SlideShare uma empresa Scribd logo
1 de 30
Baixar para ler offline
Data Encryption Standard (DES) 
Bekerja sama dengan: Rinaldi Munir
Tinjauan Umum DES 
•Dikembangkan di IBM pada tahun 1972. 
•Berdasarkan pada algoritma Lucifer yang dibuat oleh Horst Feistel. 
•Disetujui oleh National Bureau of Standard (NBS) setelah penilaian kekuatannya oleh National Security Agency (NSA) Amerika Serikat.
•DES adalah standard, sedangkan algoritmanya adalah DEA (Data EncryptionAlgorithm). Kedua nama ini sering dikacaukan. 
•DES termasuk ke dalam kriptografi kunci-simetri dan tergolong jenis cipher blok. 
•DES beroperasi pada ukuran blok 64 bit. 
•Panjang kunci ekternal = 64 bit (sesuai ukuran blok), tetapi hanya 56 bit yang dipakai (8 bit paritas tidak digunakan)
•Setiap blok (plainteks atau cipherteks) dienkripsi dalam 16 putaran. 
•Setiap putaran menggunakan kunci internal berbeda. 
•Kunci internal (56-bit) dibangkitkan dari kunci eksternal 
•Setiap blok mengalami permutasi awal (IP), 16 putaran enciphering, dan inversi permutasi awal (IP-1). (lihat Gambar 9.1)
Plainteks 
IP 
16 kali Enciphering 
IP-1 
Cipherteks 
Gambar 9.1 Skema Global Algoritma DES 
E
Gambar 9.2 Algoritma Enkripsi dengan DES 
PlainteksIPL0R0f  ),(1001KRfLRL1 = R0K1f  ),(2112KRfLRL2 = R1K2),(15141415KRfLRL15 = R14K16),(16151516KRfLRL16 = R15IP-1Cipherteksf 
Pembangkitan Kunci Internal 
•Kunci internal = kunci setiap putaran 
•Ada 16 putaran, jadi ada 16 kunci internal: K1, K2, …, K16 
•Dibangkitkan dari kunci eksternal (64 bit) yang diberikan oleh pengguna. 
•Gambar 9.2 memperlihatkan proses pembangkitan kunci internal.
Gambar 9.2. Proses pembangkitan kunci-kunci internal DES 
Kunci eksternalPermutasiPC-1C0D0Left ShiftLeft ShiftC1D1Left ShiftLeft ShiftPermutasiPC-2K1CjDjPermutasiPC-2Kj   Left ShiftLeft ShiftC16D16PermutasiPC-2K16
Matriks permutasi kompresi PC-1: 
57 49 41 33 25 17 9 1 58 50 42 34 26 18 
10 2 59 51 43 35 27 19 11 3 60 52 44 36 
63 55 47 39 31 23 15 7 62 54 46 38 30 22 
14 6 61 53 45 37 29 21 13 5 28 20 12 4 
C0: berisi bit-bit dari K pada posisi 
57, 49, 41, 33, 25, 17, 9, 1, 58, 50, 42, 34, 26, 18 
10, 2, 59, 51, 43, 35, 27, 19, 11, 3, 60, 52, 44, 36 
D0: berisi bit-bit dari K pada posisi 
63, 55, 47, 39, 31, 23, 15, 7, 62, 54, 46, 38, 30, 22 
14, 6, 61, 53, 45, 37, 29, 21, 13, 5, 28, 20, 12, 4
Tabel 1. Jumlah pergeseran bit pada setiap putaran Putaran, i Jumlah pergeseran bit 1 1 2 1 3 2 4 2 5 2 6 2 7 2 8 2 9 1 10 2 11 2 12 2 13 2 14 2 15 2 16 1
Jadi, Ki merupakan penggabungan bit-bit Ci pada posisi: 
14, 17, 11, 24, 1, 5, 3, 28, 15, 6, 21, 10 
23, 19, 12, 4, 26, 8, 16, 7, 27, 20, 13, 2 
dengan bit-bit Di pada posisi: 
41, 52, 31, 37, 47, 55, 30, 40, 51, 45, 33, 48 
44, 49, 39, 56, 34, 53, 46, 42, 50, 36, 29, 32 
Setiap kunci internal Ki mempunyai panjang 48 bit. 
Matriks PC-2 berikut: 14 17 11 24 1 5 3 28 15 6 21 10 23 19 12 4 26 8 16 7 27 20 13 2 41 52 31 37 47 55 30 40 51 45 33 48 44 49 39 56 34 53 46 42 50 36 29 32
Permutasi Awal 
•Tujuan: mengacak plainteks sehingga urutan bit-bit di dalamnya berubah. 
•Matriks permutasi awal (IP): 
58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7
Enciphering 
•Setiap blok plainteks mengalami 16 kali putaran enciphering . 
•Setiap putaran enciphering merupakan jaringan Feistel: 
Li = Ri – 1 
Ri = Li – 1  f(Ri – 1, Ki) 
1iRLi - 1f  iRLiKi
Ri-1 
32 bit 
E(Ri-1) 
Ekspansi menjadi 48 bit 
48 bit 
 Ki 
48 bit 
E R K A i i    ( ) 1 
S1 S8 ... 
B 
Matriks substitusi 
32 bit 
48 bit 
P(B) 
32 bit 
• Diagram komputasi fungsi f :
•E adalah fungsi ekspansi yang memperluas blok Ri – 1 32-bit menjadi blok 48 bit. 
•Fungsi ekspansi direalisasikan dengan matriks permutasi ekspansi: 
32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 1
•Hasil ekpansi, yaitu E(Ri – 1) di-XOR-kan dengan Ki menghasilkan vektor A 48-bit: 
E(Ri – 1)  Ki = A 
•Vektor A dikelompokkan menjadi 8 kelompok, masing-masing 6 bit, dan menjadi masukan bagi proses substitusi. 
•Ada 8 matriks substitusi, masing-masing dinyatakan dengan kotak-S. 
•Kotak –S menerima masukan 6 bit dan memebrikan keluaran 4 bit.
S1: 
14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 
0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 
4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0 
15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13 
S2: 
15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10 
3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5 
0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15 
13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9 
S3: 
10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8 
13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1 
13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7 
1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12 
S4: 
7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15 
13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9 
10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 4 
3 15 0 6 10 1 13 8 9 4 5 11 12 7 2 14
S5: 
2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9 
14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 16 
4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14 
11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3 
S6: 
12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11 
10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8 
9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6 
4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13 
S7: 
4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1 
13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6 
1 4 11 13 12 3 7 14 10 15 6 8 0 5 9 2 
6 11 13 8 1 4 10 7 9 5 0 15 14 2 3 12 
S8: 
13 2 8 4 6 15 11 1 10 9 3 14 5 0 12 7 
1 15 13 8 10 3 7 4 12 5 6 11 0 14 9 2 
7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 8 
2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 11
•Keluaran proses substitusi adalah vektor B yang panjangnya 48 bit. 
•Vektor B menjadi masukan untuk proses permutasi. 
•Tujuan permutasi adalah untuk mengacak hasil proses substitusi kotak-S. 
•Permutasi dilakukan dengan menggunakan matriks permutasi P (P-box) sbb: 
16 7 20 21 29 12 28 17 1 15 23 26 5 8 31 10 2 8 24 14 32 27 3 9 19 13 30 6 22 11 4 25
•P(B) merupakan keluaran dari fungsi f. 
•Bit-bit P(B) di-XOR-kan dengan Li – 1 menghasilkan Ri: 
Ri = Li – 1  P(B) 
• Jadi, keluaran dari putaran ke-i adalah 
(Li, Ri) = (Ri – 1 , Li – 1  P(B)) 
f  Li-1Ri32 bit32 bit
Inversi Permutasi (IP-1) 
•Permutasi terakhir dilakukan setelah 16 kali putaran terhadap gabungan blok kiri dan blok kanan. 
•Permutasi menggunakan matriks permutasi awal balikan (IP-1 ) sbb: 
40 8 48 16 56 24 64 32 39 7 47 15 55 23 63 31 38 6 46 14 54 22 62 30 37 5 45 13 53 21 61 29 36 4 44 12 52 20 60 28 35 3 43 11 51 19 59 27 34 2 42 10 50 18 58 26 33 1 41 9 49 17 57 25
Dekripsi 
•Dekripsi terhadap cipherteks merupakan kebalikan dari proses enkripsi. 
•DES menggunakan algoritma yang sama untuk proses enkripsi dan dekripsi. 
•Pada proses dekripsi urutan kunci yang digunakan adalah K16, K15, …, K1. 
•Untuk tiap putaran 16, 15, …, 1, keluaran pada setiap putaran deciphering adalah 
Li = Ri – 1 
Ri = Li – 1  f(Ri – 1, Ki)
Mode DES 
•DES dapat dioperasikan dengan mode ECB, CBC, OFB, dan CFB. 
•Namun karena kesederhanaannya, mode ECB lebih sering digunakan pada paket komersil.
Implementasi DES 
•DES sudah diimplementasikan dalam bentuk perangkat keras. 
•Dalam bentuk perangkat keras, DES diimplementasikan di dalam chip. Setiap detik chip ini dapat mengenkripsikan 16,8 juta blok (atau 1 gigabit per detik). 
•Implementasi DES ke dalam perangkat lunak dapat melakukan enkripsi 32.000 blok per detik (pada komputer mainframe IBM 3090).
Keamanan DES 
•Keamanan DES ditentukan oleh kunci. 
•Panjang kunci eksternal DES hanya 64 bit, tetapi yang dipakai hanya 56 bit. 
•Pada rancangan awal, panjang kunci yang diusulkan IBM adalah 128 bit, tetapi atas permintaan NSA, panjang kunci diperkecil menjadi 56 bit. 
•Tetapi, dengan panjang kunci 56 bit akan terdapat 256 atau 72.057.594.037.927.936 kemungkinan kunci. 
•Jika serangan exhaustive key search dengan menggunakan prosesor paralel, maka dalam satu detik dapat dikerjakan satu juta serangan. Jadi seluruhnya diperlukan 1142 tahun untuk menemukan kunci yang benar.
Dikutip dari Wiki: 
•In 1997, RSA Security sponsored a series of contests, offering a $10,000 prize to the first team that broke a message encrypted with DES for the contest. 
•That contest was won by the DESCHALL Project, led by Rocke Verser, Matt Curtin, and Justin Dolske, using idle cycles of thousands of computers across the Internet.
•Tahun 1998, Electronic Frontier Foundation (EFE) merancang dan membuat perangkat keras khusus untuk menemukan kunci DES secara exhaustive search key dengan biaya $250.000 dan diharapkan dapat menemukan kunci selama 5 hari. 
•Tahun 1999, kombinasi perangkat keras EFE dengan kolaborasi internet yang melibatkan lebih dari 100.000 komputer dapat menemukan kunci DES kurang dari 1 hari.
The EFF's US$250,000 DES cracking machine contained 1,856 custom chips and could brute force a DES key in a matter of days — the photo shows a DES Cracker circuit board fitted with several Deep Crack chips (Sumber Wikipedia).
•Their motivation was to show that DES was breakable in practice as well as in theory: "There are many people who will not believe a truth until they can see it with their own eyes. Showing them a physical machine that can crack DES in a few days is the only way to convince some people that they really cannot trust their security to DES." 
•The machine brute-forced a key in a little more than 2 days search.
•Pengisian kotak-S DES masih menjadi misteri. 
•Delapan putaran sudah cukup untuk membuat cipherteks sebagai fungsi acak dari setiap bit plainteks dan setiap bit cipherteks. 
•Dari penelitian, DES dengan jumlah putaran yang kurang dari 16 ternyata dapat dipecahkan dengan known-plaintext attack.

