SlideShare a Scribd company logo
1 of 28
Download to read offline
Data Encryption Standard (DES)
Data Encryption Standard (DES)
• Mengenkripsi blok plaintext
sepanjang 64 bit
• Key yang digunakan sepanjang 56 bit
• Each round of DES is a Feistel cipher
dimana, i = 1, 2, 3, …., 16
Li-1
Ri-1 ,K1
Ri-1
Li Ri
Ki
Struktur DES
• Step 1: Create 16
subkeys, each round
uses a different 48-bit
subkey
• Step 2: Encode each
64-bit block of data.
Membangkitkan
Round Key (1)
• Setelah melalui proses permutasi,
selanjutnya adalah proses Shift Left
• Cipher key sepanjang 56 bit dibagi 2 bagian
(2 × 28 bit) kemudian tiap bagian digeser 1
atau 2 bit ke kiri, sesuai urutan round yaitu :
Cipher key (K+) 56 bit dibagi menjadi 2 bagian yaitu Cn dan Dn, dimana 1 ≤ n ≤ 16
K+ = 1111000 0110011 0010101 0101111 0101010 1011001 1001111 0001111
C0 = 1111000011001100101010101111 D0 = 0101010101100110011110001111
C1 = 1110000110011001010101011111
D1 = 1010101011001100111100011110
C2 = 1100001100110010101010111111
D2 = 0101010110011001111000111101
C3 = 0000110011001010101011111111
D3 = 0101011001100111100011110101
C4 = 0011001100101010101111111100
D4 = 0101100110011110001111010101
C5 = 1100110010101010111111110000
D5 = 0110011001111000111101010101
C6 = 0011001010101011111111000011
D6 = 1001100111100011110101010101
C7 = 1100101010101111111100001100
D7 = 0110011110001111010101010110
C8 = 0010101010111111110000110011
D8 = 1001111000111101010101011001
C9 = 0101010101111111100001100110
D9 = 0011110001111010101010110011
C10 = 0101010111111110000110011001
D10 = 1111000111101010101011001100
C11 = 0101011111111000011001100101
D11 = 1100011110101010101100110011
C12 = 0101111111100001100110010101
D12 = 0001111010101010110011001111
C13 = 0111111110000110011001010101
D13 = 0111101010101011001100111100
C14 = 1111111000011001100101010101
D14 = 1110101010101100110011110001
C15 = 1111100001100110010101010111
D15 = 1010101010110011001111000111
C16 = 1111000011001100101010101111
D16 = 0101010101100110011110001111
Membangkitkan
Round Key (2)
• Setelah melalui proses Shift Left, selanjutnya adalah Kompresi D-Box
untuk mengubah 56 bit cipher key menjadi 48 bit round key / subkey
• Proses memperoleh 48 bit round key menggunakan tabel PC-2
berikut :
• Hasil dari proses Shift Left yaitu Cn dan Dn selanjutnya diubah
menjadi subkey Kn sepanjang 48 bit, menggunakan tabel PC-2.
C1D1 = 1110000 1100110 0101010 1011111 1010101 0110011 0011110 0011110
K1 = 000110 110000 001011 101111 111111 000111 000001 110010
K2 = 011110 011010 111011 011001 110110 111100 100111 100101
K3 = 010101 011111 110010 001010 010000 101100 111110 011001
K4 = 011100 101010 110111 010110 110110 110011 010100 011101
K5 = 011111 001110 110000 000111 111010 110101 001110 101000
K6 = 011000 111010 010100 111110 010100 000111 101100 101111
K7 = 111011 001000 010010 110111 111101 100001 100010 111100
K8 = 111101 111000 101000 111010 110000 010011 101111 111011
K9 = 111000 001101 101111 101011 111011 011110 011110 000001
K10 = 101100 011111 001101 000111 101110 100100 011001 001111
K11 = 001000 010101 111111 010011 110111 101101 001110 000110
K12 = 011101 010111 000111 110101 100101 000110 011111 101001
K13 = 100101 111100 010111 010001 111110 101011 101001 000001
K14 = 010111 110100 001110 110111 111100 101110 011100 111010
K15 = 101111 111001 000110 001101 001111 010011 111100 001010
K16 = 110010 110011 110110 001011 000011 100001 011111 110101
Proses Enkripsi 64 Bit Plaintext
• Permutasi awal
• Membagi plaintext menjadi 2, bagian kiri Li dan bagian kanan Ri,
dimana, i = 1, 2, 3, …., 16
• Bagian Kanan Ri-1 menjadi bagian kiri Li
• Menghitung fungsi Feistel (f) dengan input bagian kanan Ri-1 dan
subkey Kn, dimana n = 1, 2, 3, …., 16
• Operasi XOR antara bagian kiri Li-1 dan fungsi Feistel (f), kemudian
menjadi bagian kanan Ri
• Permutasi akhir
Initial Permutation (IP)
• Plaintext sepanjang 64 bit di-permutasi
berdasarkan tabel IP
• Pada tabel IP bit ke-1 adalah bit ke-58
dari plaintext, bit ke-2 adalah bit ke-50
dari plaintext, hingga bit terakhir adalah
bit ke-7 dari plaintext
• Bila M adalah plaintext, yaitu :
M = 0123456789ABCDEF
M = 0000 0001 0010 0011 0100 0101
0110 0111 1000 1001 1010 1011
1100 1101 1110 1111
• M di-permutasi menjadi IP
IP = 1100 1100 0000 0000 1100 1100
1111 1111 1111 0000 1010 1010
1111 0000 1010 1010
Membagi Plaintext Menjadi 2 Bagian
• Blok IP dibagi menjadi 2 yaitu bagian kiri L0 32 bit dan bagian
kanan R0 32 bit
• IP = 1100 1100 0000 0000 1100 1100 1111 1111 L0
1111 0000 1010 1010 1111 0000 1010 1010 R0
• L0 = 1100 1100 0000 0000 1100 1100 1111 1111
R0 = 1111 0000 1010 1010 1111 0000 1010 1010
L1 = R0 = 1111 0000 1010 1010 1111 0000 1010 1010
• Bagian kanan R0 akan diletakkan pada bagian kiri L1 tanpa perubahan
dimana, i = 1, 2, 3, …., 16
Fungsi Feistel (f)
• Untuk menghitung
R1 = L0 ⊕ f(R0,K1), maka perlu
menghitung f(R0,K1)
• Untuk memperoleh f(R0,K1)
harus mengubah panjang R0
dari 32 bit menjadi 48 bit, untuk
melakukan hal tersebut perlu
menghitung fungsi E(Rn-1) yang
memiliki input 32 blok dan
output 48 bit
Tabel Seleksi Bit E
Contoh :
• Bit ke-1 adalah bit ke-32 dari R0
• Bit ke-2 adalah bit ke-1 dari R0
• Bit ke-48 adalah bit ke-1 dari R0
• R0 = 1111 0000 1010 1010
1111 0000 1010 1010
• E(R0) = 011110 100001 010101
010101 011110 100001
010101 010101
• Tiap blok yang awalnya 4 bit
kini berisi 6 bit
Operasi XOR antara Rn-1 dan K1
• Untuk memperoleh nilai dari fungsi Feistel maka perlu dihitung
Kn ⊕ E(Rn-1)
• Contoh :
K1 = 000110 110000 001011 101111111111 000111 000001 110010
E(R0) = 011110 100001 010101 010101 011110 100001 010101 010101
K1 ⊕ E(R0) = 011000 010001 011110 111010 100001 100110 010100 100111
• Hasil dari operasi XOR diatas adalah 8 blok yang terdiri atas 6 bit tiap
blok , kemudian perlu diubah agar menjadi 8 blok yang terdiri atas 4
bit tiap bloknya, menggunakan tabel S-Box
Aturan S-BOX
• Kn + E(Rn-1) =B1B2B3B4B5B6B7B8
• S1(B1)S2(B2)S3(B3)S4(B4)S5(B5)S6(B6)S7(B7)S8(B8)
• Bn terdiri atas 6 bit, bit ke-1 dan ke-6
menunjukkan bilangan biner dengan range 00 –
11 (0 – 3)
• Bit ke-2 sampai ke-5 pada Bn menunjukkan
bilangan biner dengan range 0000 – 1111 (0 – 15)
Tabel S-BOX 1
Tabel S-BOX 2
Tabel S-BOX 3
Tabel S-BOX 4
Tabel S-BOX 5
Tabel S-BOX 6
Tabel S-BOX 7
Tabel S-BOX 8
Contoh
• K1 ⊕ E(R0) = 011000 010001 011110 111010 100001 100110 010100 100111
S1(B1) S2(B2) S3(B3) S4(B4) S5(B5) S6(B6) S7(B7) S8(B8)
Misalkan S1(B1) = 011000, bit ke-1 adalah 0 dan bit ke-6 adalah 0, maka
desimalnya adalah 00 =0. Sedangkan bit ke-2 hingga 5 adalah 1100,
maka desimalnya adalah 12. Maka dapat kita lihat pada tabel S-Box 1,
diperoleh nilai desimal 5, yang mana binernya adalah 0101
Sehingga,
S1(B1) S2(B2) S3(B3) S4(B4) S5(B5) S6(B6) S7(B7) S8(B8)
0101 1100 1000 0010 1011 0101 1001 0111
Tabel Permutasi P
• Proses terakhir untuk memperoleh nilai fungsi feistel yaitu :
f = P(S1(B1)S2(B2)...S8(B8))
• Permutasi P menggunakan tabel permutasi, dimana inputnya adalah
32 bit dan outputnya adalah 32 bit
Perhitungan Fungsi Feistel
f = P(S1(B1)S2(B2)...S8(B8))
S1(B1)S2(B2)S3(B3)S4(B4)S5(B5)S6(B6)S7(B7)S8(B8)
0101 1100 1000 0010 1011 0101 1001 0111
f = 0010 0011 0100 1010 1010 1001 1011 1011
= 1100 1100 0000 0000 1100 1100 1111 1111
⊕ 0010 0011 0100 1010 1010 1001 1011 1011
= 1110 1111 0100 1010 0110 0101 0100 0100
R1 = L0 ⊕ f(R0,K1),
Proses Selanjutnya
• Pada putaran ke-2 adalah L2 = R1 dan R2 =L1 ⊕ f(R1, K2)
• Demikian seterusnya hingga putaran ke-16
• Pada putaran ke-16 yaitu blok L16 dan R16 akan ditukar posisinya
sehingga menjadi R16L16
• Kemudian dilakukan permutasi akhir berdasarkan tabel permutasi IP-1
Tabel Permutasi IP-1
L16 = 0100 0011 0100 0010
0011 0010 0011 0100
R16 = 0000 1010 0100 1100
1101 1001 1001 0101
R16L16 = 00001010 01001100
11011001 10010101
01000011 01000010
00110010 00110100
IP-1 = 10000101 11101000 00010011
01010100 00001111 00001010
10110100 00000101
IP-1 = 85E813540F0AB405.
Hasil Proses Enkripsi
• Plaintext M = 0123456789ABCDEF
• Original key K = 133457799BBCDFF1
• Ciphertext C = 85E813540F0AB405
• Untuk proses dekripsi adalah kebalikan dari proses enkripsi,
langkahnya sama seperti enkripsi, tetapi urutan subkey yang
digunakan terbalik
• Bila enkripsi subkey 1 untuk round 1 hingga subkey 16 untuk round 16
• Bila dekripsi subkey 16 untuk round 1 hingga subkey 1 untuk round 16
Triple Data Encryption Standard (3DES)

