H-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi.
|
|
|
- Leony Darmadi
- 9 tahun lalu
- Tontonan:
Transkripsi
1 H-Playfair Cipher Hasanul Hakim / NIM : ) 1) Program Studi Teknik Informatika ITB, Bandung, [email protected], [email protected] Abstract Playfair Cipher memiliki banyak kelemahan. Playfair Cipher dapat diserang dengan menggunakan teknik frekuensi distribusi huruf ganda pada suatu bahasa. Selain itu, Playfair Cipher tidak menyertakan huruf J sehingga bisa menimbulkan ambiguitas pada saat dekripsi. H-Playfair Cipher termasuk kedalam polygram cipher, salah satu tipe dari cipher subtitusi. H- Playfair Cipher adalah algoritma kriptografi yang mampu mengatasi kelemahan algoritma playfair biasa. H-Playfair Cipher menambah langkah algoritma Playfair biasa ditambah kunci diperluas menjadi bujursangkar 6x6. Tambahan langkah memiliki kemiripan dengan varian vigenere, tetapi fungsi penambahannya berbeda. Makalah ini membahas tentang algoritma H-Playfair, keamanan H-Playfair, kekuatan dan kelemahan H- Playfair, serta kriptanalisis terhadap H-Playfair. Kriptanalisis yang dilakukan meliputi exhaustive attack, metode exhaustive key search, ciphertext-only attack, known-plaintext attack, chosen-plaintext attack, adaptive-chosen-plaintext attack, chosenciphertext attack, dan teknik analisis frekuensi. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi. 1. PENDAHULUAN Playfair cipher adalah cipher klasik yang ditemukan oleh Sir Charles Wheatstone dan Baron Lyon Playfair[1]. Kekuatan dari algoritma ini adalah pada kuncinya yang menyusun bujursangkar 5x5. Kemungkinan kunci : 25! = Namun, playfair cipher bisa dipecahkan dengan teknik frekuensi distribusi ganda yaitu teknik yang menghitung frekuensi kemunculan pasangan dua huruf cipherteks yang kemudian dibandingkan dengan frekuensi pasangan dua huruf pada suatu bahasa. Disamping itu, hasil dekripsi playfair dapat menimbulkan ambiguitas karena saat enkripsi plainteks, semua huruf J pada plainteks diganti terlebih dahulu dengan huruf I. Serangan-serangan yang mungkin dihadapi terhadap algoritma kriptografi H-Playfair antara lain: 1. Exhaustive attack 2. Ciphertext-only attack 3. Known-plaintext attack 4. Chosen-plaintext attack 5. Adaptive-chosen-plaintext attack 6. Chosen-ciphertext attack 7. Teknik analisis frekuensi Teknik analisis frekuensi adalah teknik yang membandingkan distribusi kemunculan huruf pada ciphertext terhadap distribusi kemunculan huruf pada berbagai teks suatu bahasa. Lanjutannya adalah teknik analisis frekuensi pasangan huruf. Teknik analisis frekuensi pasangan huruf membandingkan distribusi dua huruf. Gambar 1 : frekuensi distribusi huruf bahasa inggris[2] Frekuensi kemunculan pasangan huruf dalam bahasa inggris dapat didekati dengan penghitungan pengalikan distribusi kemunculan sebuah huruf dengan distribusi huruf pasangannya. Jadi jika melihat pada gambar 1, frekuensi kemunculan pasangan huruf tertinggi adalah pasangan huruf t dan e. Algoritma kriptografi H-Playfair dikatakan aman apabila memenuhi kriteria berikut[1] : 1. Persamaan matematis yang menggambarkan operasi algoritma kriptografi sangat kompleks sehingga algoritma tidak mungkin dipecahkan secara analitik. 2. Biaya untuk memecahkan cipherteks melampaui nilai informasi yang terkandung di dalam cipherteks tersebut. 3. Waktu yang diperlukan untuk memecahkan cipherteks melampaui lamanya waktu informasi tersebut harus dijaga kerahasiaannya. 2. ALGORITMA H-PLAYFAIR H-Playfair termasuk kedalam polygram cipher sehingga H-Playfair dikategorikan juga algoritma kriptografi klasik. H-Playfair diciptakan sebagai 1
2 varian dari algoritma kriptografi playfair untuk mengatasi kelemahan playfair. Kunci H-Playfair adalah 26 huruf (a,b,c,d,,z) ditambah 10 buah angka (0,1,2,3,...,9) yang disusun di dalam bujur sangkar 6x6. Setiap bujur sangkar berisi huruf yang berbeda satu sama lain. Contoh kunci : S T A N D 5 E R C H B 6 K F G I L 7 M O P Q U 8 V W X Y Z J Gambar 2: kunci H-Playfair Algoritma enkripsi H-Playfair terdiri dari dua tahap. Yang pertama melakukan algoritma enkripsi sama dengan algoritma enkripsi playfair. Hanya saja bujursangkar berukuran 6x6 dan huruf j tetap ada. Tahap ke-dua melakukan algoritma lanjutan yang memiliki kemiripan dengan varian algorima kriptografi vigenere dengan fungsi substitusi berdasarkan jarak antar huruf di dalam bujursangkar 6x6. k p Enkripsi playfair c 1 bujur sangkar 6x6 k Enkripsi jarak bujur sangkar 6x6 c 2 Gambar 3: skema enkripsi H-Playfair Algoritma enkripsi H-Playfair adalah sebagai berikut : 1) Pesan yang akan dienkripsi dituliskan dalam pasangan huruf. Jika dalam pasangan terdapat huruf yang sama, sisipkan hurufhuruf dummy. Jika terdapat huruf yang belum berpasangan, maka pasangkan huruf tersebut dengan dummy. Contoh plainteks: saya hebat doong. Dummy: DMY, plainteks menjadi : sa ya he ba td od my on gd my 2) Lakukan algoritma seperti algoritma enkripsi playfair untuk mensubstitusikan semua pasangan huruf plainteks dengan bujursangkar kunci 6x6. Hasilnya menjadi : tn xn br cd a5 ut qv qt la qv 3) Hasil enkripsi tadi kemudian dikenakan algoritma enkripsi lanjutan. Huruf hasil enkripsi tadi dipasangkan dengan huruf pertama kunci untuk digantikan menjadi huruf baru menggunakan fungsi enkripsi jarak. Fungsi enkripsi jarak ini adalah menghitung jarak antara huruf yang akan dienkripsi dengan huruf kunci lalu mencari huruf dengan jarak yang sama terhadap kunci. Jika panjang kunci telah habis, sisanya diganti dengan huruf-huruf yang akan dienkripsi dari awal. contoh : plainteks: tn xn br cd kunci: st an d5 er (dari kotak 6x6) hasil: 55 gn 43 0l Untuk huruf r dengan kunci 5 menghasilkan karakter 3. Jarak karakter 5 dari karakter r pada kotak adalah 4 petak kanan dan satu petak atas. Sehingga karakter dengan 4 petak kanan dan 1 petak atas dari karakter 5 (kunci) adalah 3 (jika melewati batas atas dan kanan maka definisi satu petak atas adalah karakter paling bawah pada kotak 6x6 pada kolom yang sama dan karakter paling kiri pada kotak 6x6 pada baris yang sama ). S T A N D 5 E R C H B 6 K F G I L 7 M O P Q U 8 V W X Y Z J Gambar 4 : karakter r dan kunci 5 menghasilkan 3 Algoritma dekripsi kebalikan dari enkripsi yakni : 1) Cari karakter-karakter yang berjarak dari karakter kunci sama dengan karakter kunci ke cipherteks. 2) Lalu lakukan algoritma dekripsi playfair 3) Hilangkan dummy. 2
3 3. KRIPTANALISIS 3.1. Kekuatan algoritma kriptografi H-Playfair Meskipun H-Playfair termasuk algoritma kriptografi klasik, tetapi kemampuan H-Playfair setara dengan kemampuan algoritma kriptografi modern yang memiliki prinsip membingungkan (confusion) dan menyebar (diffusion) [1]. Prinsip Shannon yang dipenuhi H-Playfair: 1) Confusion H-Playfair menyembunyikan hubungan antara cipherteks dan plainteks. Tidak seperti caesar cipher yang setiap huruf yang sama diganti menjadi huruf yang sama pula. Begitu pula dengan algoritma kriptografi playfair, yang setiap dua huruf yang sama diganti menjadi dua huruf yang sama pula. Prinsip confusion dapat terpenuhi karena pada H-Playfair dilakukan enkripsi dua tahap, kedua tahap saling berbeda. Tahap pertama seperti tahapan enkripsi playfair yang masih bisa dipecahkan dengan teknik frekuensi kemunculan pasangan huruf. Tahap kedua mirip seperti varian vigenere tanpa kunci yang diulang-ulang untuk substitusi, tetapi penambahan huruf kunci dengan huruf plainteks ke-dua (hasil enkripsi tahap pertama H-Playfair) bergantung pada posisi huruf-huruf pada kotak kunci 6x6. Tahap ke-dua tidak bisa dipecahkan dengan metode kasiski karena kunci tidak diulang. Kelebihan tahap dua H-Playfair dibanding varian vigenere yang tanpa kunci berulang adalah varian vigenere yang tanpa kunci berulang masih bisa dipecahkan dengan menerka-nerka panjang kuncinya. Ketika panjang kunci yang diterka cocok dengan panjang kunci sebenarnya, plainteks akan dengan mudah didapatkan dengan fungsi substitusi balikan. Tahap ke-dua H-Playfair memiliki mekanisme substitusi tidak biasa sehingga perlu diketahui posisi-posisi huruf kunci pada kotak 6x6 untuk memecahkan cipherteks. Kelihatannya dengan tahap dua saja, algoritma H-Playfair sudah tangguh. Namun, teknik distribusi kemunculan setiap 36 huruf mampu memecahkan algoritma ini. Oleh karena itu, tahap dua perlu dikombinasikan dengan tahap pertama agar dapat mengatasi kelemahan-kelemahan tadi. Untuk memecahkan kombinasi tahap pertama dan tahap kedua ini harus dilakukan percobaan brute force mencari kunci. Banyaknya cara untuk memecahkan kunci H- Playfair adalah 36! cara. Jadi, H-Playfair memiliki sifat confusion (membingungkan). Sebagai bukti, lihat contoh pada langkah H-Playfair tahap dua yang telah diberikan. plainteks: sa ya he ba cipherteks1: tn xn br cd cipherteks2: 55 gn 43 0l huruf a tidak selalu berasosiasi dengan huruf yang sama. Begitu pula untuk pasangan huruf, pasangan huruf yang sama belum tentu menghasilkan pasangan huruf cipherteks yang sama. 2) Diffusion Pengubahan satu karakter plainteks dapat menyebabkan perubahan semua karakter cipherteks setelahnya. Pada tahap dua H- Playfair dilakukan substitusi tanpa kunci berulang lalu substitusi selanjutnya (untuk plainteks yang lebih panjang dari panjang kunci) berdasarkan cipherteks hasil tahap pertama sehingga statistik kemunculan huruf/karakter dan statistik hubungan plainteks dan cipherteks menjadi sulit diprediksikan Kelemahan algoritma kriptografi H-Playfair Kelemahan algoritma kriptografi H-Playfair adalah pembangkitan kuncinya. Panjang kunci ditentukan sebanyak 36 huruf/karakter dengan setiap hurufnya berbeda sehingga pengguna sulit mencari kunci yang mudah diingat untuk digunakan kembali pada saat dekripsi. Kelemahan ini bisa saja diatasi dengan pemangkasan huruf-huruf yang berulang dari kalimat yang mudah diingat. Namun, apabila hasil pemangkasan kurang dari 36 karakter, maka timbul masalah baru. Bila karakter sisa diisi secara default, penyerang menjadi lebih mudah memecahkan cipherteks hasil enkripsi. Metode lain untuk menutupi kelemahan tadi adalah dengan cara membangkitkan secara acak deret karakter untuk menempati kotak 6x6 tersisa yang kemudian disimpan didalam header plainteks. Kunci pun dibatasi tidak boleh lebih dari 36 karakter sehingga kompleksitas algoritma terbatas sebatas itu. Namun, jika diinginkan, dengan memasukkan kelebihan kunci ke kunci untuk tahapan ke-dua, maka 3
4 masalah ini bisa diselesaikan Keamanan algoritma kriptografi H-Playfair Algoritma kriptografi H-Playfair dikatakan relatif aman dibanding algoritma kriptografi klasik lainnya karena memenuhi sifat-sifat : 1) Algoritma kriptografi relatif kompleks. Pemecahan secara analitik sulit dilakukan, sulit mencari hubungan statistik antara plainteks dan cipherteks. 2) Waktu tercepat yang diperlukan untuk memecahkan H-Playfair apabila untuk membangkitkan satu buah kunci satu milidetik adalah 36! milidetik. 3) Biaya untuk memecahkan algoritma ini lebih tinggi dibanding algoritma klasik lainnya Analisis serangan terhadap H-Playfair Exhaustive attack atau brute force attack Serangan ini adalah mencoba semua kemungkinan kunci. Setiap plainteks yang diketahui dienkripsi dengan kunci terkaan untuk dicocokkan dengan cipherteks pasangannya. Kunci masukkan untuk algoritma kriptografi H- Playfair memiliki panjang 36 karakter. Oleh karena itu, serangan ini mencoba kunci sebanyak 36! untuk mendapatkan posisi-posisi yang cocok untuk huruf (a,b,c,d,,z) dan angka (0,1,2,3,,9) ciphertext-only attack Pendeduksian untuk mendapatkan P i+1 dari C i+1 = Ek(P i+1 ) tidak berguna dilakukan karena plainteks selanjutnya sulit dipecahkan tidak bisa ditentukan hanya dari cipherteks yang diketahui. Tidak ada known-plaintext attack Prinsip known-plaintext attack adalah menerka plainteks dari pasangan cipherteksnya yang bersesuaian akibat pesan yang memiliki format yang terstruktur. H-Playfair mencegah kemungkinan ini karena pada H-Playfair, untuk kata-kata yang sama berkemungkinan kecil mempunyai cipherteks yang sama pula, teratasi pada tahap dua enkripsi H-Playfair. Penduga bisa saja menduga suatu kata pada pesan yang terstruktur, tetapi dugaan itu hanya sebatas beberapa kata dan itupun hanya berupa terkaan yang sulit untuk dibuktikan chosen-plaintext attack Sama halnya dengan ciphertext-only attack, serangan ini tidak mampu mematahkan algoritma kriptografi H- Playfair. H-Playfair tidak menyebabkan adanya korelasi antara cipherteks dan plainteks adaptive-chosen-plaintext attack Serangan ini merupakan kasus khusus untuk serangan chosen-plainteks attack sehingga serangan ini pun sulit melumpuhkan H-Playfair chosen-ciphertext attack Jika cipherteks diketahui, maka plainteks yang telah dienkripsi oleh H-Playfair tetap sulit dicari. Jenis serangan ini tidak cocok untuk algoritma H-Playfair karena kunci pun tidak bersifat public Teknik distribusi frekuensi pasangan huruf Dengan bantuan komputer, frekuensi pasangan huruf hasil enkripsi algoritma kriptografi H-Playfair adalah sebagai berikut (yang ditampilkan adalah frekuensi pasangan yang memiliki distribusi tertinggi): Table 1 : tabel distribusi kemunculan pasangan huruf cipherteks (dihitung dari 5018 pasangan huruf pesan bahasa inggris) pasangan distribusi pasangan distribusi ER 6 GK 4 TR 6 1M 4 YE 5 NO 4 WA 5 CF 4 FG 5 4R 4 HB 5 E6 4 VE 5 RU 4 X2 5 SA 4 QX 5 UL 4 RI 5 8U 4 GW OP 5 O1 4 LU 4 FJ 4 TD 4 8P 4 WB 4 P3 4 K JE 4 J2 4 BY 4 LL 4 UT 4 QQ 3 H9 4 R7 3 Jika dibandingkan dengan distribusi frekuensi pasangan huruf pada bahasa inggris, maka tidak dapat dicari plainteks yang sebenarnya. 4. KESIMPULAN Kesimpulan yang dapat diambil dari makalah ini antara lain: 1. H-Playfair mengatasi kelemahan pada playfair biasa yang bisa dipecahkan dengan teknik frekuensi ganda. 2. H-Playfair aman untuk digunakan, relatif lebih aman dari algoritma kriptografi klasik biasa. 3. Serangan biasa sulit mematahkan algoritma 4
5 ini, kecuali dengan menggunakan pencarian kunci. 4. algoritma kriptografi H-Playfair tidak bisa dipecahkan dengan teknik frekuensi distribusi ganda. DAFTAR REFERENSI [1] Munir, Rinaldi. (2006). Diktat Kuliah IF5054 Kriptografi, Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung. [2] Bishop, David, Introduction to Cryptography with Java Applets, Grinnell college,
6 6
7 H-Playfair Cipher Hasanul Hakim / NIM : ) 1) Program Studi Teknik Informatika ITB, Bandung, [email protected], [email protected] Abstract Playfair Cipher memiliki banyak kelemahan. Playfair Cipher dapat diserang dengan menggunakan teknik frekuensi distribusi huruf ganda pada suatu bahasa. Selain itu, Playfair Cipher tidak menyertakan huruf J sehingga bisa menimbulkan ambiguitas pada saat dekripsi. H-Playfair Cipher termasuk kedalam polygram cipher, salah satu tipe dari cipher subtitusi. H- Playfair Cipher adalah algoritma kriptografi yang mampu mengatasi kelemahan algoritma playfair biasa. H-Playfair Cipher menambah langkah algoritma Playfair biasa ditambah kunci diperluas menjadi bujursangkar 6x6. Tambahan langkah memiliki kemiripan dengan varian vigenere, tetapi fungsi penambahannya berbeda. Makalah ini membahas tentang algoritma H-Playfair, keamanan H-Playfair, kekuatan dan kelemahan H- Playfair, serta kriptanalisis terhadap H-Playfair. Kriptanalisis yang dilakukan meliputi exhaustive attack, metode exhaustive key search, ciphertext-only attack, known-plaintext attack, chosen-plaintext attack, adaptive-chosen-plaintext attack, chosenciphertext attack, dan teknik analisis frekuensi. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi. 1. PENDAHULUAN Playfair cipher adalah cipher klasik yang ditemukan oleh Sir Charles Wheatstone dan Baron Lyon Playfair[1]. Kekuatan dari algoritma ini adalah pada kuncinya yang menyusun bujursangkar 5x5. Kemungkinan kunci : 25! = Namun, playfair cipher bisa dipecahkan dengan teknik frekuensi distribusi ganda yaitu teknik yang menghitung frekuensi kemunculan pasangan dua huruf cipherteks yang kemudian dibandingkan dengan frekuensi pasangan dua huruf pada suatu bahasa. Disamping itu, hasil dekripsi playfair dapat menimbulkan ambiguitas karena saat enkripsi plainteks, semua huruf J pada plainteks diganti terlebih dahulu dengan huruf I. Serangan-serangan yang mungkin dihadapi terhadap algoritma kriptografi H-Playfair antara lain: 1. Exhaustive attack 2. Ciphertext-only attack 3. Known-plaintext attack 4. Chosen-plaintext attack 5. Adaptive-chosen-plaintext attack 6. Chosen-ciphertext attack 7. Teknik analisis frekuensi Teknik analisis frekuensi adalah teknik yang membandingkan distribusi kemunculan huruf pada ciphertext terhadap distribusi kemunculan huruf pada berbagai teks suatu bahasa. Lanjutannya adalah teknik analisis frekuensi pasangan huruf. Teknik analisis frekuensi pasangan huruf membandingkan distribusi dua huruf. Gambar 1 : frekuensi distribusi huruf bahasa inggris[2] Frekuensi kemunculan pasangan huruf dalam bahasa inggris dapat didekati dengan penghitungan pengalikan distribusi kemunculan sebuah huruf dengan distribusi huruf pasangannya. Jadi jika melihat pada gambar 1, frekuensi kemunculan pasangan huruf tertinggi adalah pasangan huruf t dan e. Algoritma kriptografi H-Playfair dikatakan aman apabila memenuhi kriteria berikut[1] : 1. Persamaan matematis yang menggambarkan operasi algoritma kriptografi sangat kompleks sehingga algoritma tidak mungkin dipecahkan secara analitik. 2. Biaya untuk memecahkan cipherteks melampaui nilai informasi yang terkandung di dalam cipherteks tersebut. 3. Waktu yang diperlukan untuk memecahkan cipherteks melampaui lamanya waktu informasi tersebut harus dijaga kerahasiaannya. 2. ALGORITMA H-PLAYFAIR H-Playfair termasuk kedalam polygram cipher sehingga H-Playfair dikategorikan juga algoritma kriptografi klasik. H-Playfair diciptakan sebagai 1
8 varian dari algoritma kriptografi playfair untuk mengatasi kelemahan playfair. Kunci H-Playfair adalah 26 huruf (a,b,c,d,,z) ditambah 10 buah angka (0,1,2,3,...,9) yang disusun di dalam bujur sangkar 6x6. Setiap bujur sangkar berisi huruf yang berbeda satu sama lain. Contoh kunci : S T A N D 5 E R C H B 6 K F G I L 7 M O P Q U 8 V W X Y Z J Gambar 2: kunci H-Playfair Algoritma enkripsi H-Playfair terdiri dari dua tahap. Yang pertama melakukan algoritma enkripsi sama dengan algoritma enkripsi playfair. Hanya saja bujursangkar berukuran 6x6 dan huruf j tetap ada. Tahap ke-dua melakukan algoritma lanjutan yang memiliki kemiripan dengan varian algorima kriptografi vigenere dengan fungsi substitusi berdasarkan jarak antar huruf di dalam bujursangkar 6x6. k p Enkripsi playfair c 1 bujur sangkar 6x6 k Enkripsi jarak bujur sangkar 6x6 c 2 Gambar 3: skema enkripsi H-Playfair Algoritma enkripsi H-Playfair adalah sebagai berikut : 1) Pesan yang akan dienkripsi dituliskan dalam pasangan huruf. Jika dalam pasangan terdapat huruf yang sama, sisipkan hurufhuruf dummy. Jika terdapat huruf yang belum berpasangan, maka pasangkan huruf tersebut dengan dummy. Contoh plainteks: saya hebat doong. Dummy: DMY, plainteks menjadi : sa ya he ba td od my on gd my 2) Lakukan algoritma seperti algoritma enkripsi playfair untuk mensubstitusikan semua pasangan huruf plainteks dengan bujursangkar kunci 6x6. Hasilnya menjadi : tn xn br cd a5 ut qv qt la qv 3) Hasil enkripsi tadi kemudian dikenakan algoritma enkripsi lanjutan. Huruf hasil enkripsi tadi dipasangkan dengan huruf pertama kunci untuk digantikan menjadi huruf baru menggunakan fungsi enkripsi jarak. Fungsi enkripsi jarak ini adalah menghitung jarak antara huruf yang akan dienkripsi dengan huruf kunci lalu mencari huruf dengan jarak yang sama terhadap kunci. Jika panjang kunci telah habis, sisanya diganti dengan huruf-huruf yang akan dienkripsi dari awal. contoh : plainteks: tn xn br cd kunci: st an d5 er (dari kotak 6x6) hasil: 55 gn 43 0l Untuk huruf r dengan kunci 5 menghasilkan karakter 3. Jarak karakter 5 dari karakter r pada kotak adalah 4 petak kanan dan satu petak atas. Sehingga karakter dengan 4 petak kanan dan 1 petak atas dari karakter 5 (kunci) adalah 3 (jika melewati batas atas dan kanan maka definisi satu petak atas adalah karakter paling bawah pada kotak 6x6 pada kolom yang sama dan karakter paling kiri pada kotak 6x6 pada baris yang sama ). S T A N D 5 E R C H B 6 K F G I L 7 M O P Q U 8 V W X Y Z J Gambar 4 : karakter r dan kunci 5 menghasilkan 3 Algoritma dekripsi kebalikan dari enkripsi yakni : 1) Cari karakter-karakter yang berjarak dari karakter kunci sama dengan karakter kunci ke cipherteks. 2) Lalu lakukan algoritma dekripsi playfair 3) Hilangkan dummy. 2
9 3. KRIPTANALISIS 3.1. Kekuatan algoritma kriptografi H-Playfair Meskipun H-Playfair termasuk algoritma kriptografi klasik, tetapi kemampuan H-Playfair setara dengan kemampuan algoritma kriptografi modern yang memiliki prinsip membingungkan (confusion) dan menyebar (diffusion) [1]. Prinsip Shannon yang dipenuhi H-Playfair: 1) Confusion H-Playfair menyembunyikan hubungan antara cipherteks dan plainteks. Tidak seperti caesar cipher yang setiap huruf yang sama diganti menjadi huruf yang sama pula. Begitu pula dengan algoritma kriptografi playfair, yang setiap dua huruf yang sama diganti menjadi dua huruf yang sama pula. Prinsip confusion dapat terpenuhi karena pada H-Playfair dilakukan enkripsi dua tahap, kedua tahap saling berbeda. Tahap pertama seperti tahapan enkripsi playfair yang masih bisa dipecahkan dengan teknik frekuensi kemunculan pasangan huruf. Tahap kedua mirip seperti varian vigenere tanpa kunci yang diulang-ulang untuk substitusi, tetapi penambahan huruf kunci dengan huruf plainteks ke-dua (hasil enkripsi tahap pertama H-Playfair) bergantung pada posisi huruf-huruf pada kotak kunci 6x6. Tahap ke-dua tidak bisa dipecahkan dengan metode kasiski karena kunci tidak diulang. Kelebihan tahap dua H-Playfair dibanding varian vigenere yang tanpa kunci berulang adalah varian vigenere yang tanpa kunci berulang masih bisa dipecahkan dengan menerka-nerka panjang kuncinya. Ketika panjang kunci yang diterka cocok dengan panjang kunci sebenarnya, plainteks akan dengan mudah didapatkan dengan fungsi substitusi balikan. Tahap ke-dua H-Playfair memiliki mekanisme substitusi tidak biasa sehingga perlu diketahui posisi-posisi huruf kunci pada kotak 6x6 untuk memecahkan cipherteks. Kelihatannya dengan tahap dua saja, algoritma H-Playfair sudah tangguh. Namun, teknik distribusi kemunculan setiap 36 huruf mampu memecahkan algoritma ini. Oleh karena itu, tahap dua perlu dikombinasikan dengan tahap pertama agar dapat mengatasi kelemahan-kelemahan tadi. Untuk memecahkan kombinasi tahap pertama dan tahap kedua ini harus dilakukan percobaan brute force mencari kunci. Banyaknya cara untuk memecahkan kunci H- Playfair adalah 36! cara. Jadi, H-Playfair memiliki sifat confusion (membingungkan). Sebagai bukti, lihat contoh pada langkah H-Playfair tahap dua yang telah diberikan. plainteks: sa ya he ba cipherteks1: tn xn br cd cipherteks2: 55 gn 43 0l huruf a tidak selalu berasosiasi dengan huruf yang sama. Begitu pula untuk pasangan huruf, pasangan huruf yang sama belum tentu menghasilkan pasangan huruf cipherteks yang sama. 2) Diffusion Pengubahan satu karakter plainteks dapat menyebabkan perubahan semua karakter cipherteks setelahnya. Pada tahap dua H- Playfair dilakukan substitusi tanpa kunci berulang lalu substitusi selanjutnya (untuk plainteks yang lebih panjang dari panjang kunci) berdasarkan cipherteks hasil tahap pertama sehingga statistik kemunculan huruf/karakter dan statistik hubungan plainteks dan cipherteks menjadi sulit diprediksikan Kelemahan algoritma kriptografi H-Playfair Kelemahan algoritma kriptografi