Mais conteúdo relacionado

Mais procurados

Tata Kalimat Bahasa Indonesia yang Efektif
Tata Kalimat Bahasa Indonesia yang Efektif Tata Kalimat Bahasa Indonesia yang Efektif
Tata Kalimat Bahasa Indonesia yang Efektif pjj_kemenkes
 
Kriptografi - Stream Cipher
Kriptografi - Stream CipherKriptografi - Stream Cipher
Kriptografi - Stream CipherKuliahKita
 
Pertemuan 6 & 7 ars. gerbang logika
Pertemuan 6 & 7 ars. gerbang logikaPertemuan 6 & 7 ars. gerbang logika
Pertemuan 6 & 7 ars. gerbang logikaBuhori Muslim
 
Teori bahasa-dan-otomata
Teori bahasa-dan-otomataTeori bahasa-dan-otomata
Teori bahasa-dan-otomataBanta Cut
 
Ragam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan KomputerRagam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan KomputerAuliaa Oktarianii
 
Jenis dan proses interupsi
Jenis dan proses interupsiJenis dan proses interupsi
Jenis dan proses interupsilaurensius08
 
Kriptografi - Steganografi
Kriptografi - SteganografiKriptografi - Steganografi
Kriptografi - SteganografiKuliahKita
 
Makalah Sistem Berkas - Organisasi berkas relatif
Makalah Sistem Berkas - Organisasi berkas relatifMakalah Sistem Berkas - Organisasi berkas relatif
Makalah Sistem Berkas - Organisasi berkas relatifFajar Jabrik
 
unit kontrol
unit kontrolunit kontrol
unit kontroldewi2093
 
Matematika Diskrit - 11 kompleksitas algoritma - 03
Matematika Diskrit - 11 kompleksitas algoritma - 03Matematika Diskrit - 11 kompleksitas algoritma - 03
Matematika Diskrit - 11 kompleksitas algoritma - 03KuliahKita
 
Bab 4 operasi-operasi dasar pengolahan citra dijital
Bab 4 operasi-operasi dasar pengolahan citra dijitalBab 4 operasi-operasi dasar pengolahan citra dijital
Bab 4 operasi-operasi dasar pengolahan citra dijitalSyafrizal
 
Tugas mandiri struktur data
Tugas mandiri struktur dataTugas mandiri struktur data
Tugas mandiri struktur dataAsep Jaenudin
 
Finite State Automata - Materi 3 - TBO
Finite State Automata - Materi 3 - TBOFinite State Automata - Materi 3 - TBO
Finite State Automata - Materi 3 - TBOahmad haidaroh
 
Teori bahasa otomata pertemuan 6
Teori bahasa otomata pertemuan 6Teori bahasa otomata pertemuan 6
Teori bahasa otomata pertemuan 6nhiyabelle
 
Error Handling - P 7 Teknik Kompilasi
Error Handling - P 7 Teknik Kompilasi Error Handling - P 7 Teknik Kompilasi
Error Handling - P 7 Teknik Kompilasi ahmad haidaroh
 
Penyederhanaan Fungsi Boolean
Penyederhanaan Fungsi BooleanPenyederhanaan Fungsi Boolean
Penyederhanaan Fungsi BooleanFahrul Razi
 
ERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop OnlineERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop OnlineLucha Kamala Putri
 
Ppt pengenalan dan pemrograman java
Ppt pengenalan dan pemrograman javaPpt pengenalan dan pemrograman java
Ppt pengenalan dan pemrograman javanur achlish rosyadi
 
BAB II ISI MAKALAH REPRESENTASI DATA
BAB II ISI MAKALAH REPRESENTASI DATABAB II ISI MAKALAH REPRESENTASI DATA
BAB II ISI MAKALAH REPRESENTASI DATAIez Risma Nursida
 

Mais procurados (20)

Tata Kalimat Bahasa Indonesia yang Efektif
Tata Kalimat Bahasa Indonesia yang Efektif Tata Kalimat Bahasa Indonesia yang Efektif
Tata Kalimat Bahasa Indonesia yang Efektif
 
Kriptografi - Stream Cipher
Kriptografi - Stream CipherKriptografi - Stream Cipher
Kriptografi - Stream Cipher
 
Pertemuan 6 & 7 ars. gerbang logika
Pertemuan 6 & 7 ars. gerbang logikaPertemuan 6 & 7 ars. gerbang logika
Pertemuan 6 & 7 ars. gerbang logika
 
Teori bahasa-dan-otomata
Teori bahasa-dan-otomataTeori bahasa-dan-otomata
Teori bahasa-dan-otomata
 
Ragam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan KomputerRagam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan Komputer
 
Jenis dan proses interupsi
Jenis dan proses interupsiJenis dan proses interupsi
Jenis dan proses interupsi
 
Kriptografi - Steganografi
Kriptografi - SteganografiKriptografi - Steganografi
Kriptografi - Steganografi
 
Makalah Sistem Berkas - Organisasi berkas relatif
Makalah Sistem Berkas - Organisasi berkas relatifMakalah Sistem Berkas - Organisasi berkas relatif
Makalah Sistem Berkas - Organisasi berkas relatif
 
unit kontrol
unit kontrolunit kontrol
unit kontrol
 
Matematika Diskrit - 11 kompleksitas algoritma - 03
Matematika Diskrit - 11 kompleksitas algoritma - 03Matematika Diskrit - 11 kompleksitas algoritma - 03
Matematika Diskrit - 11 kompleksitas algoritma - 03
 
Algoritma penjadwalan proses
Algoritma penjadwalan prosesAlgoritma penjadwalan proses
Algoritma penjadwalan proses
 
Bab 4 operasi-operasi dasar pengolahan citra dijital
Bab 4 operasi-operasi dasar pengolahan citra dijitalBab 4 operasi-operasi dasar pengolahan citra dijital
Bab 4 operasi-operasi dasar pengolahan citra dijital
 
Tugas mandiri struktur data
Tugas mandiri struktur dataTugas mandiri struktur data
Tugas mandiri struktur data
 
Finite State Automata - Materi 3 - TBO
Finite State Automata - Materi 3 - TBOFinite State Automata - Materi 3 - TBO
Finite State Automata - Materi 3 - TBO
 
Teori bahasa otomata pertemuan 6
Teori bahasa otomata pertemuan 6Teori bahasa otomata pertemuan 6
Teori bahasa otomata pertemuan 6
 
Error Handling - P 7 Teknik Kompilasi
Error Handling - P 7 Teknik Kompilasi Error Handling - P 7 Teknik Kompilasi
Error Handling - P 7 Teknik Kompilasi
 
Penyederhanaan Fungsi Boolean
Penyederhanaan Fungsi BooleanPenyederhanaan Fungsi Boolean
Penyederhanaan Fungsi Boolean
 
ERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop OnlineERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop Online
 
Ppt pengenalan dan pemrograman java
Ppt pengenalan dan pemrograman javaPpt pengenalan dan pemrograman java
Ppt pengenalan dan pemrograman java
 
BAB II ISI MAKALAH REPRESENTASI DATA
BAB II ISI MAKALAH REPRESENTASI DATABAB II ISI MAKALAH REPRESENTASI DATA
BAB II ISI MAKALAH REPRESENTASI DATA
 

Destaque

Pengantar kriptografi
Pengantar kriptografiPengantar kriptografi
Pengantar kriptografiSoleh Hidayat
 
20080916 kriptografi
20080916 kriptografi20080916 kriptografi
20080916 kriptografirohzali
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar KriptografiRoziq Bahtiar
 
Konsep kriptografi
Konsep kriptografiKonsep kriptografi
Konsep kriptografiArya Sasmita
 
Kriptografi - Hash
Kriptografi - HashKriptografi - Hash
Kriptografi - HashKuliahKita
 
Kriptografi - Prinsip Perancangan Cipher Blok
Kriptografi - Prinsip Perancangan Cipher BlokKriptografi - Prinsip Perancangan Cipher Blok
Kriptografi - Prinsip Perancangan Cipher BlokKuliahKita
 
Pemrograman Web - Protokol HTTP
Pemrograman Web - Protokol HTTPPemrograman Web - Protokol HTTP
Pemrograman Web - Protokol HTTPKuliahKita
 
Flash 5 interface 3 shape tween
Flash 5 interface 3 shape tweenFlash 5 interface 3 shape tween
Flash 5 interface 3 shape tweenDaniel Downs
 
Algoritma Gost ( Computer Scurity )
Algoritma Gost ( Computer Scurity )Algoritma Gost ( Computer Scurity )
Algoritma Gost ( Computer Scurity )Er Erlyta
 
Laporan praktikum modul 7 pemrogrman mobile j2me
Laporan praktikum modul 7 pemrogrman mobile j2me Laporan praktikum modul 7 pemrogrman mobile j2me
Laporan praktikum modul 7 pemrogrman mobile j2me Devi Apriansyah
 
20111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-220111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-2Sunyo Andriyanto
 
SISTEM INFORMASI MANAJEMEN PROYEK 1
SISTEM INFORMASI MANAJEMEN PROYEK 1SISTEM INFORMASI MANAJEMEN PROYEK 1
SISTEM INFORMASI MANAJEMEN PROYEK 1Muhammad Fadli. SE,.
 
Kriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi ModernKriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi ModernKuliahKita
 
Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKuliahKita
 

Destaque (20)

Pengantar kriptografi
Pengantar kriptografiPengantar kriptografi
Pengantar kriptografi
 
04 kriptografi
04 kriptografi04 kriptografi
04 kriptografi
 
20080916 kriptografi
20080916 kriptografi20080916 kriptografi
20080916 kriptografi
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Konsep kriptografi
Konsep kriptografiKonsep kriptografi
Konsep kriptografi
 
Kriptografi - Hash
Kriptografi - HashKriptografi - Hash
Kriptografi - Hash
 
Kriptografi - Prinsip Perancangan Cipher Blok
Kriptografi - Prinsip Perancangan Cipher BlokKriptografi - Prinsip Perancangan Cipher Blok
Kriptografi - Prinsip Perancangan Cipher Blok
 
Pemrograman Web - Protokol HTTP
Pemrograman Web - Protokol HTTPPemrograman Web - Protokol HTTP
Pemrograman Web - Protokol HTTP
 
Flash 5 interface 3 shape tween
Flash 5 interface 3 shape tweenFlash 5 interface 3 shape tween
Flash 5 interface 3 shape tween
 
kriptografi kunci publik
kriptografi kunci publikkriptografi kunci publik
kriptografi kunci publik
 
Algoritma Gost ( Computer Scurity )
Algoritma Gost ( Computer Scurity )Algoritma Gost ( Computer Scurity )
Algoritma Gost ( Computer Scurity )
 
Laporan praktikum modul 7 pemrogrman mobile j2me
Laporan praktikum modul 7 pemrogrman mobile j2me Laporan praktikum modul 7 pemrogrman mobile j2me
Laporan praktikum modul 7 pemrogrman mobile j2me
 
20111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-220111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-2
 
rc4 dan a5
rc4 dan a5rc4 dan a5
rc4 dan a5
 
SISTEM INFORMASI MANAJEMEN PROYEK 1
SISTEM INFORMASI MANAJEMEN PROYEK 1SISTEM INFORMASI MANAJEMEN PROYEK 1
SISTEM INFORMASI MANAJEMEN PROYEK 1
 
Kriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi ModernKriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi Modern
 
Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSA
 
2863344
28633442863344
2863344
 

Semelhante a Kriptografi - Data Encryption Standard

Data Encryption Standard (DES).ppt
Data Encryption Standard (DES).pptData Encryption Standard (DES).ppt
Data Encryption Standard (DES).pptA2KAROGANHD
 
Kuliah 6 - (1) Data Encryption Standard (DES).pptx
Kuliah 6 - (1) Data Encryption Standard (DES).pptxKuliah 6 - (1) Data Encryption Standard (DES).pptx
Kuliah 6 - (1) Data Encryption Standard (DES).pptxedwar75
 
Kriptografi - Advanced Encryption Standard
Kriptografi - Advanced Encryption StandardKriptografi - Advanced Encryption Standard
Kriptografi - Advanced Encryption StandardKuliahKita
 
7 Keamanan Jaringan 1
7 Keamanan Jaringan 17 Keamanan Jaringan 1
7 Keamanan Jaringan 1Mrirfan
 
Advanced encryption standard (aes)
Advanced encryption standard (aes)Advanced encryption standard (aes)
Advanced encryption standard (aes)likut101010
 
Part 3 dasar sistem komputer
Part 3 dasar sistem komputerPart 3 dasar sistem komputer
Part 3 dasar sistem komputerDermawan12
 
Part 3 Dasar Sistem Komputer
Part 3 Dasar Sistem KomputerPart 3 Dasar Sistem Komputer
Part 3 Dasar Sistem Komputereka pandu cynthia
 
Drd1 pengenalan m ikroprosesor
Drd1 pengenalan m ikroprosesorDrd1 pengenalan m ikroprosesor
Drd1 pengenalan m ikroprosesoryaperkasa
 
Data Encryption Standard (DES)
Data Encryption Standard (DES)Data Encryption Standard (DES)
Data Encryption Standard (DES)Lusiana Diyan
 
SISTEM KOMUNIKASI DATA (SISKOMDAT)
SISTEM KOMUNIKASI DATA (SISKOMDAT)SISTEM KOMUNIKASI DATA (SISKOMDAT)
SISTEM KOMUNIKASI DATA (SISKOMDAT)Maya Ayunanda
 
239 843-1-pb
239 843-1-pb239 843-1-pb
239 843-1-pbAndi Gian
 
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma Twofish
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma TwofishRancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma Twofish
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma TwofishAinatul Radhiah
 
8. Multiplexer dan Demultiplexer SIS.pdf
8. Multiplexer dan Demultiplexer SIS.pdf8. Multiplexer dan Demultiplexer SIS.pdf
8. Multiplexer dan Demultiplexer SIS.pdfkhansaputriantari87
 
PS2 Mouse Interfacing dengan pemrograman bahasa C
PS2 Mouse Interfacing dengan pemrograman bahasa CPS2 Mouse Interfacing dengan pemrograman bahasa C
PS2 Mouse Interfacing dengan pemrograman bahasa CJosephine Prasetya
 

Semelhante a Kriptografi - Data Encryption Standard (20)

Des
DesDes
Des
 
Data Encryption Standard (DES).ppt
Data Encryption Standard (DES).pptData Encryption Standard (DES).ppt
Data Encryption Standard (DES).ppt
 
16.data encryption standard (des)
16.data encryption standard (des)16.data encryption standard (des)
16.data encryption standard (des)
 
Kuliah 6 - (1) Data Encryption Standard (DES).pptx
Kuliah 6 - (1) Data Encryption Standard (DES).pptxKuliah 6 - (1) Data Encryption Standard (DES).pptx
Kuliah 6 - (1) Data Encryption Standard (DES).pptx
 
19.advanced encryption standard (aes)
19.advanced encryption standard (aes)19.advanced encryption standard (aes)
19.advanced encryption standard (aes)
 
18.gost
18.gost18.gost
18.gost
 
Materi 2
Materi 2Materi 2
Materi 2
 
Kriptografi - Advanced Encryption Standard
Kriptografi - Advanced Encryption StandardKriptografi - Advanced Encryption Standard
Kriptografi - Advanced Encryption Standard
 
7 Keamanan Jaringan 1
7 Keamanan Jaringan 17 Keamanan Jaringan 1
7 Keamanan Jaringan 1
 
Advanced encryption standard (aes)
Advanced encryption standard (aes)Advanced encryption standard (aes)
Advanced encryption standard (aes)
 
Part 3 dasar sistem komputer
Part 3 dasar sistem komputerPart 3 dasar sistem komputer
Part 3 dasar sistem komputer
 
Part 3 Dasar Sistem Komputer
Part 3 Dasar Sistem KomputerPart 3 Dasar Sistem Komputer
Part 3 Dasar Sistem Komputer
 
Drd1 pengenalan m ikroprosesor
Drd1 pengenalan m ikroprosesorDrd1 pengenalan m ikroprosesor
Drd1 pengenalan m ikroprosesor
 
Data Encryption Standard (DES)
Data Encryption Standard (DES)Data Encryption Standard (DES)
Data Encryption Standard (DES)
 
SISTEM KOMUNIKASI DATA (SISKOMDAT)
SISTEM KOMUNIKASI DATA (SISKOMDAT)SISTEM KOMUNIKASI DATA (SISKOMDAT)
SISTEM KOMUNIKASI DATA (SISKOMDAT)
 
239 843-1-pb
239 843-1-pb239 843-1-pb
239 843-1-pb
 
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma Twofish
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma TwofishRancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma Twofish
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma Twofish
 
8. Multiplexer dan Demultiplexer SIS.pdf
8. Multiplexer dan Demultiplexer SIS.pdf8. Multiplexer dan Demultiplexer SIS.pdf
8. Multiplexer dan Demultiplexer SIS.pdf
 
Bab 2
Bab 2Bab 2
Bab 2
 
PS2 Mouse Interfacing dengan pemrograman bahasa C
PS2 Mouse Interfacing dengan pemrograman bahasa CPS2 Mouse Interfacing dengan pemrograman bahasa C
PS2 Mouse Interfacing dengan pemrograman bahasa C
 

Mais de KuliahKita

CSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup MenuCSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup MenuKuliahKita
 
CSS Eksperimen - 05-1 Popup Konfirmasi
CSS Eksperimen - 05-1 Popup KonfirmasiCSS Eksperimen - 05-1 Popup Konfirmasi
CSS Eksperimen - 05-1 Popup KonfirmasiKuliahKita
 
CSS Eksperimen - 04-4 Elemen Sliding Door
CSS Eksperimen - 04-4 Elemen Sliding DoorCSS Eksperimen - 04-4 Elemen Sliding Door
CSS Eksperimen - 04-4 Elemen Sliding DoorKuliahKita
 
CSS Eksperimen - 04-3 Elemen Card Flip
CSS Eksperimen - 04-3 Elemen Card FlipCSS Eksperimen - 04-3 Elemen Card Flip
CSS Eksperimen - 04-3 Elemen Card FlipKuliahKita
 
CSS Eksperimen - 04-2 accordion
CSS Eksperimen - 04-2 accordionCSS Eksperimen - 04-2 accordion
CSS Eksperimen - 04-2 accordionKuliahKita
 
CSS Eksperimen - 04-1 informasi tab
CSS Eksperimen - 04-1 informasi tabCSS Eksperimen - 04-1 informasi tab
CSS Eksperimen - 04-1 informasi tabKuliahKita
 
CSS Eksperimen - 03-3 Slide Side Menu
CSS Eksperimen - 03-3 Slide Side MenuCSS Eksperimen - 03-3 Slide Side Menu
CSS Eksperimen - 03-3 Slide Side MenuKuliahKita
 
CSS Eksperimen - 03-2 Breadcrumb
CSS Eksperimen - 03-2 BreadcrumbCSS Eksperimen - 03-2 Breadcrumb
CSS Eksperimen - 03-2 BreadcrumbKuliahKita
 
CSS Eksperimen - 03-1 navigasi dasar
CSS Eksperimen - 03-1 navigasi dasarCSS Eksperimen - 03-1 navigasi dasar
CSS Eksperimen - 03-1 navigasi dasarKuliahKita
 
CSS Eksperimen - 02-2 Flexbox Grid
CSS Eksperimen - 02-2 Flexbox GridCSS Eksperimen - 02-2 Flexbox Grid
CSS Eksperimen - 02-2 Flexbox GridKuliahKita
 
Eksperimen CSS - 02-1 grid layout
Eksperimen CSS - 02-1 grid layoutEksperimen CSS - 02-1 grid layout
Eksperimen CSS - 02-1 grid layoutKuliahKita
 
Eksperimen CSS - 01 Pendahuluan
Eksperimen CSS - 01 PendahuluanEksperimen CSS - 01 Pendahuluan
Eksperimen CSS - 01 PendahuluanKuliahKita
 
07 equity research (bagian 2)
07 equity research (bagian 2)07 equity research (bagian 2)
07 equity research (bagian 2)KuliahKita
 
Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)KuliahKita
 
Pasar Saham - Equity Research (bagian 1)
Pasar Saham - Equity Research (bagian 1)Pasar Saham - Equity Research (bagian 1)
Pasar Saham - Equity Research (bagian 1)KuliahKita
 
Pasar Saham - 30 Investment Due Dilligence
Pasar Saham - 30 Investment Due DilligencePasar Saham - 30 Investment Due Dilligence
Pasar Saham - 30 Investment Due DilligenceKuliahKita
 
Pasar Saham - 29 Financial Ratio 03
Pasar Saham - 29 Financial Ratio 03Pasar Saham - 29 Financial Ratio 03
Pasar Saham - 29 Financial Ratio 03KuliahKita
 
Pasar Saham - 28 Financial Ratio 02
Pasar Saham - 28 Financial Ratio 02Pasar Saham - 28 Financial Ratio 02
Pasar Saham - 28 Financial Ratio 02KuliahKita
 
Pasar Saham -27 financial ratio 01
Pasar Saham -27 financial ratio  01Pasar Saham -27 financial ratio  01
Pasar Saham -27 financial ratio 01KuliahKita
 
Pasar Saham - 26 Cash Flow Statement
Pasar Saham - 26 Cash Flow StatementPasar Saham - 26 Cash Flow Statement
Pasar Saham - 26 Cash Flow StatementKuliahKita
 

Mais de KuliahKita (20)

CSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup MenuCSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup Menu
 
CSS Eksperimen - 05-1 Popup Konfirmasi
CSS Eksperimen - 05-1 Popup KonfirmasiCSS Eksperimen - 05-1 Popup Konfirmasi
CSS Eksperimen - 05-1 Popup Konfirmasi
 
CSS Eksperimen - 04-4 Elemen Sliding Door
CSS Eksperimen - 04-4 Elemen Sliding DoorCSS Eksperimen - 04-4 Elemen Sliding Door
CSS Eksperimen - 04-4 Elemen Sliding Door
 
CSS Eksperimen - 04-3 Elemen Card Flip
CSS Eksperimen - 04-3 Elemen Card FlipCSS Eksperimen - 04-3 Elemen Card Flip
CSS Eksperimen - 04-3 Elemen Card Flip
 
CSS Eksperimen - 04-2 accordion
CSS Eksperimen - 04-2 accordionCSS Eksperimen - 04-2 accordion
CSS Eksperimen - 04-2 accordion
 
CSS Eksperimen - 04-1 informasi tab
CSS Eksperimen - 04-1 informasi tabCSS Eksperimen - 04-1 informasi tab
CSS Eksperimen - 04-1 informasi tab
 
CSS Eksperimen - 03-3 Slide Side Menu
CSS Eksperimen - 03-3 Slide Side MenuCSS Eksperimen - 03-3 Slide Side Menu
CSS Eksperimen - 03-3 Slide Side Menu
 
CSS Eksperimen - 03-2 Breadcrumb
CSS Eksperimen - 03-2 BreadcrumbCSS Eksperimen - 03-2 Breadcrumb
CSS Eksperimen - 03-2 Breadcrumb
 
CSS Eksperimen - 03-1 navigasi dasar
CSS Eksperimen - 03-1 navigasi dasarCSS Eksperimen - 03-1 navigasi dasar
CSS Eksperimen - 03-1 navigasi dasar
 
CSS Eksperimen - 02-2 Flexbox Grid
CSS Eksperimen - 02-2 Flexbox GridCSS Eksperimen - 02-2 Flexbox Grid
CSS Eksperimen - 02-2 Flexbox Grid
 
Eksperimen CSS - 02-1 grid layout
Eksperimen CSS - 02-1 grid layoutEksperimen CSS - 02-1 grid layout
Eksperimen CSS - 02-1 grid layout
 
Eksperimen CSS - 01 Pendahuluan
Eksperimen CSS - 01 PendahuluanEksperimen CSS - 01 Pendahuluan
Eksperimen CSS - 01 Pendahuluan
 
07 equity research (bagian 2)
07 equity research (bagian 2)07 equity research (bagian 2)
07 equity research (bagian 2)
 
Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)
 
Pasar Saham - Equity Research (bagian 1)
Pasar Saham - Equity Research (bagian 1)Pasar Saham - Equity Research (bagian 1)
Pasar Saham - Equity Research (bagian 1)
 
Pasar Saham - 30 Investment Due Dilligence
Pasar Saham - 30 Investment Due DilligencePasar Saham - 30 Investment Due Dilligence
Pasar Saham - 30 Investment Due Dilligence
 
Pasar Saham - 29 Financial Ratio 03
Pasar Saham - 29 Financial Ratio 03Pasar Saham - 29 Financial Ratio 03
Pasar Saham - 29 Financial Ratio 03
 
Pasar Saham - 28 Financial Ratio 02
Pasar Saham - 28 Financial Ratio 02Pasar Saham - 28 Financial Ratio 02
Pasar Saham - 28 Financial Ratio 02
 
Pasar Saham -27 financial ratio 01
Pasar Saham -27 financial ratio  01Pasar Saham -27 financial ratio  01
Pasar Saham -27 financial ratio 01
 
Pasar Saham - 26 Cash Flow Statement
Pasar Saham - 26 Cash Flow StatementPasar Saham - 26 Cash Flow Statement
Pasar Saham - 26 Cash Flow Statement
 

Último

perbedaan jalan raya dan rel bahasa Indonesia.pptx
perbedaan jalan raya dan rel bahasa Indonesia.pptxperbedaan jalan raya dan rel bahasa Indonesia.pptx
perbedaan jalan raya dan rel bahasa Indonesia.pptxMuhamadIrfan190120
 
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptx
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptxPresentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptx
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptxyoodika046
 
UTILITAS BANGUNAN BERUPA PENANGKAL PETIR.pptx
UTILITAS BANGUNAN BERUPA PENANGKAL PETIR.pptxUTILITAS BANGUNAN BERUPA PENANGKAL PETIR.pptx
UTILITAS BANGUNAN BERUPA PENANGKAL PETIR.pptxAndimarini2
 
Bahan kuliah elemen mesin semester 2 rekayasa manufaktur
Bahan kuliah elemen mesin semester 2 rekayasa manufakturBahan kuliah elemen mesin semester 2 rekayasa manufaktur
Bahan kuliah elemen mesin semester 2 rekayasa manufakturAhmadAffandi36
 
Gambar Rencana TOYOMARTO KETINDAN Malang jawa timur.pdf
Gambar Rencana TOYOMARTO KETINDAN Malang jawa timur.pdfGambar Rencana TOYOMARTO KETINDAN Malang jawa timur.pdf
Gambar Rencana TOYOMARTO KETINDAN Malang jawa timur.pdfYoyokSuwiknyo
 
Pengeloaan Limbah NonB3 KLHK-Upik-090921.pdf
Pengeloaan Limbah NonB3 KLHK-Upik-090921.pdfPengeloaan Limbah NonB3 KLHK-Upik-090921.pdf
Pengeloaan Limbah NonB3 KLHK-Upik-090921.pdfPusatKeteknikanKehut
 
ppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptx
ppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptxppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptx
ppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptxArisatrianingsih
 
Pengujian (hipotesis) pak aulia ikhsan dalam ilmu statistika
Pengujian (hipotesis) pak aulia ikhsan dalam ilmu statistikaPengujian (hipotesis) pak aulia ikhsan dalam ilmu statistika
Pengujian (hipotesis) pak aulia ikhsan dalam ilmu statistika3334230074
 
Contoh PPT Pelaksanaan Pekerjaan Gedung Konstruksi
Contoh PPT Pelaksanaan Pekerjaan Gedung KonstruksiContoh PPT Pelaksanaan Pekerjaan Gedung Konstruksi
Contoh PPT Pelaksanaan Pekerjaan Gedung KonstruksiIhsanGaffar3
 
PPT PELAKSANA LAPANGAN PERPIPAAN MADYA - IWAN SYAHRONI.pptx
PPT PELAKSANA LAPANGAN PERPIPAAN MADYA - IWAN SYAHRONI.pptxPPT PELAKSANA LAPANGAN PERPIPAAN MADYA - IWAN SYAHRONI.pptx
PPT PELAKSANA LAPANGAN PERPIPAAN MADYA - IWAN SYAHRONI.pptxHeruHadiSaputro
 
Jual Cytotec Di Batam Ori 👙082122229359👙Pusat Peluntur Kandungan Konsultasi
Jual Cytotec Di Batam Ori 👙082122229359👙Pusat Peluntur Kandungan KonsultasiJual Cytotec Di Batam Ori 👙082122229359👙Pusat Peluntur Kandungan Konsultasi
Jual Cytotec Di Batam Ori 👙082122229359👙Pusat Peluntur Kandungan Konsultasissupi412
 
Lecture 02 - Kondisi Geologi dan Eksplorasi Batubara untuk Tambang Terbuka - ...
Lecture 02 - Kondisi Geologi dan Eksplorasi Batubara untuk Tambang Terbuka - ...Lecture 02 - Kondisi Geologi dan Eksplorasi Batubara untuk Tambang Terbuka - ...
Lecture 02 - Kondisi Geologi dan Eksplorasi Batubara untuk Tambang Terbuka - ...rororasiputra
 
PPT AHLI MADYA BANGUNAN GEDUNGggggg.pptx
PPT AHLI MADYA BANGUNAN GEDUNGggggg.pptxPPT AHLI MADYA BANGUNAN GEDUNGggggg.pptx
PPT AHLI MADYA BANGUNAN GEDUNGggggg.pptxssuserdfcb68
 
397187784-Contoh-Kasus-Analisis-Regresi-Linear-Sederhana.pptx
397187784-Contoh-Kasus-Analisis-Regresi-Linear-Sederhana.pptx397187784-Contoh-Kasus-Analisis-Regresi-Linear-Sederhana.pptx
397187784-Contoh-Kasus-Analisis-Regresi-Linear-Sederhana.pptxVinaAmelia23
 
Gambar kerja TUREN KETAWANG malang jawa timur.pdf
Gambar kerja TUREN KETAWANG malang jawa timur.pdfGambar kerja TUREN KETAWANG malang jawa timur.pdf
Gambar kerja TUREN KETAWANG malang jawa timur.pdfYoyokSuwiknyo
 
Pengolahan Kelapa Sawit 1 pabrik pks.pdf
Pengolahan Kelapa Sawit 1 pabrik pks.pdfPengolahan Kelapa Sawit 1 pabrik pks.pdf
Pengolahan Kelapa Sawit 1 pabrik pks.pdffitriAnnisa54
 
Kalor dan Perpindahan Kalor presentasi.ppt
Kalor dan Perpindahan Kalor presentasi.pptKalor dan Perpindahan Kalor presentasi.ppt
Kalor dan Perpindahan Kalor presentasi.pptAchmadDwitamaKarisma
 
Pelaksana Lapangan Pekerjaan Bangun air Limbah Permukiman Madya
Pelaksana Lapangan Pekerjaan Bangun air Limbah Permukiman MadyaPelaksana Lapangan Pekerjaan Bangun air Limbah Permukiman Madya
Pelaksana Lapangan Pekerjaan Bangun air Limbah Permukiman Madyadedekhendro370
 

Último (19)

perbedaan jalan raya dan rel bahasa Indonesia.pptx
perbedaan jalan raya dan rel bahasa Indonesia.pptxperbedaan jalan raya dan rel bahasa Indonesia.pptx
perbedaan jalan raya dan rel bahasa Indonesia.pptx
 
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptx
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptxPresentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptx
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptx
 
UTILITAS BANGUNAN BERUPA PENANGKAL PETIR.pptx
UTILITAS BANGUNAN BERUPA PENANGKAL PETIR.pptxUTILITAS BANGUNAN BERUPA PENANGKAL PETIR.pptx
UTILITAS BANGUNAN BERUPA PENANGKAL PETIR.pptx
 
Bahan kuliah elemen mesin semester 2 rekayasa manufaktur
Bahan kuliah elemen mesin semester 2 rekayasa manufakturBahan kuliah elemen mesin semester 2 rekayasa manufaktur
Bahan kuliah elemen mesin semester 2 rekayasa manufaktur
 
Gambar Rencana TOYOMARTO KETINDAN Malang jawa timur.pdf
Gambar Rencana TOYOMARTO KETINDAN Malang jawa timur.pdfGambar Rencana TOYOMARTO KETINDAN Malang jawa timur.pdf
Gambar Rencana TOYOMARTO KETINDAN Malang jawa timur.pdf
 
Pengeloaan Limbah NonB3 KLHK-Upik-090921.pdf
Pengeloaan Limbah NonB3 KLHK-Upik-090921.pdfPengeloaan Limbah NonB3 KLHK-Upik-090921.pdf
Pengeloaan Limbah NonB3 KLHK-Upik-090921.pdf
 
ppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptx
ppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptxppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptx
ppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptx
 
Pengujian (hipotesis) pak aulia ikhsan dalam ilmu statistika
Pengujian (hipotesis) pak aulia ikhsan dalam ilmu statistikaPengujian (hipotesis) pak aulia ikhsan dalam ilmu statistika
Pengujian (hipotesis) pak aulia ikhsan dalam ilmu statistika
 
Contoh PPT Pelaksanaan Pekerjaan Gedung Konstruksi
Contoh PPT Pelaksanaan Pekerjaan Gedung KonstruksiContoh PPT Pelaksanaan Pekerjaan Gedung Konstruksi
Contoh PPT Pelaksanaan Pekerjaan Gedung Konstruksi
 
PPT PELAKSANA LAPANGAN PERPIPAAN MADYA - IWAN SYAHRONI.pptx
PPT PELAKSANA LAPANGAN PERPIPAAN MADYA - IWAN SYAHRONI.pptxPPT PELAKSANA LAPANGAN PERPIPAAN MADYA - IWAN SYAHRONI.pptx
PPT PELAKSANA LAPANGAN PERPIPAAN MADYA - IWAN SYAHRONI.pptx
 
Jual Cytotec Di Batam Ori 👙082122229359👙Pusat Peluntur Kandungan Konsultasi
Jual Cytotec Di Batam Ori 👙082122229359👙Pusat Peluntur Kandungan KonsultasiJual Cytotec Di Batam Ori 👙082122229359👙Pusat Peluntur Kandungan Konsultasi
Jual Cytotec Di Batam Ori 👙082122229359👙Pusat Peluntur Kandungan Konsultasi
 
Lecture 02 - Kondisi Geologi dan Eksplorasi Batubara untuk Tambang Terbuka - ...
Lecture 02 - Kondisi Geologi dan Eksplorasi Batubara untuk Tambang Terbuka - ...Lecture 02 - Kondisi Geologi dan Eksplorasi Batubara untuk Tambang Terbuka - ...
Lecture 02 - Kondisi Geologi dan Eksplorasi Batubara untuk Tambang Terbuka - ...
 
PPT AHLI MADYA BANGUNAN GEDUNGggggg.pptx
PPT AHLI MADYA BANGUNAN GEDUNGggggg.pptxPPT AHLI MADYA BANGUNAN GEDUNGggggg.pptx
PPT AHLI MADYA BANGUNAN GEDUNGggggg.pptx
 
397187784-Contoh-Kasus-Analisis-Regresi-Linear-Sederhana.pptx
397187784-Contoh-Kasus-Analisis-Regresi-Linear-Sederhana.pptx397187784-Contoh-Kasus-Analisis-Regresi-Linear-Sederhana.pptx
397187784-Contoh-Kasus-Analisis-Regresi-Linear-Sederhana.pptx
 
Gambar kerja TUREN KETAWANG malang jawa timur.pdf
Gambar kerja TUREN KETAWANG malang jawa timur.pdfGambar kerja TUREN KETAWANG malang jawa timur.pdf
Gambar kerja TUREN KETAWANG malang jawa timur.pdf
 
Pengolahan Kelapa Sawit 1 pabrik pks.pdf
Pengolahan Kelapa Sawit 1 pabrik pks.pdfPengolahan Kelapa Sawit 1 pabrik pks.pdf
Pengolahan Kelapa Sawit 1 pabrik pks.pdf
 
Kalor dan Perpindahan Kalor presentasi.ppt
Kalor dan Perpindahan Kalor presentasi.pptKalor dan Perpindahan Kalor presentasi.ppt
Kalor dan Perpindahan Kalor presentasi.ppt
 
Pelaksana Lapangan Pekerjaan Bangun air Limbah Permukiman Madya
Pelaksana Lapangan Pekerjaan Bangun air Limbah Permukiman MadyaPelaksana Lapangan Pekerjaan Bangun air Limbah Permukiman Madya
Pelaksana Lapangan Pekerjaan Bangun air Limbah Permukiman Madya
 
Abortion Pills In Doha // QATAR (+966572737505 ) Get Cytotec
Abortion Pills In Doha // QATAR (+966572737505 ) Get CytotecAbortion Pills In Doha // QATAR (+966572737505 ) Get Cytotec
Abortion Pills In Doha // QATAR (+966572737505 ) Get Cytotec
 

Kriptografi - Data Encryption Standard

  • 1. Data Encryption Standard (DES) Bekerja sama dengan: Rinaldi Munir
  • 2. Tinjauan Umum DES •Dikembangkan di IBM pada tahun 1972. •Berdasarkan pada algoritma Lucifer yang dibuat oleh Horst Feistel. •Disetujui oleh National Bureau of Standard (NBS) setelah penilaian kekuatannya oleh National Security Agency (NSA) Amerika Serikat.
  • 3. •DES adalah standard, sedangkan algoritmanya adalah DEA (Data EncryptionAlgorithm). Kedua nama ini sering dikacaukan. •DES termasuk ke dalam kriptografi kunci-simetri dan tergolong jenis cipher blok. •DES beroperasi pada ukuran blok 64 bit. •Panjang kunci ekternal = 64 bit (sesuai ukuran blok), tetapi hanya 56 bit yang dipakai (8 bit paritas tidak digunakan)
  • 4. •Setiap blok (plainteks atau cipherteks) dienkripsi dalam 16 putaran. •Setiap putaran menggunakan kunci internal berbeda. •Kunci internal (56-bit) dibangkitkan dari kunci eksternal •Setiap blok mengalami permutasi awal (IP), 16 putaran enciphering, dan inversi permutasi awal (IP-1). (lihat Gambar 9.1)
  • 5. Plainteks IP 16 kali Enciphering IP-1 Cipherteks Gambar 9.1 Skema Global Algoritma DES E
  • 6. Gambar 9.2 Algoritma Enkripsi dengan DES PlainteksIPL0R0f  ),(1001KRfLRL1 = R0K1f  ),(2112KRfLRL2 = R1K2),(15141415KRfLRL15 = R14K16),(16151516KRfLRL16 = R15IP-1Cipherteksf 
  • 7. Pembangkitan Kunci Internal •Kunci internal = kunci setiap putaran •Ada 16 putaran, jadi ada 16 kunci internal: K1, K2, …, K16 •Dibangkitkan dari kunci eksternal (64 bit) yang diberikan oleh pengguna. •Gambar 9.2 memperlihatkan proses pembangkitan kunci internal.
  • 8. Gambar 9.2. Proses pembangkitan kunci-kunci internal DES Kunci eksternalPermutasiPC-1C0D0Left ShiftLeft ShiftC1D1Left ShiftLeft ShiftPermutasiPC-2K1CjDjPermutasiPC-2Kj   Left ShiftLeft ShiftC16D16PermutasiPC-2K16
  • 9. Matriks permutasi kompresi PC-1: 57 49 41 33 25 17 9 1 58 50 42 34 26 18 10 2 59 51 43 35 27 19 11 3 60 52 44 36 63 55 47 39 31 23 15 7 62 54 46 38 30 22 14 6 61 53 45 37 29 21 13 5 28 20 12 4 C0: berisi bit-bit dari K pada posisi 57, 49, 41, 33, 25, 17, 9, 1, 58, 50, 42, 34, 26, 18 10, 2, 59, 51, 43, 35, 27, 19, 11, 3, 60, 52, 44, 36 D0: berisi bit-bit dari K pada posisi 63, 55, 47, 39, 31, 23, 15, 7, 62, 54, 46, 38, 30, 22 14, 6, 61, 53, 45, 37, 29, 21, 13, 5, 28, 20, 12, 4
  • 10. Tabel 1. Jumlah pergeseran bit pada setiap putaran Putaran, i Jumlah pergeseran bit 1 1 2 1 3 2 4 2 5 2 6 2 7 2 8 2 9 1 10 2 11 2 12 2 13 2 14 2 15 2 16 1
  • 11. Jadi, Ki merupakan penggabungan bit-bit Ci pada posisi: 14, 17, 11, 24, 1, 5, 3, 28, 15, 6, 21, 10 23, 19, 12, 4, 26, 8, 16, 7, 27, 20, 13, 2 dengan bit-bit Di pada posisi: 41, 52, 31, 37, 47, 55, 30, 40, 51, 45, 33, 48 44, 49, 39, 56, 34, 53, 46, 42, 50, 36, 29, 32 Setiap kunci internal Ki mempunyai panjang 48 bit. Matriks PC-2 berikut: 14 17 11 24 1 5 3 28 15 6 21 10 23 19 12 4 26 8 16 7 27 20 13 2 41 52 31 37 47 55 30 40 51 45 33 48 44 49 39 56 34 53 46 42 50 36 29 32
  • 12. Permutasi Awal •Tujuan: mengacak plainteks sehingga urutan bit-bit di dalamnya berubah. •Matriks permutasi awal (IP): 58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7
  • 13. Enciphering •Setiap blok plainteks mengalami 16 kali putaran enciphering . •Setiap putaran enciphering merupakan jaringan Feistel: Li = Ri – 1 Ri = Li – 1  f(Ri – 1, Ki) 1iRLi - 1f  iRLiKi
  • 14. Ri-1 32 bit E(Ri-1) Ekspansi menjadi 48 bit 48 bit  Ki 48 bit E R K A i i    ( ) 1 S1 S8 ... B Matriks substitusi 32 bit 48 bit P(B) 32 bit • Diagram komputasi fungsi f :
  • 15. •E adalah fungsi ekspansi yang memperluas blok Ri – 1 32-bit menjadi blok 48 bit. •Fungsi ekspansi direalisasikan dengan matriks permutasi ekspansi: 32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 1
  • 16. •Hasil ekpansi, yaitu E(Ri – 1) di-XOR-kan dengan Ki menghasilkan vektor A 48-bit: E(Ri – 1)  Ki = A •Vektor A dikelompokkan menjadi 8 kelompok, masing-masing 6 bit, dan menjadi masukan bagi proses substitusi. •Ada 8 matriks substitusi, masing-masing dinyatakan dengan kotak-S. •Kotak –S menerima masukan 6 bit dan memebrikan keluaran 4 bit.
  • 17. S1: 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13 S2: 15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10 3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5 0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15 13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9 S3: 10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8 13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1 13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7 1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12 S4: 7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15 13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9 10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 4 3 15 0 6 10 1 13 8 9 4 5 11 12 7 2 14
  • 18. S5: 2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9 14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 16 4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14 11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3 S6: 12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11 10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8 9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6 4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13 S7: 4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1 13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6 1 4 11 13 12 3 7 14 10 15 6 8 0 5 9 2 6 11 13 8 1 4 10 7 9 5 0 15 14 2 3 12 S8: 13 2 8 4 6 15 11 1 10 9 3 14 5 0 12 7 1 15 13 8 10 3 7 4 12 5 6 11 0 14 9 2 7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 8 2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 11
  • 19. •Keluaran proses substitusi adalah vektor B yang panjangnya 48 bit. •Vektor B menjadi masukan untuk proses permutasi. •Tujuan permutasi adalah untuk mengacak hasil proses substitusi kotak-S. •Permutasi dilakukan dengan menggunakan matriks permutasi P (P-box) sbb: 16 7 20 21 29 12 28 17 1 15 23 26 5 8 31 10 2 8 24 14 32 27 3 9 19 13 30 6 22 11 4 25
  • 20. •P(B) merupakan keluaran dari fungsi f. •Bit-bit P(B) di-XOR-kan dengan Li – 1 menghasilkan Ri: Ri = Li – 1  P(B) • Jadi, keluaran dari putaran ke-i adalah (Li, Ri) = (Ri – 1 , Li – 1  P(B)) f  Li-1Ri32 bit32 bit
  • 21. Inversi Permutasi (IP-1) •Permutasi terakhir dilakukan setelah 16 kali putaran terhadap gabungan blok kiri dan blok kanan. •Permutasi menggunakan matriks permutasi awal balikan (IP-1 ) sbb: 40 8 48 16 56 24 64 32 39 7 47 15 55 23 63 31 38 6 46 14 54 22 62 30 37 5 45 13 53 21 61 29 36 4 44 12 52 20 60 28 35 3 43 11 51 19 59 27 34 2 42 10 50 18 58 26 33 1 41 9 49 17 57 25
  • 22. Dekripsi •Dekripsi terhadap cipherteks merupakan kebalikan dari proses enkripsi. •DES menggunakan algoritma yang sama untuk proses enkripsi dan dekripsi. •Pada proses dekripsi urutan kunci yang digunakan adalah K16, K15, …, K1. •Untuk tiap putaran 16, 15, …, 1, keluaran pada setiap putaran deciphering adalah Li = Ri – 1 Ri = Li – 1  f(Ri – 1, Ki)
  • 23. Mode DES •DES dapat dioperasikan dengan mode ECB, CBC, OFB, dan CFB. •Namun karena kesederhanaannya, mode ECB lebih sering digunakan pada paket komersil.
  • 24. Implementasi DES •DES sudah diimplementasikan dalam bentuk perangkat keras. •Dalam bentuk perangkat keras, DES diimplementasikan di dalam chip. Setiap detik chip ini dapat mengenkripsikan 16,8 juta blok (atau 1 gigabit per detik). •Implementasi DES ke dalam perangkat lunak dapat melakukan enkripsi 32.000 blok per detik (pada komputer mainframe IBM 3090).
  • 25. Keamanan DES •Keamanan DES ditentukan oleh kunci. •Panjang kunci eksternal DES hanya 64 bit, tetapi yang dipakai hanya 56 bit. •Pada rancangan awal, panjang kunci yang diusulkan IBM adalah 128 bit, tetapi atas permintaan NSA, panjang kunci diperkecil menjadi 56 bit. •Tetapi, dengan panjang kunci 56 bit akan terdapat 256 atau 72.057.594.037.927.936 kemungkinan kunci. •Jika serangan exhaustive key search dengan menggunakan prosesor paralel, maka dalam satu detik dapat dikerjakan satu juta serangan. Jadi seluruhnya diperlukan 1142 tahun untuk menemukan kunci yang benar.
  • 26. Dikutip dari Wiki: •In 1997, RSA Security sponsored a series of contests, offering a $10,000 prize to the first team that broke a message encrypted with DES for the contest. •That contest was won by the DESCHALL Project, led by Rocke Verser, Matt Curtin, and Justin Dolske, using idle cycles of thousands of computers across the Internet.
  • 27. •Tahun 1998, Electronic Frontier Foundation (EFE) merancang dan membuat perangkat keras khusus untuk menemukan kunci DES secara exhaustive search key dengan biaya $250.000 dan diharapkan dapat menemukan kunci selama 5 hari. •Tahun 1999, kombinasi perangkat keras EFE dengan kolaborasi internet yang melibatkan lebih dari 100.000 komputer dapat menemukan kunci DES kurang dari 1 hari.
  • 28. The EFF's US$250,000 DES cracking machine contained 1,856 custom chips and could brute force a DES key in a matter of days — the photo shows a DES Cracker circuit board fitted with several Deep Crack chips (Sumber Wikipedia).
  • 29. •Their motivation was to show that DES was breakable in practice as well as in theory: "There are many people who will not believe a truth until they can see it with their own eyes. Showing them a physical machine that can crack DES in a few days is the only way to convince some people that they really cannot trust their security to DES." •The machine brute-forced a key in a little more than 2 days search.
  • 30. •Pengisian kotak-S DES masih menjadi misteri. •Delapan putaran sudah cukup untuk membuat cipherteks sebagai fungsi acak dari setiap bit plainteks dan setiap bit cipherteks. •Dari penelitian, DES dengan jumlah putaran yang kurang dari 16 ternyata dapat dipecahkan dengan known-plaintext attack.