Wheel Cipher dan Perkembangannya Marianti Putri Wulandari
|
|
|
- Hamdani Kartawijaya
- 8 tahun lalu
- Tontonan:
Transkripsi
1 Wheel Cipher dan Perkembangannya Marianti Putri Wulandari Program Studi Teknik Informatika, Institut Teknologi Bandung Jl Ganesha No 10, Bandung [email protected] Abstraksi Wheel Cipher merupakan salah satu alat yang digunakan untuk melakukan enkripsi dan dekripsi suatu pesan. Dasar dari metode ini telah ditemukan pada abad ke-15 oleh Leo Battista Alberti. Kemudian metode ini dikembangkan menjadi alat enkripsi dan dekripsi hingga saat ini. Metode wheel cipher telah dikembangkan ulang oleh Thomas Jefferson yang kemudian dinamakan Jefferson Wheel Cipher. Kemudian dikembangkan lagi oleh Bazeries yang kemudian dinamakan Bazeries Cylinder. Kemudian dikembangkan menjadi M94, dan versi-versi setelahnya. Algoritma kriptografi yang digunakan dapat dikatakan aman karena menghasilkan kemungkinan solusi yang banyak. Selain itu, alat ini fleksibel dalam penggunaannya sehingga memungkinkan terjadinya perubahan-perubahan untuk mencegah terjadinya code breaking. Namun metode ini telah berhasil dipecahkan pada tahun 1893 oleh DeViaris. Walaupun sudah terdapat cara pemecahan kode, metode ini tetap dikembangkan dan dianggap masih aman digunakan untuk kasus-kasus tertentu. Kata Kunci : Wheel Cipher, Jefferson Wheel Cipher, Bazeries Cylinder, M94 I. Pendahuluan Wheel cipher merupakan suatu media khusus untuk melakukan suatu metode enkripsi dan dekripsi. Metode dengan menggunakan media wheel cipher telah ditemukan pada abad ke- 15 oleh Leo Battista Alberti. Media ini kemudian dianggap aman hingga dikembangkan dan digunakan hingga saat ini. b. Perumusan Masalah Dalam makalah ini akan dijelaskan mengenai metode wheel cipher pertama kali (cipher disk) dan perkem-bangannya, bagaimana karakteristik dan cara kerjanya, apa kelemahan dan kelebihan dari metode ini. Kemudian akan dijelaskan studi kasus menggunakan wheel cipher ini dan cara kriptanalisisnya. Setelah dilihat cara penggunaan dan cara kriptanalisisnya, akan dijelaskan bagaimana cara pengembangan metode wheel cipher ini agar menjadi lebih baik dan lebih aman untuk digunakan. c. Batasan Masalah Batasan dalam makalah ini adalah bahwa perkembangan metode wheel cipher hanya dilihat dari Jefferson Wheel Cipher, Bazeries Cylinder dan M94, karena perkembangan dari wheel cipher yang ada cukup banyak dan perubahan yang terjadi tidak terlalu signifikan. a. Latar Belakang Di bidang kriptografi, terdapat banyak metode yang digunakan untuk mengenkripsi dan mendekripsi suatu pesan. Untuk mempermudah penggunaan metode untuk enkripsi dan dekripsi, dapat digunakan media khusus. Contohnya adalah media wheel cipher.
2 II. Cipher Disk (Wheel Cipher) a. Bentuk Umum huruf plainteks yang diinginkan di potongan silindris luar. Selanjutnya, pihak pengirim mengenkripsi huruf kedua dengan memutar A di potongan silindris dalam hingga berdampingan dengan a di potongan silindris luar. Kemudian cari huruf cipherteks di potongan silindris dalam yang cocok dengan huruf plainteks yang diinginkan di potongan silindris luar. Untuk seterusnya, ulang proses untuk huruf R, T, H, O, G, dan kemudian diulang lagi dari W hingga seluruh pesan telah terenkripsi. Gambar I Cipher Disk Bentuk dari wheel cipher, yang pada saat itu masih dikenal sebagai cipher disk, saat ditemukan pertama kali oleh Leon Alberti terdiri dari dua buah potongan silinder, yaitu potongan silinder dalam dan potongan silinder luar. Masing-masing potongan silinder memiliki label seluruh alfabet, dengan susunan yang tidak harus terurut dan sama. Potongan silinder luar merupakan alfabet untuk plainteks, dan Potongan silinder dalam merupakan alfabet untuk cipherteks dengan metode monoalphabetic substitution cipher alphabet, yaitu metode enkripsi dengan satu karakter di plainteks diganti dengan satu karakter yang bersesuaian, atau fungsi satu-ke-satu. b. Cara Kerja Cipher disk pada saat itu digunakan sebagai media untuk membantu enkripsi dan dekripsi pesan dengan algoritma Vigenere. Sebagai contoh, pihak pengirim ingin mengenkripsi suatu pesan menggunakan Vigenere cipher dengan kunci WARTHOG. Untuk mengenkripsi huruf pertama, pihak pengirim memutar W di potongan silindris dalam hingga berdampingan dengan a di potongan silindris luar. Kemudian cari huruf cipherteks di potongan silindris dalam yang cocok dengan III. Variasi Wheel Cipher a. Bentuk Umum Gambar II Jefferson Wheel Cipher Bentuk dari wheel cipher sejak versi Jefferson Wheel Cipher hingga versi M94 terdiri dari sejumlah potongan silindris yang tersusun di suatu sumbu besi. Setiap potongan silindris memiliki susunan alfabet secara acak di bagian luar. Potonganpotongan silindris dapat diubah susunannya dengan melepas potongan silindris dari sumbunya dan kemudian dipasang kembali sesuai dengan susunan yang diinginkan. Susunan dari potongan-potongan silindris tersebut akan menjadi kunci dalam mengenkripsi dan mendekripsi pesan dari pihak penerima dan pihak pengirim. Setiap potongan silindris dapat diputar untuk menyusun alfabet-alfabet menjadi cipherteks ataupun menjadi plainteks. b. Cara Kerja Untuk mengenkripsi suatu pesan, pihak pengirim harus menyusun potongan silindris sesuai dengan