More Related Content

What's hot

Pembuktian Sifat – Sifat Operasi Matriks
Pembuktian Sifat – Sifat Operasi MatriksPembuktian Sifat – Sifat Operasi Matriks
Pembuktian Sifat – Sifat Operasi Matriks
Ipit Sabrina
 
Latihan soal relasi dan fungsi
Latihan soal relasi dan fungsiLatihan soal relasi dan fungsi
Latihan soal relasi dan fungsi
Tris Yubrom
 
Contoh soal Metode Simpleks
Contoh soal Metode SimpleksContoh soal Metode Simpleks
Contoh soal Metode Simpleks
Reza Mahendra
 
Metode maximum likelihood
Metode maximum likelihoodMetode maximum likelihood
Metode maximum likelihood
ririn12
 
Contoh soal Teori antrian khusus Poisson
Contoh soal Teori antrian khusus PoissonContoh soal Teori antrian khusus Poisson
Contoh soal Teori antrian khusus Poisson
Lilies DLiestyowati
 
(8.8.1) soal dan pembahasan teorema pythagoras, matematika sltp kelas 8
(8.8.1) soal dan pembahasan teorema pythagoras, matematika sltp kelas 8(8.8.1) soal dan pembahasan teorema pythagoras, matematika sltp kelas 8
(8.8.1) soal dan pembahasan teorema pythagoras, matematika sltp kelas 8
kreasi_cerdik
 

What's hot (20)

Contoh Soal Matematika Kombinatorik
Contoh Soal Matematika KombinatorikContoh Soal Matematika Kombinatorik
Contoh Soal Matematika Kombinatorik
 
Pembuktian Sifat – Sifat Operasi Matriks
Pembuktian Sifat – Sifat Operasi MatriksPembuktian Sifat – Sifat Operasi Matriks
Pembuktian Sifat – Sifat Operasi Matriks
 
Modul SMK Kurikulum 2013. KD.3.19.Persamaan Fungsi Kuadrat
Modul SMK Kurikulum 2013. KD.3.19.Persamaan Fungsi KuadratModul SMK Kurikulum 2013. KD.3.19.Persamaan Fungsi Kuadrat
Modul SMK Kurikulum 2013. KD.3.19.Persamaan Fungsi Kuadrat
 
proses poisson
proses poissonproses poisson
proses poisson
 
Analisis korelasi-berganda
Analisis korelasi-bergandaAnalisis korelasi-berganda
Analisis korelasi-berganda
 
Materi 4 penyelesaian spl tiga atau lebih variabel
Materi 4 penyelesaian spl tiga atau lebih variabelMateri 4 penyelesaian spl tiga atau lebih variabel
Materi 4 penyelesaian spl tiga atau lebih variabel
 
Integral Lipat Dua ( Kalkulus 2 )
Integral Lipat Dua ( Kalkulus 2 )Integral Lipat Dua ( Kalkulus 2 )
Integral Lipat Dua ( Kalkulus 2 )
 
Latihan soal relasi dan fungsi
Latihan soal relasi dan fungsiLatihan soal relasi dan fungsi
Latihan soal relasi dan fungsi
 
