Open Lesson Mata Kuliah Kriptografi, 16 April 2015 di UIN Sunan Kalijaga Yogyakarta

Mata kuliah Kriptografi pada Program Studi Matematika Fak. Sains dan Teknologi UIN Sunan Kalijaga bersama dengan Kelompok Studi Sandi dan Matematika mengadakan kuliah terbuka yang akan dilaksanakan pada :

  • Hari, Tgl. : Kamis, 16 April 2015
  • Pukul : 12.30 – 15.00
  • Tempat : Ruang 406, Fakultas Sains dan Teknologi, UIN Sunan Kalijaga Yogyakarta
  • Materi : Presentasi pararel dengan 4 topik sebagai berikut:
  1. Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi pada Matriks atas Lapangan Hingga GF(pm), oleh Agustin Rahayuningsih (Mhs 2011)
  2. Protokol Pertukaran Kunci Berdasarkan Masalah Dekomposisi Simetris atas Ring Endomorfisma End(Zp x Zp2), oleh Fadhil Andika R. (Mhs 2011)
  3. Protokol Perjanjian Kunci dan Enkripsi Kunci Publik Non-Komutatif berbasis Matriks, oleh Zulfa (Mhs 2011)
  4. Identity Based Encryption and Pairing Based Cryptography, oleh Najib Mubarok, S.Si. (S2 Matematika UGM, Alumni Matematika UIN Sunan Kalijaga Angkatan 2008)

Kuliah ini terbuka bagi umum dan gratis. Bagi yang berminat untuk menghadiri kuliah terbuka ini dapat mendaftar melalui email ke zakimath@gmail.com paling lambat hari Selasa, 14 April 2015. Mengingat keterbatasan tempat, maka jumlah peserta dari umum hanya dibatasi maksimal 20 orang.

open-lesson-kriptografi-uin-sunan-kalijaga-16042015

KRIPTOGRAFI PADA PERANG DUNIA I: SANDI ADFGVX

Sandi ADFGVX digunakan oleh Tentara Jerman pada Perang Dunia I. Ditemukan pertama kali oleh Kolonel Fritz Nobel pada Maret 1918. ADFGVX menggunakan tabel 6×6 yang berisi 26 huruf dan 10 angka (0-9). Enkripsinya terdiri dari dua proses, yaitu proses substitusi  dan proses transposisi. Setiap proses membutuhkan sebuah kunci. Huruf A, D, F, G, V, dan X dipilih karena mudah dikirimkan menggunakan Sandi Morse.

Berikut ini aturan-aturan dalam Sandi ADFGVX yang disertai dengan contoh.

  1. Tentukan kunci pertama yang terdiri dari huruf dan angka, misalkan “math08”. Jika ada huruf yang berulang, maka cukup satu huruf yang muncul pertama yang dituliskan.
  2. Buatlah sebuah tabel 6×6 dengan bentuk berikut ini. Isian pertama adalah kunci, kemudian huruf-huruf berurutan yang belum muncul, dan selanjutnya angka-angka berurutan yang belum muncul.
  3. A D F G V X
    A m a t h 0 8
    D b c d e f g
    F i j k l n o
    G p q r s u v
    V w x y z 1 2
    X 3 4 5 6 7 9
  4. Selanjutnya, setiap huruf dalam plainteks disubstitusi menjadi dua huruf yang ditentukan oleh posisi baris dan kolom. Contohnya huruf k menjadi FF, huruf g menjadi DX. Misalkan plainteksnya “belajar sandi”, maka hasil substitusinya adalah “DA DG FG AD FD AD GF GG AD FV DF FA”.
  5. Tentukan kata kunci kedua, terdiri dari huruf saja, dan boleh muncul berulang. Kunci ini digunakan dalam proses transposisi. Pertama buatlah tabel, tulis kunci di atasnya, kemudian tulis hasil substitusi (3) di bawahnya berurutan. Jika ada sisa, diisi dengan huruf X atau sesuai dengan kesepakatan. Perhatikan tabel di bawah ini. Misalkan kuncinya “kunci”.
  6. 1 2 3 4 5
    k u n c i
    D A D G F
    G A D F D
    A D G F G
    G A D F V
    D F F A X
    X X X X X
  7. Selanjutnya, urutkan huruf pada kunci. Contohnya, jika kuncinya “matahari” (1-2-3-4-5-6-7-8), menjadi “aaahimrt” (2-4-6-5-8-1-7-3). Jadi, untuk kunci “kunci” menjadi “ciknu” (4-5-1-3-2). Sehingga tabel menjadi:
  8. 4 5 1 3 2
    c i k n u
    G F D D A
    F D G D A
    F G A G D
    F V G D A
    A X D F F
    X X X X X
  9. Cipherteksnya adalah huruf-huruf yang berada di kolom pertama, dan seterusnya. Jadi, cipherteksnya adalah “GFFFAX FDGVXX DGAGDX DDGDFX AADAFX”.

Download Makalah Lengkap: KSSM-Kriptografi_Sandi_ADFGVX.pdf

Pengantar Sistem Kriptografi Berbasis Jaringan Substitusi-Permutasi (Substitution-Permutation Network Cryptosystem)

Sistem kriptografi berbasis Jaringan Substitusi-Permutasi atau Substitution-Permutation Network (SPN) merupakan sistem kriptografi simetris bertipe block cipher yang bersifat iteratif, terdiri dari proses substitusi, permutasi, dan penjadwalan kunci. Salah satu algoritma kriptografi yang berbasis pada SPN adalah AES (Advanced Encryption Standard). Berbeda dengan DES (Data Encryption Standard) yang berbasis pada jaringan Feistel. Pada tahun 2001, NIST (National Institute of Standards and Technology) menetapkan AES sebagai standar enkripsi untuk menggantikan DES yang telah digunakan sebagai standar enkripsi sejak tahun 1973.