3 kunci yang telah disepakati dengan pihak penerima. Kemudian pihak pengirim dapat memutar potonganpotongan silindris untuk menghasilkan plainteks di suatu baris alfabet. Setelah itu, pihak pengirim memilih baris selain baris plainteks sebagai cipherteks. Untuk mendekripsi suatu pesan, pihak penerima juga harus menyusun potongan silindris sesuai dengna kunci yang telah disepakati dengan pihak pengirim. Kemudian pihak penerima dapat memutar potonganpotongan silindris untuk menghasilkan baris alphabet cipherteks. Setelah itu, pihak penerima dapat mencari baris selain baris cipherteks sebagai plainteks. c. Analisis Algoritma Karena memiliki kunci enkripsi yang sama dengan kunci dekripsi, maka metode enkripsi dan dekripsi pesan ini termasuk dalam algoritma kriptografi simetri (symmetric-key cryptography). Yang dimaksud dengan algoritma kriptografi simetri adalah suatu algoritma kriptografi yang memiliki kunci enkripsi yang sama dengan kunci dekripsi. Jumlah kemungkinan susunan kunci untuk suatu wheel cipher bergantung pada jumlah potongan silindris yang digunakan. Jika jumlah potongan silindris sebesar n, maka jumlah kemungkinan susunan kunci adalah jumlah permutasi dari n, yaitu n! Jumlah kemungkinan susunan baris juga bergantung pada jumlah potongan silindris yang digunakan. Jika alphabet yang terdapat di setiap potongan silindris sebesar m, maka jumlah kemungkinan susunan baris adalah n m. Dalam metode ini dihasilkan selisih baris antara baris plainteks dengan baris cipherteks yang selalu sama untuk setiap potongan silindris. Hal ini merupakan suatu konsep yang dapat digunakan dalam melakukan kriptanalisis (akan dijelaskan lebih lanjut di bab Kriptanalisis) Dengan metode ini, saat melakukan dekripsi terdapat kemungkinan ada dua baris yang berisi teks bernakna. Jika hal ini terjadi, maka pihak penerima dapat memilih baris yang paling mungkin menjadi plainteks. d. Kelebihan Kelebihan yang pertama dari wheel cipher adalah bahwa wheel cipher adalah alat cipher yang cukup aman, mengingat besarnya jumlah kemungkinan susunan kunci, dan jumlah kemungkinan susunan baris. Pada zaman Jefferson dan Bazeries, kemungkinan solusi sebanyak permutasi dari potongan silindris tidak dapat didapatkan dengan cara perhitungan manual. Oleh karena itu, pada zaman tersebut metode ini dianggap aman. Kelebihan yang kedua adalah wheel cipher tidak membutuhkan banyak teknologi canggih. Wheel cipher dapat dibuat secara sederhana (misalnya dengan menggunakan kaleng dan gulungan kertas) tanpa mengurangi fungsionalitasnya. e. Kelemahan Kelemahan yang pertama adalah bahwa seluruh cetakan mesin harus dibuat dan dikirimkan ke pihak-pihak yang mungkin akan menerima pesan rahasia. Pada zaman Thomas Jefferson, hal ini menjadi kendala utama dalam penggunaan wheel cipher, karena pada saat itu transportasi masih sulit, dan keamanan dari pengiriman wheel cipher dan kunci masih kurang. Kelemahan yang kedua adalah selisih baris antara baris plainteks dengan baris cipherteks selalu sama, sehingga memudahkan proses kriptanalisis dalam memecahkan kunci wheel cipher. Selisih yang sama akan membantu proses perbandingan susunan alphabet untuk mencari susunan kunci. Kelemahan ketiga adalah satu kunci wheel cipher dapat digunakan untuk mengirimkan pesan lebih dari satu kali. Jika seorang kriptanalis berhasil memecahkan kunci wheel cipher, maka kunci tersebut harus
