I N U S X

N E K I N K I

K O R A M T

I F

O F A I S L K A

X U D N I U S M

T

Ciphertext: NEKINKITKORAMTIFOFAISLKAXUDNIUSM

Contoh Lain: Plaintext disusun menjadi k-baris  Plaintext: TEKNIK INFORMATIKA FASILKOM UDINUS  Misal, plaintext dibagi menjadi 3-baris, sebagai berikut: T

I E

N K

F K

N I

A O

M R

A T

K I

I F

S

M L

A

Ciphertext: TIFAAIMNENKNOMTKFSLOUIUKIRIAKDS

O K

N U

I D

U S

Menggabungkan cipher substitusi dengan chiper transposisi  Plaintext: KIRIM PASUKAN PAYUNG KE IRAK  Enkripsi: Misal plaintext di enkripsi dengan caesar code NLULPSDVXNDQSDBXQJNHLUDN  Hasil enkripsi di atas lalu di enkripsi lagi dengan cipher transposisi menggunakan k=4 NLUL PSDV XNDQ SDBX QJNH LUDN N L U L  Ciphertext (Akhir): P S D V Dibaca secara vertikal X N D Q NPXSQLLSNDJUUDDBNDLVQXHN S D B X Q

3 urutan langkah

Algoritma adalah urutan langkahlangkah logis penyelesaian masalah yang disusun secara sistematis.

Urutan langkah

Algoritma merupakan urutan aksi untuk menyelesaikan masalah yang disusun secara sistematis dan logis. Algoritma juga dapat diartikan urutan langkah logis yang digunakan untuk menyelesaikan suatu masalah. Singkatnya, sebuah masalah dapat diselesaikan dengan beberapa langkah yang logis.

Urutan langkah

Secara sederhana, algoritma adalah susunan langkah penyelesaian atau metode untuk menyelesaikan suatu masalah secara sistematis dan logis.

Urutan langkah

Secara umum, algoritma merupakan urutan langkahlangkah logis penyelesaian kasus yang disusun secara sistematis dan logis.



Selengkapnya Disini

Leave a Reply

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *