Makalah Final Project Kriptografi tentang Algoritma DES
MakalahDeskripsi lengkap
Full description
Deskripsi lengkap
merupakan tugas matakuliah desain dan analisis keamanan jaringan mengenai sandi kriptografi
DIsajikan oleh Team Matrices sebagai Final Project Mata Kuliah Matematika Diskrit - Sistem Informasi ITS 2012Full description
Deskripsi lengkap
Full description
Deskripsi lengkap
Serangan Terhadap Kriptografi,Full description
CABARAN KEPADA PAKATAN ASEAN
algoritma
Deskripsi lengkap
NAMA KELAS NRP
: INA RATUDDUJA : 1 D4 LJ : 2110165029
TUGAS 2 KEAMANAN JARINGAN “KELEMAHAN ALGORITMA CAESAR CHIPPER, TRANSPOSE, VIGENERE, PLAYFAIR, DAN HILL CHIPPER”
1. Kelemahan Algoritma Caesar Chipper : Kelemahan menggunakan algoritma Caesar cipher adalah :
Tingkat keamanannya rendah, dikarenakan jumlah kuncinya hanya 26 kunci saja
Teknik pemecahan kata kunci tersebut dapat dilakukan dengan cara melakukan pengecekan terhadap semua kunci yang ada yang berjumlah 26 tersebut
2. Kelemahan Algoritma Transpose : Kelemahan menggunakan algoritma Transpose adalah :
Semua algoritma cipher transposisi mempunyai kelemahan frekuensi kemunculan karakter cipherteks sama dengan plainteks sehingga bisa diserang menggunakan analisis frekuesi.
Untuk meningkatkan tingkat keamanan sebuah cipher transposisi adalah dengan menggabungkannya dengan algoritma klasik lain yaitu cipher substitusi.
3. Kelemahan Algoritma Vigenere : Kelemahan menggunakan algoritma Vigenere adalah :
Kelemahan algoritma vigenere cipher muncul jika panjang kunci lebih pendek dari panjang plainteksnya sehingga terdapat perulangan kunci yang digunakan untuk mengenkripsi plainteks tersebut. Kunci yang berulang tersebut menimbulkan celah berupa jumlah pergeseran yang sama untuk setiap plainteks yang disubstitusi oleh huruf pada kunci yang sama sehingga huruf-huruf pesan atau plainteks dapat dikelompokkan berdasarkan kunci yang digunakan. Karena terdapat kelompok huruf-huruf plainteks yang disubstitusi dengan huruf kunci yang sama karena perulangan kunci, maka tiap kelompok huruf-huruf tersebut dapat dikenakan metode analisis frekuensi terhadapnya.
Dapat diketahui panjang kuncinya dengan menggunakan metode kasiski. Hal ini disebabkan karena umumnya terdapat frasa yang berulang-ulang pada ciphertext yang dihasilkan.
2110165029 | KEAMANAN JARINGAN | POLITEKNIK ELEKTRONIKA NEGERI SURABAYA
1
4. Kelemahan Algoritma Playfair Chipper : Kelemahan menggunakan algoritma Playfair Chipper adalah :
Pembangkitan kuncinya. Panjang kunci ditentukan sebanyak 36 huruf/karakter dengan setiap hurufnya berbeda sehingga pengguna sulit mencari kunci yang mudah diingat untuk digunakan kembali pada saat dekripsi.
Playfair Cipher dapat diserang dengan menggunakan teknik frekuensi distribusi huruf ganda pada suatu bahasa.
Dengan memakai frekuensi tabel / tabel kemunculan pasangan huruf dalam Bahasa Inggris dan cipherteks yang banyak, Playfair bisa dipecahkan. Karena pada Bahasa Inggris kita dapat mendapatkan frekuensi kemunculan pasangan huruf, contohnya pasangan huruf HE dan TH yang merupakan pasangan huruf yang paling sering muncul (Sering muncul dalam Bahasa Inggris).
Selain itu, Playfair Cipher tidak menyertakan huruf J sehingga bisa menimbulkan ambiguitas pada saat dekripsi.
Karena terdapat 26 huruf abjad (A-Z), maka terdapat 26 kali 26 = 677 bigram, sehingga identifikasi bigram individual menjadi lebih sulit. Sayangnya ukuran poligram di dalam Playfair cipher tidak cukup besar, hanya dua huruf sehingga Playfair cipher tidak aman.
5. Kelemahan Algoritma Hill : Kelemahan menggunakan algoritma Hill adalah :
Hill Cipher memiliki kelemahan dalam menggunakan matriks kunci yang memiliki nilai determinan yaitu 1. Untuk pemakaian biasa, dengan pemilihan matriks kunci yang baik, Hill Cipher dapat dipakai untuk penyandian karena melibatkan operasi matriks biasa sehingga prosesnya relatif cepat.
Hill cipher dapat dipecahkan dengan cukup mudah apabila kriptanalis memiliki berkas cipherteks dan potongan berkas plainteks. Teknik kriptanalisis ini disebut known-plaintext attack. Jika kriptanalisis memiliki pecahan plaintext dan ciphertext yang saling berkorespondensi, maka Hill Cipher dapat dipecahkan. Namun proses yang cukup sulit adalah untuk menentukan panjang kunci yang digunakan. (Hill Cipher kuat dalam menghadapi ciphertext-only attack namun lemah jika diserang dengan knownplaintext attack.)
2110165029 | KEAMANAN JARINGAN | POLITEKNIK ELEKTRONIKA NEGERI SURABAYA