4 diubah saat mengirimkan pesan selanjutnya untuk mencegah diketahuinya pesan oleh kriptanalis. Pengubahan kunci wheel cipher memerlukan usaha yang besar mengingat perubahan kunci harus diketahui oleh seluruh pihak yang mungkin mengirim atau menerima pesan. f. Jefferson Wheel Cipher Thomas Jefferson, lahir pada tanggal 13 April 1743, adalah presiden ketiga Amerika Serikat di masa pemerintahan tahun 1801 hingga tahun Di samping karir di bidang politik, Jefferson adalah seorang tuan tanah, horticulturist, arsitek, arkeologis, paleontologist, pengarang buku, pemain biola dan penemu. Salah satu penemuan Thomas Jefferson di bidang kriptografi adalah sebuah wheel cipher,yang kemudian dinamakan Jefferson Wheel Cipher. Beliau meninggal pada tanggal 4 Juli Karakteristik dari Jefferson Wheel Cipher terdiri dari 26 potongan roda kayu silindris kecil, masingmasing tersusun dalam sebuah sumbu besi. Setiap potongan kayu memiliki susunan 26 alfabet secara acak. Saat Revolusi Amerika, Jefferson menggunakan jasa kurir untuk menyampaikan surat atau pesan penting. Pada saat beliau menjadi menteri Amerika dan berada dalam upaya membina hubungan dengan Perancis, pengkodean suatu pesan menjadi hal penting karena timbulnya kekhawatiran akan dibacanya pesan tersebut oleh orang yang tidak berkepentingan. Lalu saat Jefferson menjadi sekretaris George Washington pada kurun waktu tahun 1790 hingga 1793, Jefferson mengembangkan suatu metode penyembunyian pesan yang aman dengan menggunakan alat wheel cipher untuk sistem enkripsi dan dekripsi pesan. Metode ini relatif tidak terlalu terkenal dan digunakan secara luas. Thomas Jefferson menggunakan metode ini sejak tahun 1790 hingga tahun Setelah periode tersebut, Jefferson mulai tertarik untuk mengganti wheel cipher dalam menyembunyikan pesan. Beliau menemukan bahwa metode Vigenere Cipher lebih mudah digunakan daripada Thomas Jefferson Aplication. g. Bazeries Cylinder Gambar III Thomas Jefferson Gambar IV Eitenne Bazeries
5 Gambar V Jefferson Wheel Cipher Gambar VI Bazeries Cylinder
6 Etienne Bazeries, lahir pada tanggal 21 Agustus 1846 di Port-Vendres di Perancis, adalah seorang kriptanalis di bidang militer dari Negara Perancis. Beliau aktif sejak tahun 1890 hingga saat Perang Dunia pertama. Ketertarikan Bazeries di bidang kriptografi diawali dari penyelesaian kriptogram di koran. Kemampuan kriptanalisisnya kemudian diterapkan dalam konteks militer, yaitu pada tahun 1890 saat beliau memecahkan cipherteks dengan sistem transposisi kemiliteran resmi Perancis, yang menyebabkan kementerian perang mengubah strateginya. Karirnya di bidang kriptanalisis berkembang dan beliau kemudian bekerja di kementerian, dan di masa Perang Dunia pertama beliau membantu dalam memecahkan cipherteks militer Jerman. Bazeries Cylinder memiliki bentuk yang hampir sama dengan Jefferson Wheel Cipher. Perbedaannya terletak di komponenkomponennya secara teknis. Jumlah potongan silindris tidak terbatas hanya 26 buah. Jumlahnya dapat ditambah ataupun dikurangi. Jefferson Wheel Cipher tidak terlalu terkenal dan tidak digunakan secara luas. Lalu Commandant Etienne Bazeries mengembangkan kembali seabad kemudian menjadi Bazeries Cylinder. h. M-94 M94 merupakan perkembangan dari Bazeries Cylinder yang ditujukan oleh Amerika Serikat sebagai media komunikasi kemiliteran pada tahun 1923 hingga Selain itu, M94 juga digunakan oleh Coast Guard dan Radio Intelligence Division of the Federal Communications Commission hingga awal Perang Dunia kedua. Setelah itu, M94 dikembangkan lagi menjadi M-138- A. M94 juga memiliki bentuk yang hampir sama dengan Jefferson Wheel Cipher. Perbedaannya adalah M94 terbuat dari alumunium. Untuk potongan ke 17, susunan alfabetnya berupa ARMYOFTHEUSZJXDPCWGQIBK LNV. Susunan ARMYOFTHEUS menunjukkan Army Origin of the M94. Gambar M94
7 M94 memiliki 100 pilihan potongan silindris, walaupun yang akan dipilih untuk digunakan dalam suatu kunci hanya sebanyak 25 buah saja. Hal ini dapat memperbanyak kemungkinan solusi dari kunci wheel cipher. IV. Studi Kasus 1. Anggap kunci dari enkripsi di kasus ini adalah urutan dari potongan silindris dengan indeks : 7,9,5,10,1,6,3,8,2,4 2. Pihak pengirim ingin mengirimkan sebuah pesan (plainteks) yang berisi retreat now ke pihak penerima. 1: Di bab ini akan dijelaskan tentang contoh kasus penggunaan Wheel Cipher dalam mengenkripsi dan mendekripsi suatu pesan. Untuk kasus ini, potongan silindris yang digunakan berjumlah sepuluh buah. Setiap potongan silindris memiliki indeks dan susunan alfabet yang digambarkan dengan tabel di bawah ini. ZWAXJGDLUBVIQHKYPNTCRMOSFE 3. Pihak pengirim kemudian indeks kunci. 4. Lalu Pihak pengirim menyusun suatu baris yang membentuk susunan alfabet retreat now. Berikut ini adalah gambaran dari susunan alfabet di wheel cipher. Plainteks yang ingin disampaikan digambarkan di kolom paling kiri. Spasi diberikan untuk memudahkan penggambaran. 2: 3: 4: 5: 6: 7: 8: 9: 10: KPBELNACZDTRXMJQOYHGVSFUWI BDMAIZVRNSJUWFHTEQGYXPLOCK RPLNDVHGFCUKTEBSXQYIZMJWAO IHFRLABEUOTSGJVDKCPMNZQWXY AMKGHIWPNYCJBFZDRUSLOQXVET GWTHSPYBXIZULVKMRAFDCEONJQ NOZUTWDCVRJLXKISEFAPMYGHBQ XPLTDSRFHENYVUBMCQWAOIKZGJ UDNAJFBOWTGVRSCZQKELMXYIHP Tabel I Alfabet Wheel Cipher 7: 9: 5: 10: 1: 6: 3: 8: 2: R AFDCE O NJQGWTHSPYBXIZULVKM E NYVUB M CQWAOIKZGJXPLTDSRFH T SGJVD K CPMNZQWXYIHFRLABEUO R SCZQK E LMXYIHPUDNAJFBOWTGV E ZWAXJ G DLUBVIQHKYPNTCRMOSF A MKGHI W PNYCJBFZDRUSLOQXVET T EQGYX P LOCKBDMAIZVRNSJUWFH N OZUTW D CVRJLXKISEFAPMYGHBQ O YHGVS F UWIKPBELNACZDTRXMJQ