Modul kd.3.20. Invers Fungsi dan Fungsi Komposisi SMA/SMK
Modul kd.3.20. Invers Fungsi dan Fungsi Komposisi SMA/SMKModul kd.3.20. Invers Fungsi dan Fungsi Komposisi SMA/SMK
Modul kd.3.20. Invers Fungsi dan Fungsi Komposisi SMA/SMK
 
Transformasi elementer
Transformasi elementerTransformasi elementer
Transformasi elementer
 
Soal peta kendali
Soal peta kendali Soal peta kendali
Soal peta kendali
 
Contoh soal Metode Simpleks
Contoh soal Metode SimpleksContoh soal Metode Simpleks
Contoh soal Metode Simpleks
 
Metode maximum likelihood
Metode maximum likelihoodMetode maximum likelihood
Metode maximum likelihood
 
Distribusi Seragam, Bernoulli, dan Binomial
Distribusi Seragam, Bernoulli, dan BinomialDistribusi Seragam, Bernoulli, dan Binomial
Distribusi Seragam, Bernoulli, dan Binomial
 
LKPD Fungsi Kuadrat
LKPD Fungsi KuadratLKPD Fungsi Kuadrat
LKPD Fungsi Kuadrat
 
Soal Pascal OSN Komputer
Soal Pascal OSN KomputerSoal Pascal OSN Komputer
Soal Pascal OSN Komputer
 
Contoh soal Teori antrian khusus Poisson
Contoh soal Teori antrian khusus PoissonContoh soal Teori antrian khusus Poisson
Contoh soal Teori antrian khusus Poisson
 
(8.8.1) soal dan pembahasan teorema pythagoras, matematika sltp kelas 8
(8.8.1) soal dan pembahasan teorema pythagoras, matematika sltp kelas 8(8.8.1) soal dan pembahasan teorema pythagoras, matematika sltp kelas 8
(8.8.1) soal dan pembahasan teorema pythagoras, matematika sltp kelas 8
 
Distribusi normal
Distribusi normalDistribusi normal
Distribusi normal
 
Contoh soal dan penyelesaian metode biseksi
Contoh soal dan penyelesaian metode biseksiContoh soal dan penyelesaian metode biseksi
Contoh soal dan penyelesaian metode biseksi
 

Similar to Data Encryption Standard (DES)

Bab 6 sistem bilangan
Bab 6   sistem bilanganBab 6   sistem bilangan
Bab 6 sistem bilangan
Fisma Ananda
 
Konverter heksadesimal-ke-biner
Konverter heksadesimal-ke-binerKonverter heksadesimal-ke-biner
Konverter heksadesimal-ke-biner
Azizah Sanabill
 
Data Encryption Standard (DES).ppt
Data Encryption Standard (DES).pptData Encryption Standard (DES).ppt
Data Encryption Standard (DES).ppt
A2KAROGANHD
 

Similar to Data Encryption Standard (DES) (20)

Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
 
Des
DesDes
Des
 
Bab vi sistembilangan
Bab vi sistembilanganBab vi sistembilangan
Bab vi sistembilangan
 
Bab 6 sistem bilangan
Bab 6   sistem bilanganBab 6   sistem bilangan
Bab 6 sistem bilangan
 
Number system
Number system Number system
Number system
 
TABEL ALAMAT IP.pptx
TABEL ALAMAT IP.pptxTABEL ALAMAT IP.pptx
TABEL ALAMAT IP.pptx
 
Sistem bilangan
Sistem bilanganSistem bilangan
Sistem bilangan
 
Kriptografi - Data Encryption Standard
Kriptografi - Data Encryption StandardKriptografi - Data Encryption Standard
Kriptografi - Data Encryption Standard
 
16. representasi data 4 jul
16. representasi data 4   jul16. representasi data 4   jul
16. representasi data 4 jul
 
Stream cipher 1488292373
Stream cipher 1488292373Stream cipher 1488292373
Stream cipher 1488292373
 
Information Mathematics Theory
Information Mathematics TheoryInformation Mathematics Theory
Information Mathematics Theory
 
Otp2
Otp2Otp2
Otp2
 
RL_20110921
RL_20110921RL_20110921
RL_20110921
 
Konverter heksadesimal-ke-biner
Konverter heksadesimal-ke-binerKonverter heksadesimal-ke-biner
Konverter heksadesimal-ke-biner
 
Tugas pti 6
Tugas pti 6Tugas pti 6
Tugas pti 6
 
Kriptografi - Stream Cipher
Kriptografi - Stream CipherKriptografi - Stream Cipher
Kriptografi - Stream Cipher
 
Data Encryption Standard (DES).ppt
Data Encryption Standard (DES).pptData Encryption Standard (DES).ppt
Data Encryption Standard (DES).ppt
 
Elektronika Digital.pptx
Elektronika Digital.pptxElektronika Digital.pptx
Elektronika Digital.pptx
 
Materi undig
Materi undigMateri undig
Materi undig
 
Pertemuan 2 AlStrukDa Ulalalaaaaaa hihi.pptx
Pertemuan 2 AlStrukDa Ulalalaaaaaa hihi.pptxPertemuan 2 AlStrukDa Ulalalaaaaaa hihi.pptx
Pertemuan 2 AlStrukDa Ulalalaaaaaa hihi.pptx
 

More from Lusiana Diyan

Kemampuan Berkomunikasi 6 - Menyelesaikan Pesan Bisnis
Kemampuan Berkomunikasi 6 - Menyelesaikan Pesan BisnisKemampuan Berkomunikasi 6 - Menyelesaikan Pesan Bisnis
Kemampuan Berkomunikasi 6 - Menyelesaikan Pesan Bisnis
Lusiana Diyan
 

More from Lusiana Diyan (20)

Komunikasi Bisnis yang Efektif
Komunikasi Bisnis yang EfektifKomunikasi Bisnis yang Efektif
Komunikasi Bisnis yang Efektif
 
Berkomunikasi dalam Tim
Berkomunikasi dalam TimBerkomunikasi dalam Tim
Berkomunikasi dalam Tim
 
Berkomunikasi di Dunia dengan Keragaman
Berkomunikasi di Dunia dengan KeragamanBerkomunikasi di Dunia dengan Keragaman
Berkomunikasi di Dunia dengan Keragaman
 
Menulis Pesan Bisnis
Menulis Pesan BisnisMenulis Pesan Bisnis
Menulis Pesan Bisnis
 
Kemampuan Berkomunikasi 6 - Menyelesaikan Pesan Bisnis
Kemampuan Berkomunikasi 6 - Menyelesaikan Pesan BisnisKemampuan Berkomunikasi 6 - Menyelesaikan Pesan Bisnis
Kemampuan Berkomunikasi 6 - Menyelesaikan Pesan Bisnis
 
Menulis Pesan Bisnis
Menulis Pesan BisnisMenulis Pesan Bisnis
Menulis Pesan Bisnis
 
Vocabulary Engineering Enrichment 3
Vocabulary Engineering Enrichment 3Vocabulary Engineering Enrichment 3
Vocabulary Engineering Enrichment 3
 
Vocabulary Engineering Enrichment 2
Vocabulary Engineering Enrichment 2Vocabulary Engineering Enrichment 2
Vocabulary Engineering Enrichment 2
 
Vocabulary Engineering Enrichment
Vocabulary Engineering EnrichmentVocabulary Engineering Enrichment
Vocabulary Engineering Enrichment
 
DESIGN THINGKING & PROJECT MANAGEMENT
DESIGN THINGKING & PROJECT MANAGEMENTDESIGN THINGKING & PROJECT MANAGEMENT
DESIGN THINGKING & PROJECT MANAGEMENT
 
Tutorial Membuat Simple Crane Menggunakan Coppeliasim
Tutorial Membuat Simple Crane Menggunakan CoppeliasimTutorial Membuat Simple Crane Menggunakan Coppeliasim
Tutorial Membuat Simple Crane Menggunakan Coppeliasim
 
CRUD pada Android Studio menggunakan MySQL
CRUD pada Android Studio menggunakan MySQLCRUD pada Android Studio menggunakan MySQL
CRUD pada Android Studio menggunakan MySQL
 
Kontrol LED melalui Web Server
Kontrol LED melalui Web ServerKontrol LED melalui Web Server
Kontrol LED melalui Web Server
 
Installasi NodeMCU
Installasi NodeMCUInstallasi NodeMCU
Installasi NodeMCU
 
Akses GPIO pada Raspberry Pi
Akses GPIO pada Raspberry PiAkses GPIO pada Raspberry Pi
Akses GPIO pada Raspberry Pi
 
Building A Simple Robot in VREP
Building A Simple Robot in VREPBuilding A Simple Robot in VREP
Building A Simple Robot in VREP
 
Tutorial Menggunakan Software Eagle
Tutorial Menggunakan Software EagleTutorial Menggunakan Software Eagle
Tutorial Menggunakan Software Eagle
 
Proses Rekayasa Perangkat Lunak
Proses Rekayasa Perangkat LunakProses Rekayasa Perangkat Lunak
Proses Rekayasa Perangkat Lunak
 
Produk Rekasaya Perangkat Lunak
Produk Rekasaya Perangkat LunakProduk Rekasaya Perangkat Lunak
Produk Rekasaya Perangkat Lunak
 
Open Loop Analog Control System - Motor DC
Open Loop Analog Control System - Motor DCOpen Loop Analog Control System - Motor DC
Open Loop Analog Control System - Motor DC
 

Recently uploaded

MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++
FujiAdam
 
ppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptx
ppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptxppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptx
ppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptx
Arisatrianingsih
 
SOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptx
SOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptxSOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptx
SOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptx
FahrizalTriPrasetyo
 
Manajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptx
Manajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptxManajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptx
Manajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptx
arifyudianto3
 
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptx
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptxPresentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptx
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptx
yoodika046
 
Abortion Pills In Doha // QATAR (+966572737505 ) Get Cytotec
Abortion Pills In Doha // QATAR (+966572737505 ) Get CytotecAbortion Pills In Doha // QATAR (+966572737505 ) Get Cytotec
Abortion Pills In Doha // QATAR (+966572737505 ) Get Cytotec
Abortion pills in Riyadh +966572737505 get cytotec
 
2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx
2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx
2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx
EnginerMine
 

Recently uploaded (16)

MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++
 
ppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptx
ppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptxppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptx
ppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptx
 
Materi Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptx
Materi Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptxMateri Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptx
Materi Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptx
 
SOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptx
SOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptxSOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptx
SOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptx
 
Manajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptx
Manajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptxManajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptx
Manajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptx
 
sample for Flow Chart Permintaan Spare Part
sample for Flow Chart Permintaan Spare Partsample for Flow Chart Permintaan Spare Part
sample for Flow Chart Permintaan Spare Part
 
POWER POINT TEKLING UNTUK SARJANA KEATAS
POWER POINT TEKLING UNTUK SARJANA KEATASPOWER POINT TEKLING UNTUK SARJANA KEATAS
POWER POINT TEKLING UNTUK SARJANA KEATAS
 
Pengolahan Kelapa Sawit 1 pabrik pks.pdf
Pengolahan Kelapa Sawit 1 pabrik pks.pdfPengolahan Kelapa Sawit 1 pabrik pks.pdf
Pengolahan Kelapa Sawit 1 pabrik pks.pdf
 
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdfTEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
 
Presentasi gedung jenjang 6 - Isman Kurniawan.ppt
Presentasi gedung jenjang 6 - Isman Kurniawan.pptPresentasi gedung jenjang 6 - Isman Kurniawan.ppt
Presentasi gedung jenjang 6 - Isman Kurniawan.ppt
 
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptx
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptxPresentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptx
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptx
 
BAB_3_Teorema superposisi_thevenin_norton (1).ppt
BAB_3_Teorema superposisi_thevenin_norton (1).pptBAB_3_Teorema superposisi_thevenin_norton (1).ppt
BAB_3_Teorema superposisi_thevenin_norton (1).ppt
 
Abortion Pills In Doha // QATAR (+966572737505 ) Get Cytotec
Abortion Pills In Doha // QATAR (+966572737505 ) Get CytotecAbortion Pills In Doha // QATAR (+966572737505 ) Get Cytotec
Abortion Pills In Doha // QATAR (+966572737505 ) Get Cytotec
 
2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx
2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx
2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx
 
UTILITAS BANGUNAN BERUPA PENANGKAL PETIR.pptx
UTILITAS BANGUNAN BERUPA PENANGKAL PETIR.pptxUTILITAS BANGUNAN BERUPA PENANGKAL PETIR.pptx
UTILITAS BANGUNAN BERUPA PENANGKAL PETIR.pptx
 
Laporan Tinjauan Manajemen HSE/Laporan HSE Triwulanpptx
Laporan Tinjauan Manajemen HSE/Laporan HSE TriwulanpptxLaporan Tinjauan Manajemen HSE/Laporan HSE Triwulanpptx
Laporan Tinjauan Manajemen HSE/Laporan HSE Triwulanpptx
 

Data Encryption Standard (DES)