Prinsip dasar SPN dibentuk dari dua permutasi, yaitu \pi_S:\{0,1\}^k \rightarrow \{0,1\}^k dan \pi_S:\{1, \ldots , km \} \rightarrow \{1, \ldots , km \} . Permutasi \pi_S disebut dengan S-Box, dan permutasi \pi_P disebut dengan P-Box. Pada tulisan ini hanya dibahas mengenai dasar dari SPN.

Download Makalah Lengkap: KSSM-Kriptografi_Jaringan_Substitusi_Permutasi.pdf

KRIPTOGRAFI PADA PERANG DUNIA I: SANDI PLAYFAIR

Sandi Playfair digunakan oleh Tentara Inggris pada saat Perang Boer II dan Perang Dunia I. Ditemukan pertama kali oleh Sir Charles Wheatstone dan Baron Lyon Playfair pada tanggal 26 Maret 1854. Playfair merupakan digraphs cipher, artinya setiap proses enkripsi dilakukan pada setiap dua huruf. Misalkan plainteksnya “KRIPTOLOGI”, maka menjadi “KR IP TO LO GI”. Playfair menggunakan tabel 5×5. Semua alfabet kecuali J diletakkan ke dalam tabel. Huruf J dianggap sama dengan huruf I, sebab huruf J mempunyai frekuensi kemunculan yang paling kecil. Kunci yang digunakan berupa kata dan tidak ada huruf sama yang berulang.

Apabila kuncinya “MATAHARI”, maka kunci yang digunakan adalah “MATHRI”. Selanjutnya, kunci dimasukkan ke dalam tabel 5×5, isian pertama adalah kunci, selanjutnya tulis huruf-huruf berikutnya secara urut dari baris pertama dahulu, bila huruf telah muncul, maka tidak dituliskan kembali.

tabel-kunci

Berikut ini aturan-aturan proses enkripsi pada Playfair.

  1. Jika kedua huruf tidak terletak pada baris dan kolom yang sama, maka huruf pertama menjadi huruf yang sebaris dengan huruf pertama dan sekolom dengan huruf kedua. Huruf kedua menjadi huruf yang sebaris dengan huruf kedua dan sekolom dengan huruf pertama. Contohnya, SA menjadi PH, BU menjadi EP.
  2. Jika kedua huruf terletak pada baris yang sama maka huruf pertama menjadi huruf setelahnya dalam baris yang sama, demikian juga dengan huruf kedua. Jika terletak pada baris kelima, maka menjadi baris pertama, dan sebaliknya. Arahnya tergantung dari posisi huruf pertama dan kedua, pergeserannya ke arah huruf kedua. Contohnya, AH menjadi TR, LK menjadi KG, BE menjadi CI.
  3. Jika kedua huruf terletak pada kolom yang sama maka huruf pertama menjadi huruf setelahnya dalam kolom yang sama, demikian juga dengan huruf kedua. Jika terletak pada kolom kelima, maka menjadi kolom pertama, dan sebaliknya. Arahnya tergantung dari posisi huruf pertama dan kedua, pergeserannya ke arah huruf kedua. Contohnya, DS menjadi LY, PA menjadi GW, DH menjadi HY.
  4. Jika kedua huruf sama, maka letakkan sebuah huruf di tengahnya (sesuai kesepakatan).
  5. Jika jumlah huruf plainteks ganjil, maka tambahkan satu huruf pada akhirnya, seperti pada aturan ke-4.

Sedangkan proses dekripsinya adalah kebalikan dari proses enkripsi. Contohnya, HR didekrip menjadi HT, BS didekrip menjadi DP, ZU didekrip menjadi RZ.

Akan dienkripsi pesan “ATTACK TOMORROW” menggunakan kunci dan tabel di atas. Plainteksnya AT TA CK TO MO RR OW. Karena ada digraph RR, tambahkan sebuah huruf, misalkan Q, maka plainteksnya menjadi AT TA CK TO MO RQ RO WQ. Sehingga diperoleh bahwa cipherteksnya adalah “TH HT KQ MQ IV TU MU XP”.

Download Makalah Lengkap: KSSM-Kriptografi_Sandi_PlayFair.pdf

Kriptografi Kunci Publik: Sandi RSA

Sandi RSA merupakan algoritma kriptografi kunci publik (asimetris). Ditemukan pertama kali pada tahun 1977 oleh R. Rivest, A. Shamir, dan L. Adleman. Nama RSA sendiri diambil dari ketiga penemunya tersebut. Sebagai algoritma kunci publik, RSA mempunyai dua kunci, yaitu kunci publik dan kunci rahasia. Kunci publik boleh diketahui oleh siapa saja,  dan digunakan untuk proses enkripsi. Sedangkan kunci rahasia hanya pihak-pihak tertentu saja yang boleh mengetahuinya, dan digunakan untuk proses dekripsi. Keamanan sandi RSA terletak pada sulitnya memfaktorkan bilangan yang besar. Sampai saat ini RSA masih dipercaya dan digunakan secara luas di internet. Sandi RSA terdiri dari tiga proses, yaitu proses pembentukan kunci, proses enkripsi dan proses dekripsi.

Makalah lengkap: KSSM-Algoritma_Kriptografi_RSA.pdf (51 Kb)

Tes Plugin WP Latex

Nyoba ngetik rumus pakai Latex e^{\i \pi} + 1 = 0