8 4: W AORPL N DVHGFCUKTEBSXQYIZMJ Tabel II Alfabet Wheel Cipher Setelah Diacak 5. Kemudian pihak pengirim memilih baris ke enam dari plainteks sebagai cipherteks. Pada gambar di atas diberikan spasi untuk memudahkan penggambaran. 6. Isi dari cipherteks adalah : OMKEGWPDFN 7. Saat pihak penerima menerima cipherteks, pihak penerima indeks kunci 8. Kemudian pihak penerima memutar potongan silindris untuk mendapatkan baris dengan susunan alfabet sesuai dengan cipherteks, yaitu OMKEGWPDFN 9. Lalu pihak penerima mencari baris lain yang masuk akal untuk menjadi plainteks. Baris yang masuk akal adalah baris ke enam dari baris cipherteks yang berisi retreat now Contoh di atas merupakan contoh yang normal karena panjang dari teks sama dengan panjang wheel cipher. Berikut ini adalah contoh alternatif ketika panjang dari teks lebih kecil dari panjang wheel cipher. 1. Anggap kunci dari enkripsi di kasus ini sama dengan kasus sebelumnya, yaitu : 7,9,5,10,1,6,3,8,2,4 2. Pihak pengirim ingin mengirimkan sebuah pesan (plainteks) yang berisi hello ke pihak penerima. Karena panjang teks lebih kecil dari panjang wheel cipher, maka sisa dari potongan silinder diberi alfabet z, sehingga plainteks yang akan dikirimkan adalah hellozzzzz 3. Pihak pengirim kemudian 7: 9: 5: 10: 1: 6: 3: 8: 2: 4: indeks kunci. 4. Lalu pihak pengirim menyusun suatu baris yang membentuk susunan alfabet hellozzzzz. Berikut ini adalah gambaran dari susunan alfabet di wheel cipher. Plainteks yang ingin disampaikan digambarkan di kolom paling kiri. Spasi diberikan untuk memudahkan penggambaran. H SP Y BXIZULVKMRAFDCEONJQGWT E NY V UBMCQWAOIKZGJXPLTDSRFH L AB E UOTSGJVDKCPMNZQWXYIHFR L MX Y IHPUDNAJFBOWTGVRSCZQKE O SF E ZWAXJGDLUBVIQHKYPNTCRM Z DR U SLOQXVETAMKGHIWPNYCJBF Z VR N SJUWFHTEQGYXPLOCKBDMAI Z UT W DCVRJLXKISEFAPMYGHBQNO Z DT R XMJQOYHGVSFUWIKPBELNAC Z MJ W AORPLNDVHGFCUKTEBSXQYI Tabel III Alfabet Wheel Cipher Setelah Diacak 5. Kemudian pihak pengirim memilih baris ke tiga dari plainteks sebagai cipherteks. Pada gambar di atas diberikan spasi untuk memudahkan penggambaran. 6. Isi dari cipherteks adalah : VEYEUNWRW
9 7: 9: 5: 7. Saat pihak penerima menerima cipherteks, pihak penerima indeks kunci 8. Kemudian pihak penerima memutar potongan silindris untuk mendapatkan baris dengan susunan alfabet sesuai dengan cipherteks, yaitu VEYEUNWRW 9. Lalu pihak penerima mencari baris lain yang masuk akal untuk menjadi plainteks. Baris yang masuk akal adalah baris ke tiga dari baris cipherteks yang berisi hellozzzzz. Pihak penerima dapat mengambil asumsi bahwa zzzzz hanyalah sebagai karakter tambahan untuk mengisi kekosongan potongan silindris Berikut ini adalah contoh-contoh lain dalam penggunaan wheel cipher. 1. Anggap kunci dari enkripsi di kasus ini sama dengan kasus sebelumnya, yaitu : 7,9,5,10,1,6,3,8,2,4 2. Pihak pengirim ingin mengirimkan sebuah pesan (plainteks) yang berisi kriptograf ke pihak penerima. 3. Pihak pengirim kemudian indeks kunci. 4. Lalu pihak pengirim menyusun suatu baris yang membentuk susunan alfabet kriptograf. Berikut ini adalah gambaran dari susunan alfabet di wheel cipher. Plainteks yang ingin disampaikan digambarkan di kolom paling kiri. Spasi diberikan untuk memudahkan penggambaran. K MRAFDCEONJQGWTHSPYBXIZUL V R FHENYVUBMCQWAOIKZGJXPLTD S 10: 1: 6: 3: 8: 2: 4: I HFRLABEUOTSGJVDKCPMNZQWX Y P UDNAJFBOWTGVRSCZQKELMXYI H T CRMOSFEZWAXJGDLUBVIQHKYP N O QXVETAMKGHIWPNYCJBFZDRUS L G YXPLOCKBDMAIZVRNSJUWFHTE Q R JLXKISEFAPMYGHBQNOZUTWDC V Z DTRXMJQOYHGVSFUWIKPBELNA C F CUKTEBSXQYIZMJWAORPLNDVH G Tabel III Alfabet Wheel Cipher Setelah Diacak 5. Kemudian pihak pengirim memilih baris ke satu dari plainteks sebagai cipherteks. Pada gambar di atas diberikan spasi untuk memudahkan penggambaran. 6. Isi dari cipherteks adalah : VSYHNLQVCG 7. Saat pihak penerima menerima cipherteks, pihak penerima indeks kunci 8. Kemudian pihak penerima memutar potongan silindris untuk mendapatkan baris dengan susunan alfabet sesuai dengan cipherteks, yaitu VSYHNLQVCG 9. Lalu pihak penerima mencari baris lain yang masuk akal untuk menjadi plainteks. Baris yang masuk akal adalah baris ke satu dari baris cipherteks yang berisi kriptograf.
10 7: 9: 5: 10: 1: 6: 3: 8: 2: Berikut ini adalah contoh lain dalam penggunaan wheel cipher. 1. Anggap kunci dari enkripsi di kasus ini sama dengan kasus sebelumnya, yaitu : 7,9,5,10,1,6,3,8,2,4 2. Pihak pengirim ingin mengirimkan sebuah pesan (plainteks) yang berisi cipherteks ke pihak penerima. 3. Pihak pengirim kemudian indeks kunci. 4. Lalu pihak pengirim menyusun suatu baris yang membentuk susunan alfabet cipherteks. Berikut ini adalah gambaran dari susunan alfabet di wheel cipher. Plainteks yang ingin disampaikan digambarkan di kolom paling kiri. Spasi diberikan untuk memudahkan penggambaran. C EONJQGWTHSPYBXIZULVKM R AFD I KZGJXPLTDSRFHENYVUBMC Q WAO P MNZQWXYIHFRLABEUOTSGJ V DKC H PUDNAJFBOWTGVRSCZQKEL M XYI E ZWAXJGDLUBVIQHKYPNTCR M OSF R USLOQXVETAMKGHIWPNYCJ B FZD T EQGYXPLOCKBDMAIZVRNSJ U WFH E FAPMYGHBQNOZUTWDCVRJL X KIS K PBELNACZDTRXMJQOYHGVS F UWI 4: S XQYIZMJWAORPLNDVHGFCU K TEB Tabel III Alfabet Wheel Cipher Setelah Diacak 5. Kemudian pihak pengirim memilih baris ke satu dari plainteks sebagai cipherteks. Pada gambar di atas diberikan spasi untuk memudahkan penggambaran. 6. Isi dari cipherteks adalah : RQVMMBUXFK 7. Saat pihak penerima menerima cipherteks, pihak penerima indeks kunci. 8. Kemudian pihak penerima memutar potongan silindris untuk mendapatkan baris dengan susunan alfabet sesuai dengan cipherteks, yaitu RQVMMBUXFK 9. Lalu pihak penerima mencari baris lain yang masuk akal untuk menjadi plainteks. Baris yang masuk akal adalah baris ke satu dari baris cipherteks yang berisi cipherteks. Berikut ini adalah contoh lain dalam penggunaan wheel cipher. 1. Anggap kunci dari enkripsi di kasus ini sama dengan kasus sebelumnya, yaitu : 7,9,5,10,1,6,3,8,2,4 2. Pihak pengirim ingin mengirimkan sebuah pesan (plainteks) yang berisi cipheraaaa ke pihak penerima. 3. Pihak pengirim kemudian indeks kunci. 4. Lalu pihak pengirim menyusun suatu baris yang membentuk susunan alfabet cipheraaaa. Berikut ini adalah gambaran dari susunan alfabet di wheel cipher. Plainteks yang ingin disampaikan digambarkan di kolom paling
11 7: 9: kiri. Spasi diberikan untuk memudahkan penggambaran. C EONJQGWTHSPYBXIZULVKMRAF D I KZGJXPLTDSRFHENYVUBMCQWA O susunan alfabet sesuai dengan cipherteks, yaitu DOCIFDMFNW 9. Lalu pihak penerima mencari baris lain yang masuk akal untuk menjadi plainteks. Baris yang masuk akal adalah baris ke satu dari baris cipherteks yang berisi cipheraaaa. 5: 10: 1: 6: 3: 8: 2: 4: P MNZQWXYIHFRLABEUOTSGJVDK C H PUDNAJFBOWTGVRSCZQKELMXY I E ZWAXJGDLUBVIQHKYPNTCRMOS F R USLOQXVETAMKGHIWPNYCJBFZ D A IZVRNSJUWFHTEQGYXPLOCKBD M A PMYGHBQNOZUTWDCVRJLXKISE F A CZDTRXMJQOYHGVSFUWIKPBEL N A ORPLNDVHGFCUKTEBSXQYIZMJ W Tabel III Alfabet Wheel Cipher Setelah Diacak 5. Kemudian pihak pengirim memilih baris ke satu dari plainteks sebagai cipherteks. Pada gambar di atas diberikan spasi untuk memudahkan penggambaran. 6. Isi dari cipherteks adalah : DOCIFDMFNW 7. Saat pihak penerima menerima cipherteks, pihak penerima indeks kunci. 8. Kemudian pihak penerima memutar potongan silindris untuk mendapatkan baris dengan V. Kriptanalisis Untuk memecahkan kunci wheel cipher, tidak cukup dengan hanya mengetahui salah satu kasus plainteks dan cipherteks. Harus ada analisis yang lebih lanjut karena jumlah kemungkinan susunan kunci adalah sejumlah permutasi dari n dimana n adalah jumlah potongan silindris. Cara untuk mempermudah pemecahan kunci dapat menggunakan kelemahan dari wheel cipher dalam hal kesamaan selisih baris antara baris cipherteks dengan baris plainteks Contoh kriptanalisis wheel cipher di makalah ini menggunakan contoh wheel cipher di bab studi kasus, dengan hanya menggunakan sepuluh potongan silindris. Dengan hanya menggunakan sepuluh potongan silindris, jumlah kemungkinan susunan kunci adalah sebesar 10! = Pada zaman Jefferson dan Bazeries, solusi dari kemungkinan susunan kunci sebanyak 3,6 juta tersebut tidak mungkin dapat dicari karena relatif masih menggunakan metode trial and error secara manual, walaupun saat ini komputer modern tidak akan memerlukan waktu yang lama untuk mencari solusinya. Pembahasan kriptanalisis kali ini lebih ditujukan ke pencarian kunci wheel cipher, dengan asumsi bahwa kriptanalis telah mengetahui satu contoh kasus plainteks dan cipherteks. Isi dari plainteks yang telah diketahui adalah heilhitler, sedangkan isi dari cipherteks untuk plainteks tersebut adalah AZNCZEAPBH. Berikut ini adalah proses kriptanalisis untuk contoh kasus tersebut.