  • 2. Data Encryption Standard (DES) • Mengenkripsi blok plaintext sepanjang 64 bit • Key yang digunakan sepanjang 56 bit • Each round of DES is a Feistel cipher dimana, i = 1, 2, 3, …., 16 Li-1 Ri-1 ,K1 Ri-1 Li Ri Ki
  • 3. Struktur DES • Step 1: Create 16 subkeys, each round uses a different 48-bit subkey • Step 2: Encode each 64-bit block of data.
  • 4.
  • 5.
  • 6.
  • 7. Membangkitkan Round Key (1) • Setelah melalui proses permutasi, selanjutnya adalah proses Shift Left • Cipher key sepanjang 56 bit dibagi 2 bagian (2 × 28 bit) kemudian tiap bagian digeser 1 atau 2 bit ke kiri, sesuai urutan round yaitu :
  • 8. Cipher key (K+) 56 bit dibagi menjadi 2 bagian yaitu Cn dan Dn, dimana 1 ≤ n ≤ 16 K+ = 1111000 0110011 0010101 0101111 0101010 1011001 1001111 0001111 C0 = 1111000011001100101010101111 D0 = 0101010101100110011110001111 C1 = 1110000110011001010101011111 D1 = 1010101011001100111100011110 C2 = 1100001100110010101010111111 D2 = 0101010110011001111000111101 C3 = 0000110011001010101011111111 D3 = 0101011001100111100011110101 C4 = 0011001100101010101111111100 D4 = 0101100110011110001111010101 C5 = 1100110010101010111111110000 D5 = 0110011001111000111101010101 C6 = 0011001010101011111111000011 D6 = 1001100111100011110101010101 C7 = 1100101010101111111100001100 D7 = 0110011110001111010101010110 C8 = 0010101010111111110000110011 D8 = 1001111000111101010101011001 C9 = 0101010101111111100001100110 D9 = 0011110001111010101010110011 C10 = 0101010111111110000110011001 D10 = 1111000111101010101011001100 C11 = 0101011111111000011001100101 D11 = 1100011110101010101100110011 C12 = 0101111111100001100110010101 D12 = 0001111010101010110011001111 C13 = 0111111110000110011001010101 D13 = 0111101010101011001100111100 C14 = 1111111000011001100101010101 D14 = 1110101010101100110011110001 C15 = 1111100001100110010101010111 D15 = 1010101010110011001111000111 C16 = 1111000011001100101010101111 D16 = 0101010101100110011110001111
  • 9. Membangkitkan Round Key (2) • Setelah melalui proses Shift Left, selanjutnya adalah Kompresi D-Box untuk mengubah 56 bit cipher key menjadi 48 bit round key / subkey • Proses memperoleh 48 bit round key menggunakan tabel PC-2 berikut :
  • 10. • Hasil dari proses Shift Left yaitu Cn dan Dn selanjutnya diubah menjadi subkey Kn sepanjang 48 bit, menggunakan tabel PC-2. C1D1 = 1110000 1100110 0101010 1011111 1010101 0110011 0011110 0011110 K1 = 000110 110000 001011 101111 111111 000111 000001 110010 K2 = 011110 011010 111011 011001 110110 111100 100111 100101 K3 = 010101 011111 110010 001010 010000 101100 111110 011001 K4 = 011100 101010 110111 010110 110110 110011 010100 011101 K5 = 011111 001110 110000 000111 111010 110101 001110 101000 K6 = 011000 111010 010100 111110 010100 000111 101100 101111 K7 = 111011 001000 010010 110111 111101 100001 100010 111100 K8 = 111101 111000 101000 111010 110000 010011 101111 111011 K9 = 111000 001101 101111 101011 111011 011110 011110 000001 K10 = 101100 011111 001101 000111 101110 100100 011001 001111 K11 = 001000 010101 111111 010011 110111 101101 001110 000110 K12 = 011101 010111 000111 110101 100101 000110 011111 101001 K13 = 100101 111100 010111 010001 111110 101011 101001 000001 K14 = 010111 110100 001110 110111 111100 101110 011100 111010 K15 = 101111 111001 000110 001101 001111 010011 111100 001010 K16 = 110010 110011 110110 001011 000011 100001 011111 110101
  • 11. Proses Enkripsi 64 Bit Plaintext • Permutasi awal • Membagi plaintext menjadi 2, bagian kiri Li dan bagian kanan Ri, dimana, i = 1, 2, 3, …., 16 • Bagian Kanan Ri-1 menjadi bagian kiri Li • Menghitung fungsi Feistel (f) dengan input bagian kanan Ri-1 dan subkey Kn, dimana n = 1, 2, 3, …., 16 • Operasi XOR antara bagian kiri Li-1 dan fungsi Feistel (f), kemudian menjadi bagian kanan Ri • Permutasi akhir
  • 12. Initial Permutation (IP) • Plaintext sepanjang 64 bit di-permutasi berdasarkan tabel IP • Pada tabel IP bit ke-1 adalah bit ke-58 dari plaintext, bit ke-2 adalah bit ke-50 dari plaintext, hingga bit terakhir adalah bit ke-7 dari plaintext • Bila M adalah plaintext, yaitu : M = 0123456789ABCDEF M = 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111 • M di-permutasi menjadi IP IP = 1100 1100 0000 0000 1100 1100 1111 1111 1111 0000 1010 1010 1111 0000 1010 1010