H-Playfair adalah pembangkitan kuncinya. Panjang kunci ditentukan sebanyak 36 huruf/karakter dengan setiap hurufnya berbeda sehingga pengguna sulit mencari kunci yang mudah diingat untuk digunakan kembali pada saat dekripsi. Kelemahan ini bisa saja diatasi dengan pemangkasan huruf-huruf yang berulang dari kalimat yang mudah diingat. Namun, apabila hasil pemangkasan kurang dari 36 karakter, maka timbul masalah baru. Bila karakter sisa diisi secara default, penyerang menjadi lebih mudah memecahkan cipherteks hasil enkripsi. Metode lain untuk menutupi kelemahan tadi adalah dengan cara membangkitkan secara acak deret karakter untuk menempati kotak 6x6 tersisa yang kemudian disimpan didalam header plainteks. Kunci pun dibatasi tidak boleh lebih dari 36 karakter sehingga kompleksitas algoritma terbatas sebatas itu. Namun, jika diinginkan, dengan memasukkan kelebihan kunci ke kunci untuk tahapan ke-dua, maka 3
10 masalah ini bisa diselesaikan Keamanan algoritma kriptografi H-Playfair Algoritma kriptografi H-Playfair dikatakan relatif aman dibanding algoritma kriptografi klasik lainnya karena memenuhi sifat-sifat : 1) Algoritma kriptografi relatif kompleks. Pemecahan secara analitik sulit dilakukan, sulit mencari hubungan statistik antara plainteks dan cipherteks. 2) Waktu tercepat yang diperlukan untuk memecahkan H-Playfair apabila untuk membangkitkan satu buah kunci satu milidetik adalah 36! milidetik. 3) Biaya untuk memecahkan algoritma ini lebih tinggi dibanding algoritma klasik lainnya Analisis serangan terhadap H-Playfair Exhaustive attack atau brute force attack Serangan ini adalah mencoba semua kemungkinan kunci. Setiap plainteks yang diketahui dienkripsi dengan kunci terkaan untuk dicocokkan dengan cipherteks pasangannya. Kunci masukkan untuk algoritma kriptografi H- Playfair memiliki panjang 36 karakter. Oleh karena itu, serangan ini mencoba kunci sebanyak 36! untuk mendapatkan posisi-posisi yang cocok untuk huruf (a,b,c,d,,z) dan angka (0,1,2,3,,9) ciphertext-only attack Pendeduksian untuk mendapatkan P i+1 dari C i+1 = Ek(P i+1 ) tidak berguna dilakukan karena plainteks selanjutnya sulit dipecahkan tidak bisa ditentukan hanya dari cipherteks yang diketahui. Tidak ada known-plaintext attack Prinsip known-plaintext attack adalah menerka plainteks dari pasangan cipherteksnya yang bersesuaian akibat pesan yang memiliki format yang terstruktur. H-Playfair mencegah kemungkinan ini karena pada H-Playfair, untuk kata-kata yang sama berkemungkinan kecil mempunyai cipherteks yang sama pula, teratasi pada tahap dua enkripsi H-Playfair. Penduga bisa saja menduga suatu kata pada pesan yang terstruktur, tetapi dugaan itu hanya sebatas beberapa kata dan itupun hanya berupa terkaan yang sulit untuk dibuktikan chosen-plaintext attack Sama halnya dengan ciphertext-only attack, serangan ini tidak mampu mematahkan algoritma kriptografi H- Playfair. H-Playfair tidak menyebabkan adanya korelasi antara cipherteks dan plainteks adaptive-chosen-plaintext attack Serangan ini merupakan kasus khusus untuk serangan chosen-plainteks attack sehingga serangan ini pun sulit melumpuhkan H-Playfair chosen-ciphertext attack Jika cipherteks diketahui, maka plainteks yang telah dienkripsi oleh H-Playfair tetap sulit dicari. Jenis serangan ini tidak cocok untuk algoritma H-Playfair karena kunci pun tidak bersifat public Teknik distribusi frekuensi pasangan huruf Dengan bantuan komputer, frekuensi pasangan huruf hasil enkripsi algoritma kriptografi H-Playfair adalah sebagai berikut (yang ditampilkan adalah frekuensi pasangan yang memiliki distribusi tertinggi): Table 1 : tabel distribusi kemunculan pasangan huruf cipherteks (dihitung dari 5018 pasangan huruf pesan bahasa inggris) pasangan distribusi pasangan distribusi ER 6 GK 4 TR 6 1M 4 YE 5 NO 4 WA 5 CF 4 FG 5 4R 4 HB 5 E6 4 VE 5 RU 4 X2 5 SA 4 QX 5 UL 4 RI 5 8U 4 GW OP 5 O1 4 LU 4 FJ 4 TD 4 8P 4 WB 4 P3 4 K JE 4 J2 4 BY 4 LL 4 UT 4 QQ 3 H9 4 R7 3 Jika dibandingkan dengan distribusi frekuensi pasangan huruf pada bahasa inggris, maka tidak dapat dicari plainteks yang sebenarnya. 4. KESIMPULAN Kesimpulan yang dapat diambil dari makalah ini antara lain: 1. H-Playfair mengatasi kelemahan pada playfair biasa yang bisa dipecahkan dengan teknik frekuensi ganda. 2. H-Playfair aman untuk digunakan, relatif lebih aman dari algoritma kriptografi klasik biasa. 3. Serangan biasa sulit mematahkan algoritma 4
11 ini, kecuali dengan menggunakan pencarian kunci. 4. algoritma kriptografi H-Playfair tidak bisa dipecahkan dengan teknik frekuensi distribusi ganda. DAFTAR REFERENSI [1] Munir, Rinaldi. (2006). Diktat Kuliah IF5054 Kriptografi, Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung. [2] Bishop, David, Introduction to Cryptography with Java Applets, Grinnell college,
Super-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi
Super-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi Gahayu Handari Ekaputri 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung
Two Square Cipher I. PENDAHULUAN
Two Square Cipher Risalah Widjayanti - 13509028 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia [email protected]
Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam
Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam Pradita Herdiansyah NIM : 13504073 1) 1)Program Studi Teknik Informatika ITB, Jl. Ganesha 10,
Algoritma Enkripsi Playfair Cipher
Algoritma Enkripsi Playfair Cipher, 1137050073 Teknik Informatika Universitas Islam Negeri Sunan Gunung Djati Bandung Asrama Yonzipur 9 [email protected] Abstrak Kriptografi adalah ilmu
Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler
Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler Budi Satrio - 13504006 Program Studi Teknik Informatika ITB, Bandung 40132, email: if14006@studentsifitbacid Abstract Vigènere cipher
Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci
Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci Faradina Ardiyana Program Studi Teknik Informatika Institut Teknologi Bandung, Jl.Ganesha 10 Bandung
Beberapa Algoritma Kriptografi Klasik. Haida Dafitri, ST, M.Kom
Beberapa Algoritma Kriptografi Klasik Haida Dafitri, ST, M.Kom Playfair Cipher Termasuk ke dalam polygram cipher. Ditemukan oleh Sir Charles Wheatstone namun dipromosikan oleh Baron Lyon Playfair pada
Serangan (Attack) Terhadap Kriptografi
Bahan Kuliah ke-2 IF5054 Kriptografi Serangan (Attack) Terhadap Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 2. Serangan (Attack) Terhadap
Vigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.
Vigènere Transposisi Rangga Wisnu Adi Permana - 13504036 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: [email protected] Abstract Seiring dengan pesatnya perkembangan teknologi
Termasuk ke dalam cipher abjad-majemuk (polyalpabetic substitution cipher ).
IF5054 Kriptografi 1 Termasuk ke dalam cipher abjad-majemuk (polyalpabetic substitution cipher ). Ditemukan oleh diplomat (sekaligus seorang kriptologis) Perancis, Blaise de Vigènere pada abad 16. Sudah
Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah
Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Modifikasi Nihilist Chiper
Modifikasi Nihilist Chiper Fata Mukhlish 1 Sekolah Teknik Elektro dan Informatika Program Studi Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132 E-mail : [email protected]
Algoritma Kriptografi Klasik Baru
Algoritma Kriptografi Klasik Baru William - 13508032 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia [email protected]
STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :
STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : 13506073 Abstrak Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.
MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA
MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : [email protected]
Vigènere Chiper dengan Modifikasi Fibonacci
Vigènere Chiper dengan Modifikasi Fibonacci Anggriawan Sugianto / 13504018 Teknik Informatika - STEI - ITB, Bandung 40132, email: [email protected] Abstrak - Vigènere chiper merupakan salah
Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi
Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: [email protected] Abstract Konversi berbagai
TRIPLE VIGENÈRE CIPHER
TRIPLE VIGENÈRE CIPHER Satrio Adi Rukmono NIM : 13506070 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha 10, Bandung 40132 E-mail : [email protected]
Modifikasi Playfair Chiper Dengan Kombinasi Bifid, Caesar, dan Transpositional Chiper
Modifikasi Playfair Chiper Dengan Kombinasi Bifid, Caesar, dan Transpositional Chiper Indra Mukmin Jurusan Teknik Informatika ITB, Jalan Ganesha 10 Bandung 40132, email: [email protected] Abstraksi
Penyamaran Plainteks pada Algoritma Vigenere Chiper StegaVig Makalah IF5054 Kriptografi
Penyamaran Plainteks pada Algoritma Vigenere Chiper StegaVig Makalah IF5054 Kriptografi Dyah Saptanti Perwitasari Teknik Informatika ITB, Bandung 40135, email: [email protected] Abstract Permasalahan
Implementasi Vigenere Chiper Kunci Dinamis dengan Perkalian Matriks
Implementasi Vigenere Chiper Kunci Dinamis dengan Perkalian Matriks Ahmad Zufri -13504044 1) Sekolah Teknik Elektro dan Informatika ITB, Bandung,40132, email: if14044@studentsifitbacid Abstract Semakin
Analisis Kriptografi Klasik Jepang
Analisis Kriptografi Klasik Jepang Ryan Setiadi (13506094) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia [email protected]
Teknik Kriptanalisis Linier
Teknik Kriptanalisis Linier Gede Serikastawan, Teddy Setiawan, dan Denny Ranova Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : [email protected],
Metode Enkripsi baru : Triple Transposition Vigènere Cipher
Metode Enkripsi baru : Triple Transposition Vigènere Cipher Maureen Linda Caroline (13508049) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER
ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext
Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext Kevin Leonardo Handoyo/13509019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Studi dan Implementasi Algoritma Inverse Generator Cipher
Studi dan Implementasi Algoritma Inverse Generator Cipher Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: [email protected] Abstract Vigenere Cipher
Studi Penggabungan Metode Bifid Cipher pada Algoritma Playfair
Abstraksi Studi Penggabungan Metode Bifid Cipher pada Algoritma Playfair Anggi shena permata (13505117) Departemen Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132 E-mail : [email protected]
MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI
MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI Sibghatullah Mujaddid Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung
SKK: ENKRIPSI KLASIK - SUBSTITUSI
SKK: ENKRIPSI KLASIK - SUBSTITUSI Isram Rasal S.T., M.M.S.I, M.Sc. Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Gunadarma 1 Tujuan Perkuliahan Mahasiswa dapat memahami: Mengetahui
Modifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser
Modifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser Abstrak Anggrahita Bayu Sasmita, 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi
Data Encryption Standard (DES)
Bahan Kuliah ke-12 IF5054 Kriptografi Data Encryption Standard (DES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 12. Data Encryption Standard (DES)
KRIPTOGRAFI DAN KRIPTANALISIS KLASIK
KRIPTOGRAFI DAN KRIPTANALISIS KLASIK Raka Mahesa (13508074) Teknik Informatika, Institut Teknologi Bandung Jln. Ganesha No. 10, Bandung [email protected] ABSTRAK Kriptologi terus berkembang
PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI
PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: [email protected] Abstract Kriptografi
Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher
Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Ivan Nugraha NIM : 13506073 rogram Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10 Bandung E-mail: [email protected]
Vigenere Minimum-Prime Key-Adding Cipher
Vigenere Minimum-Prime Key-Adding Cipher Zakka Fauzan Muhammad 1) 1) Teknik Informatika ITB, Bandung, email: [email protected] Abstraksi Akhir-akhir ini, keamanan data dan berkas yang dikirimkan
Hill Cipher & Vigenere Cipher
Add your company slogan Hill Cipher & Vigenere Cipher Kriptografi - Week 4 Aisyatul Karima, 2012 LOGO Standar Kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang
Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit
Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution
Venigmarè Cipher dan Vigenère Cipher
Venigmarè Cipher dan Vigenère Cipher Unggul Satrio Respationo NIM : 13506062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : [email protected]
STUDI ALGORITMA SOLITAIRE CIPHER
STUDI ALGORITMA SOLITAIRE CIPHER Puthut Prabancono NIM : 13506068 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : [email protected] Abstrak Penggunaan
Enkripsi Pesan pada dengan Menggunakan Chaos Theory
Enkripsi Pesan pada E-Mail dengan Menggunakan Chaos Theory Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10
Disusun oleh: Ir. Rinaldi Munir, M.T.
Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam
Teknik-teknik Kriptanalisis
Teknik-teknik Kriptanalisis Anggun Hapsari, Ronny Perdana, Risvelina Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : [email protected], [email protected],
Studi dan Implementasi Sistem Kriptografi Rabin
Studi dan Implementasi Sistem Kriptografi Rabin Anugrah Adeputra Program Studi Teknik Informatika, Institut Teknologi Bandung, Jl.Ganesha No.10 Email: [email protected] Abstraksi Sistem Kriptografi
Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya
Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi
Pengembangan Vigenere Cipher menggunakan Deret Fibonacci
Pengembangan Vigenere Cipher menggunakan Deret Fibonacci Jaisyalmatin Pribadi (13510084) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
PEMANFAATAN KEMBALI KRIPTOGRAFI KLASIK DENGAN MELAKUKAN MODIFIKASI METODE-METODE KRIPTOGRAFI YANG ADA
PEMANFAATAN KEMBALI KRIPTOGRAFI KLASIK DENGAN MELAKUKAN MODIFIKASI METODE-METODE KRIPTOGRAFI YANG ADA Primanio NIM : 13505027 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok
Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat
Tipe dan Mode Algoritma Simetri (Bagian 2)
Bahan Kuliah ke-10 IF5054 Kriptografi Tipe dan Mode Algoritma Simetri (Bagian 2) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir IF5054
Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan
Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan Ari Wardana / 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi
BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh
Blok Cipher JUMT I. PENDAHULUAN
Blok Cipher JUMT Mario Tressa Juzar (13512016) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia [email protected]
Rancangan Algoritma Kriptografi Boink2 Berbasis Subtitusi Karakter
Rancangan Algoritma Kriptografi Boink2 Berbasis Subtitusi Karakter Tessa Ramsky - NIM : 13504124 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10 Bandung Email: [email protected]
Modifikasi Playfair Cipher Menggunakan Vigenere Cipher
Modifikasi Playfair Cipher Menggunakan Vigenere Cipher Meirza Auriq NIM : 13504103 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10Bandung, Email: [email protected]
BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi
BAB 2 LANDASAN TEORI 2.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan
Studi, Perbandingan Metode Steganografi, dan Metode Steganalisis pada Berkas HTML
Studi, Perbandingan Metode Steganografi, Metode Steganalisis pada Berkas HTML Daniel Widya Suryanata / 13509083 Program Studi Teknik Informatika Sekolah Teknik Elektro Informatika Institut Teknologi Bandung,
OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5
OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5 Fahziar Riesad Wutono Teknik Informatika Institut Teknologi Bandung Bandung, Indonesia [email protected] Ahmad Zaky Teknik Informatika
BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti
BAB II LANDASAN TEORI A. Teori Bilangan Teori bilangan adalah cabang dari matematika murni yang mempelajari sifat-sifat bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti sekalipun
Studi Perbandingan Secom Cipher Dan VIC Cipher Terhadap Algoritma Kriptography Kunci Simetri Klasik
Studi Perbandingan Secom Cipher Dan VIC Cipher Terhadap Algoritma Kriptography Kunci Simetri Klasik Abstraksi Indra Sakti Wijayanto 13504029 Program Studi Teknik Informatika Institut Teknologi Bandung
RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI
RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung
Penerapan Metode Enkripsi Vigenere Cipher dalam Pengamanan Transaksi Mobile Banking
Abstrak Penerapan Metode Enkripsi Vigenere Cipher dalam Pengamanan Transaksi Mobile Banking Ario Yudo Husodo NIM : 13507017 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Algoritma Kriptografi Modern (Bagian 2)
Algoritma Kriptografi Modern (Bagian 2) 1 Mode Operasi Cipher Blok Mode operasi: berkaitan dengan cara blok dioperasikan Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining
ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER
ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER ARIF NANDA ATMAVIDYA (13506083) Program Studi Informatika, Institut Teknologi Bandung, Jalan Ganesha
ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI
ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - I) TERMINOLOGI Kriptografi (cryptography) adalah merupakan ilmu dan seni untuk menjaga
Modifikasi Blok Cipher
Modifikasi Blok Cipher TriTOLE Cipher Ivan Andrianto Teknik Informatika / Sekolah Tinggi Elektro dan Informatika Institut Teknologi Bandung Bandung, Indonesia [email protected] Wilhelmus Andrian
PENGEMBANGAN ALGORITMA VIGENERE CIPHER MENGGUNAKAN METODE PERGESERAN KUNCI BERBASIS BINER ABSTRAK
PENGEMBANGAN ALGORITMA VIGENERE CIPHER MENGGUNAKAN METODE PERGESERAN KUNCI BERBASIS BINER Rifky Ardiansyah (1110651021) ¹, Ari Eko Wardoyo S.T, M.Kom ², Yulio Rahmadi, S.Kom 3, Program Studi Teknik Informatika,
Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)
Bahan Kuliah ke-6 IF5054 Kriptografi Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 6. Cipher
Modifikasi Vigenere Cipher dengan Menggunakan Caesar Cipher dan Enkripsi Berlanjut untuk Pembentukan Key-nya
Modifikasi Vigenere Cipher dengan Menggunakan Caesar Cipher dan Enkripsi Berlanjut untuk Pembentukan Key-nya Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika Sekolah Teknik Elektro dan
Blox: Algoritma Block Cipher
Blox: Algoritma Block Cipher Fikri Aulia(13513050) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, [email protected]
Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)
1 Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 2 Setiap blok plainteks P i dienkripsi secara individual
STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:
STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Kombinasi Algoritma Playfair Cipher Dengan Metode Zig-zag Dalam Penyandian Teks
Kombinasi Algoritma Playfair Cipher Dengan Metode Zig-zag Dalam Penyandian Teks Ananda Hariati [email protected] Kiki Hardiyanti [email protected] Widya Eka Putri [email protected]
Playfair Cipher dan Shift Cipher
Add your company slogan Playfair Cipher dan Shift Cipher Kriptografi - Week 3 Aisyatul Karima, 2012 LOGO Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN AGUNG MULYO WIDODO,ST.,MSc. Drs. HOLDER SIMORANGKIR, MT. MENGETAHUI KEPALA
STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES
STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES Anugrah Adeputra NIM : 13505093 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : [email protected] Abstrak
Penerapan Vigenere Cipher Untuk Aksara Arab
Penerapan Vigenere Cipher Untuk Aksara Arab Prisyafandiafif Charifa (13509081) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Pergeseran Kemiringan pada Vigènere Chiper
Pergeseran Kemiringan pada Vigènere Chiper YulieAnneria Sinaga NIM :13504085 1) 1) Jurusan Teknik Informatika ITB, Bandung 40116, email: [email protected] Abstract Terdapat metode-metode untuk
Modifikasi Bigram dan Penggunaan Tabel Tiga Dimensi pada Vigenere Cipher
Modifikasi Bigram dan Penggunaan Tabel Tiga Dimensi pada Vigenere Cipher Aji Nugraha Santosa Kasmaji 13510092 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Penanganan Kolisi pada Fungsi hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci)
Penanganan Kolisi pada hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci) Jaisyalmatin Pribadi - 13510084 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika
Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima
Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima Muslim Ramli Magister Teknik Informatika, Universitas Sumatera Utara [email protected] Rahmadi Asri Magister Teknik Informatika,
Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri
Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri Andrei Dharma Kusuma / 13508009 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Algoritma Rubik Cipher
Algoritma Rubik Cipher Khoirunnisa Afifah Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia [email protected]
Modul Praktikum Keamanan Sistem
2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan
BAB II METODE KRIPTOGRAFI SIMETRIK
BAB II METODE KRIPTOGRAFI SIMETRIK Seperti telah dijelaskan dalam bab sebelumnya mengenai pengelompokan metodemetode kriptograpfi, bahwa berdasarkan penggunaan kunci-nya metode kriptografi dapat dikategorikan
DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern
DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA Algoritma Kriptografi Modern SEJARAH DES 1960-1971; Proyek Lucifer IBM dipimpin Horst Feistel untuk kriptografi modern. Lucifer dikenal sbg blok kode
BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran
ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES
INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang
Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard
Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard Kevin Chandra Irwanto 13508063 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Chiper Blok dengan Algoritma Operasi XOR antar Pecahan Blok
Chiper Blok dengan Algoritma Operasi XOR antar Pecahan Blok Ardian Franindo-NIM:13504106 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : [email protected]
Algoritma Kriptografi Modern (Bagian 2)
Algoritma Kriptografi Modern (Bagian 2) Bahan Kuliah Kriptografi Sumber : Rinaldi Munir FTSI Unipdu / Kriptografi 1 Kategori Algoritma (cipher) Berbasis Bit 1. Cipher Aliran (Stream Cipher) - beroperasi
BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang semakin pesat dapat dirasakan hampir di setiap bidang kehidupan. Salah satunya di bidang komunikasi dan informasi. Hal ini terlihat
Transformasi Linier dalam Metode Enkripsi Hill- Cipher
Transformasi Linier dalam Metode Enkripsi Hill- Cipher Muhammad Reza Ramadhan - 13514107 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Analisis Perbandingan Full Vigenère Chiper, Auto-key Vigenère Chiper dan Running-key Vigenère Chiper
Analisis Perbandingan Full Vigenère Chiper, Auto-key Vigenère Chiper dan Running-key Vigenère Chiper Ahmad Fauzi, Anto Septiana, Indriana Puspa Aliansa Teknik Informatika, Kriptografi dan Proteksi Data,
Jenis-Jenis Serangan terhadap Kriptografi
Jenis-Jenis Serangan terhadap Kriptografi Naila Fithria (13506036) Jurusan Teknik Informatika ITB, Bandung, email: [email protected] Abstract Makalah ini membahas serangan-serangan yang ditujukan
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: [email protected]