12 1. Anggap saat ini kriptanalis masih belum mengetahui potongan silindris tertentu untuk mengenkripsi suatu alphabet. Namun kriptanalis memegang teori bahwa selisih antara alphabet plainteks dengan alphabet cipherteks adalah sama untuk seluruh karakter. 2. Buat perbandingan antara dua kelompok alphabet, yaitu alphabet dari plainteks, dan alphabet dari cipherteks. Berikut ini adalah tabel perbandingannya. Alfabet Plainteks Cipherteks h A e Z i N l C h Z i E t A l P e B r H Tabel III Perbandingan Alfabet Plainteks-Cipherteks 3. Berdasarkan perbandingan alfabet antara plainteks dengan cipherteks, buat sebuah matriks yang menggambarkan selisih antara alfabet di setiap potongan silindris. Berikut ini adalah matriks perbandingannya. Gambar V Matriks Perbandingan 4. Analisis matriks perbandingannya. Cari sebuah angka yang muncul di setiap baris (potongan silindris) dan kolom (perbandingan alphabet). Angka tersebut akan menjadi kemungkinan solusi dari selisih antara plainteks dengan cipherteks. Setelah dianalisis, angka yang muncul di matriks tersebut adalah 14. Berikut ini adalah matriks yang menggambarkan kemunculan angka 14 di kasus ini.
13 Gambar VI Matriks Perbandingan 5. Cari susunan potongan silindris yang tepat di wheel cipher dengan mencoba menempatkan angka-angka 14 dalam susunan diagonal utama dari matriks. Proses ini dilakukan dengan mencoba seluruh kemungkinan susunan diagonal utama dari matriks. Berikut ini adalah solusi yang didapat. Gambar VII Matriks Perbandingan 6. Dengan ditemukannya susunan potongan silindris yang tepat, maka dapat disimpulkan bahwa kunci wheel cipher untuk kasus plainteks dan cipherteks di atas adalah : 2,5,7,9,4,1,3,6,10,8 Proses kriptanalisis di atas memiliki kemungkinan solusi di bagian besar selisih baris antara baris plainteks dengan baris cipherteks; dan kemungkinan solusi di bagian susunan diagonal utama matirks yang
14 menggambarkan susunan dari potongan silindris. Jumlah kemungkinan solusi yang muncul selama proses kriptanalisis berbanding lurus dengan jumlah potongan silindris. Semakin banyak potongan silindris dalam suatu wheel cipher, maka semakin banyak kemungkinan solusi yang muncul. Hal ini berarti semakin sulit kunci wheel cipher untuk dipecahkan. Dalam kasus nyata dengan jumlah potongan silindris sebanyak buah di suatu wheel cipher, maka jumlah kemungkinan solusi dari kunci wheel cipher juga berkali lipat lebih banyak. Proses kriptanalisis dapat dipermudah jika kriptanalis mengetahui lebih dari satu kasus plainteks-cipherteks untuk satu kunci wheel cipher yang sama. Terdapat cara kriptanalisis yang lain yang dapat digunakan untuk memecahkan kunci wheel cipher. Yaitu jika selisih baris plainteks dengan baris cipherteks telah diketahui, maka dapat dilakukan metode seperti multiple anagram untuk menyusun potongan silindris. VI. Arah Pengembangan Berdasarkan analisis algoritma, studi kasus dan kriptanalisis yang dilakukan di bab sebelumnya, didapatkan beberapa cara untuk meningkatkan faktor keamanan dari penggunaan wheel cipher sebagai metode untuk mengenkripsikan dan mendekripsikan data. Cara yang pertama adalah dengan meningkatkan jumlah potongan silindris yang digunakan atau yang dapat dipilih. Dengan meningkatnya jumlah potongan silindris yang digunakan, maka akan memperbanyak kemungkinan solusi kunci sehingga semakin mempersulit kriptanalis dalam mendapatkan solusi. Dengan meningkatnya jumlah potongan silindris, seperti pada M94, maka kemungkinan solusi akan semakin banyak karena kriptanalis tidak mengetahui potongan silindris apa saja yang sedang digunakan untuk setiap kasus. VII. Cara yang kedua adalah dengan membuat pola tertentu untuk kunci wheel cipher. Dengan begitu, untuk setiap kasus yang berurutan tidak menggunakan kunci yang sama sehingga kriptanalis semakin sulit mendapatkan kunci. Pola kunci wheel cipher diketahui oleh pihak penerima dan pihak pengirim dan menjadi suatu rahasia. Cara yang ketiga adalah dengan menggunakan jumlah potongan silindris yang berbeda-beda untuk setiap kasus. Hal ini dapat mengecoh kriptanalis dalam memecahkan kunci. Cara ini dapat dipermudah dengan penggunaan cara kedua untuk menggenerate kunci yang digunakan untuk suatu kasus. Kesimpulan Dari penjelasan di atas, dapat disimpulkan bahwa metode wheel cipher merupakan sebuah metode kriptografi yang cukup aman. Walaupun sudah ada metode untuk memecahkan kunci wheel cipher, metode wheel cipher tetap dapat digunakan secara aman jika dikembangkan dengan cara penambahan potongan silindris atau perubahan kunci. Selain itu dapat disimpulkan juga bahwa metode ini sangat fleksibel dengan perkembangan-perkembangan baru yang aka menjadikan wheel cipher aman untuk digunakan sebagai metode kriptografi. VIII. Daftar Pustaka ns/wheelcipher.htm wheel_cipher.htm htm cylinder.htm Jefferson.htm 51/president.htm ndclark/cipher.html ipher/cipher_decode.html
15 wheel_cipher.html r_guru/diebold/diebold-pin.html rt28440.htm s/interests/wheel_cipher.htm cfm m94.htm htm htm tm esidents/tj3.htm ypt/jefferson.asp Munir, Rinaldi. (2004). Bahan Kuliah IF5054 Kriptografi. Departemen Teknik Informatika, Institut Teknologi Bandung
Cipher Jefferson. Abstraksi`
Cipher Jefferson Teguh Pamuji NIM : 13503054 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : [email protected]