  • 13. Membagi Plaintext Menjadi 2 Bagian • Blok IP dibagi menjadi 2 yaitu bagian kiri L0 32 bit dan bagian kanan R0 32 bit • IP = 1100 1100 0000 0000 1100 1100 1111 1111 L0 1111 0000 1010 1010 1111 0000 1010 1010 R0 • L0 = 1100 1100 0000 0000 1100 1100 1111 1111 R0 = 1111 0000 1010 1010 1111 0000 1010 1010 L1 = R0 = 1111 0000 1010 1010 1111 0000 1010 1010 • Bagian kanan R0 akan diletakkan pada bagian kiri L1 tanpa perubahan dimana, i = 1, 2, 3, …., 16
  • 14. Fungsi Feistel (f) • Untuk menghitung R1 = L0 ⊕ f(R0,K1), maka perlu menghitung f(R0,K1) • Untuk memperoleh f(R0,K1) harus mengubah panjang R0 dari 32 bit menjadi 48 bit, untuk melakukan hal tersebut perlu menghitung fungsi E(Rn-1) yang memiliki input 32 blok dan output 48 bit
  • 15. Tabel Seleksi Bit E Contoh : • Bit ke-1 adalah bit ke-32 dari R0 • Bit ke-2 adalah bit ke-1 dari R0 • Bit ke-48 adalah bit ke-1 dari R0 • R0 = 1111 0000 1010 1010 1111 0000 1010 1010 • E(R0) = 011110 100001 010101 010101 011110 100001 010101 010101 • Tiap blok yang awalnya 4 bit kini berisi 6 bit
  • 16. Operasi XOR antara Rn-1 dan K1 • Untuk memperoleh nilai dari fungsi Feistel maka perlu dihitung Kn ⊕ E(Rn-1) • Contoh : K1 = 000110 110000 001011 101111111111 000111 000001 110010 E(R0) = 011110 100001 010101 010101 011110 100001 010101 010101 K1 ⊕ E(R0) = 011000 010001 011110 111010 100001 100110 010100 100111 • Hasil dari operasi XOR diatas adalah 8 blok yang terdiri atas 6 bit tiap blok , kemudian perlu diubah agar menjadi 8 blok yang terdiri atas 4 bit tiap bloknya, menggunakan tabel S-Box
  • 17. Aturan S-BOX • Kn + E(Rn-1) =B1B2B3B4B5B6B7B8 • S1(B1)S2(B2)S3(B3)S4(B4)S5(B5)S6(B6)S7(B7)S8(B8) • Bn terdiri atas 6 bit, bit ke-1 dan ke-6 menunjukkan bilangan biner dengan range 00 – 11 (0 – 3) • Bit ke-2 sampai ke-5 pada Bn menunjukkan bilangan biner dengan range 0000 – 1111 (0 – 15)
  • 22. Contoh • K1 ⊕ E(R0) = 011000 010001 011110 111010 100001 100110 010100 100111 S1(B1) S2(B2) S3(B3) S4(B4) S5(B5) S6(B6) S7(B7) S8(B8) Misalkan S1(B1) = 011000, bit ke-1 adalah 0 dan bit ke-6 adalah 0, maka desimalnya adalah 00 =0. Sedangkan bit ke-2 hingga 5 adalah 1100, maka desimalnya adalah 12. Maka dapat kita lihat pada tabel S-Box 1, diperoleh nilai desimal 5, yang mana binernya adalah 0101 Sehingga, S1(B1) S2(B2) S3(B3) S4(B4) S5(B5) S6(B6) S7(B7) S8(B8) 0101 1100 1000 0010 1011 0101 1001 0111
  • 23. Tabel Permutasi P • Proses terakhir untuk memperoleh nilai fungsi feistel yaitu : f = P(S1(B1)S2(B2)...S8(B8)) • Permutasi P menggunakan tabel permutasi, dimana inputnya adalah 32 bit dan outputnya adalah 32 bit
  • 24. Perhitungan Fungsi Feistel f = P(S1(B1)S2(B2)...S8(B8)) S1(B1)S2(B2)S3(B3)S4(B4)S5(B5)S6(B6)S7(B7)S8(B8) 0101 1100 1000 0010 1011 0101 1001 0111 f = 0010 0011 0100 1010 1010 1001 1011 1011 = 1100 1100 0000 0000 1100 1100 1111 1111 ⊕ 0010 0011 0100 1010 1010 1001 1011 1011 = 1110 1111 0100 1010 0110 0101 0100 0100 R1 = L0 ⊕ f(R0,K1),
  • 25. Proses Selanjutnya • Pada putaran ke-2 adalah L2 = R1 dan R2 =L1 ⊕ f(R1, K2) • Demikian seterusnya hingga putaran ke-16 • Pada putaran ke-16 yaitu blok L16 dan R16 akan ditukar posisinya sehingga menjadi R16L16 • Kemudian dilakukan permutasi akhir berdasarkan tabel permutasi IP-1
  • 26. Tabel Permutasi IP-1 L16 = 0100 0011 0100 0010 0011 0010 0011 0100 R16 = 0000 1010 0100 1100 1101 1001 1001 0101 R16L16 = 00001010 01001100 11011001 10010101 01000011 01000010 00110010 00110100 IP-1 = 10000101 11101000 00010011 01010100 00001111 00001010 10110100 00000101 IP-1 = 85E813540F0AB405.
  • 27. Hasil Proses Enkripsi • Plaintext M = 0123456789ABCDEF • Original key K = 133457799BBCDFF1 • Ciphertext C = 85E813540F0AB405 • Untuk proses dekripsi adalah kebalikan dari proses enkripsi, langkahnya sama seperti enkripsi, tetapi urutan subkey yang digunakan terbalik • Bila enkripsi subkey 1 untuk round 1 hingga subkey 16 untuk round 16 • Bila dekripsi subkey 16 untuk round 1 hingga subkey 1 untuk round 16
  • 28. Triple Data Encryption Standard (3DES)