TRIPLE VIGENÈRE CIPHER
TRIPLE VIGENÈRE CIPHER Satrio Adi Rukmono NIM : 13506070 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha 10, Bandung 40132 E-mail : [email protected]
Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)
Bahan Kuliah ke-6 IF5054 Kriptografi Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 6. Cipher
MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA
MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : [email protected]
Analisis Kriptografi Klasik Jepang
Analisis Kriptografi Klasik Jepang Ryan Setiadi (13506094) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia [email protected]
Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam
Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam Pradita Herdiansyah NIM : 13504073 1) 1)Program Studi Teknik Informatika ITB, Jl. Ganesha 10,
STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :
STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : 13506073 Abstrak Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.
RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI
RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung
Metode Enkripsi baru : Triple Transposition Vigènere Cipher
Metode Enkripsi baru : Triple Transposition Vigènere Cipher Maureen Linda Caroline (13508049) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher
Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Catherine Pricilla-13514004 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi
Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: [email protected] Abstract Konversi berbagai
Modifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser
Modifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser Abstrak Anggrahita Bayu Sasmita, 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi
Penyamaran Plainteks pada Algoritma Vigenere Chiper StegaVig Makalah IF5054 Kriptografi
Penyamaran Plainteks pada Algoritma Vigenere Chiper StegaVig Makalah IF5054 Kriptografi Dyah Saptanti Perwitasari Teknik Informatika ITB, Bandung 40135, email: [email protected] Abstract Permasalahan
Vigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.
Vigènere Transposisi Rangga Wisnu Adi Permana - 13504036 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: [email protected] Abstract Seiring dengan pesatnya perkembangan teknologi
ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER
ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit
Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution
Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci
Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci Faradina Ardiyana Program Studi Teknik Informatika Institut Teknologi Bandung, Jl.Ganesha 10 Bandung
MAKALAH KRIPTOGRAFI KLASIK
MAKALAH KRIPTOGRAFI KLASIK Disusun Oleh : Beny Prasetyo ( 092410101045 ) PROGRAM STUDI SISTEM INFORMASI UNIVERSITAS JEMBER 2011 BAB 1 LATAR BELAKANG 1.1. Latar Belakang Kriptografi berasal dari bahasa
BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data
1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet
3D Model Vigenere Cipher
3D Model Vigenere Cipher Muhammad Anis,13508068 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia [email protected]
MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI
MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI Sibghatullah Mujaddid Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung
Tipe dan Mode Algoritma Simetri (Bagian 2)
Bahan Kuliah ke-10 IF5054 Kriptografi Tipe dan Mode Algoritma Simetri (Bagian 2) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir IF5054
Vigenere Minimum-Prime Key-Adding Cipher
Vigenere Minimum-Prime Key-Adding Cipher Zakka Fauzan Muhammad 1) 1) Teknik Informatika ITB, Bandung, email: [email protected] Abstraksi Akhir-akhir ini, keamanan data dan berkas yang dikirimkan
ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER
ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER ARIF NANDA ATMAVIDYA (13506083) Program Studi Informatika, Institut Teknologi Bandung, Jalan Ganesha
Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan
Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan Ari Wardana / 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Modifikasi Nihilist Chiper
Modifikasi Nihilist Chiper Fata Mukhlish 1 Sekolah Teknik Elektro dan Informatika Program Studi Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132 E-mail : [email protected]
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi
Venigmarè Cipher dan Vigenère Cipher
Venigmarè Cipher dan Vigenère Cipher Unggul Satrio Respationo NIM : 13506062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : [email protected]
Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok
Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika
Enkripsi Pesan pada dengan Menggunakan Chaos Theory
Enkripsi Pesan pada E-Mail dengan Menggunakan Chaos Theory Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10
Transposition Cipher dan Grille Cipher
Transposition Cipher dan Grille Cipher Kevin Wibowo-13509065 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia
Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah
Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Disusun oleh: Ir. Rinaldi Munir, M.T.
Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam
Algoritma Kriptografi Klasik Baru
Algoritma Kriptografi Klasik Baru William - 13508032 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia [email protected]
Studi Penggabungan Metode Bifid Cipher pada Algoritma Playfair
Abstraksi Studi Penggabungan Metode Bifid Cipher pada Algoritma Playfair Anggi shena permata (13505117) Departemen Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132 E-mail : [email protected]
Modifikasi Playfair Chiper Dengan Kombinasi Bifid, Caesar, dan Transpositional Chiper
Modifikasi Playfair Chiper Dengan Kombinasi Bifid, Caesar, dan Transpositional Chiper Indra Mukmin Jurusan Teknik Informatika ITB, Jalan Ganesha 10 Bandung 40132, email: [email protected] Abstraksi
H-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi.
H-Playfair Cipher Hasanul Hakim / NIM : 13504091 1) 1) Program Studi Teknik Informatika ITB, Bandung, email: [email protected], [email protected] Abstract Playfair Cipher memiliki banyak
STUDI ALGORITMA SOLITAIRE CIPHER
STUDI ALGORITMA SOLITAIRE CIPHER Puthut Prabancono NIM : 13506068 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : [email protected] Abstrak Penggunaan
PEMANFAATAN KEMBALI KRIPTOGRAFI KLASIK DENGAN MELAKUKAN MODIFIKASI METODE-METODE KRIPTOGRAFI YANG ADA
PEMANFAATAN KEMBALI KRIPTOGRAFI KLASIK DENGAN MELAKUKAN MODIFIKASI METODE-METODE KRIPTOGRAFI YANG ADA Primanio NIM : 13505027 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Studi dan Perbandingan Berbagai Macam Algoritma Cipher Transposisi
Studi dan Perbandingan Berbagai Macam Algoritma Cipher Transposisi Reyhan Yuanza Pohan 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: [email protected] Abstract Masalah pengiriman
Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher
Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Ivan Nugraha NIM : 13506073 rogram Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10 Bandung E-mail: [email protected]
BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi
BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh
VISUAL KRIPTOGRAFI PADA TEKS
VISUAL KRIPTOGRAFI PADA TEKS Abraham G A P E S / 13509040 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia [email protected]
STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES
STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES Anugrah Adeputra NIM : 13505093 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : [email protected] Abstrak
STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD
STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :
Penerapan Vigenere Cipher Untuk Aksara Arab
Penerapan Vigenere Cipher Untuk Aksara Arab Prisyafandiafif Charifa (13509081) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext
Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext Kevin Leonardo Handoyo/13509019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Aplikasi Pewarnaan pada Vigener Cipher
1 Aplikasi Pewarnaan pada Vigener Cipher Denver - 13509056 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia [email protected]
TRIPLE STEGANOGRAPHY
TRIPLE STEGANOGRAPHY Abraham G A P E S / 13509040 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia [email protected]
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
KRIPTOGRAFI DAN KRIPTANALISIS KLASIK
KRIPTOGRAFI DAN KRIPTANALISIS KLASIK Raka Mahesa (13508074) Teknik Informatika, Institut Teknologi Bandung Jln. Ganesha No. 10, Bandung [email protected] ABSTRAK Kriptologi terus berkembang
Pergeseran Kemiringan pada Vigènere Chiper
Pergeseran Kemiringan pada Vigènere Chiper YulieAnneria Sinaga NIM :13504085 1) 1) Jurusan Teknik Informatika ITB, Bandung 40116, email: [email protected] Abstract Terdapat metode-metode untuk
Blox: Algoritma Block Cipher
Blox: Algoritma Block Cipher Fikri Aulia(13513050) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, [email protected]
PENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM
PENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM Mario Orlando Teng (13510057) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Beberapa Algoritma Kriptografi Klasik. Haida Dafitri, ST, M.Kom
Beberapa Algoritma Kriptografi Klasik Haida Dafitri, ST, M.Kom Playfair Cipher Termasuk ke dalam polygram cipher. Ditemukan oleh Sir Charles Wheatstone namun dipromosikan oleh Baron Lyon Playfair pada
Algoritma Rubik Cipher
Algoritma Rubik Cipher Khoirunnisa Afifah Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia [email protected]
Vigènere Chiper dengan Modifikasi Fibonacci
Vigènere Chiper dengan Modifikasi Fibonacci Anggriawan Sugianto / 13504018 Teknik Informatika - STEI - ITB, Bandung 40132, email: [email protected] Abstrak - Vigènere chiper merupakan salah
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: [email protected]
PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN
PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN Ibrahim Arief NIM : 13503038 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung
Algoritma Enkripsi Playfair Cipher
Algoritma Enkripsi Playfair Cipher, 1137050073 Teknik Informatika Universitas Islam Negeri Sunan Gunung Djati Bandung Asrama Yonzipur 9 [email protected] Abstrak Kriptografi adalah ilmu
Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima
Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima Muslim Ramli Magister Teknik Informatika, Universitas Sumatera Utara [email protected] Rahmadi Asri Magister Teknik Informatika,
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : [email protected]
Studi Perbandingan Secom Cipher Dan VIC Cipher Terhadap Algoritma Kriptography Kunci Simetri Klasik
Studi Perbandingan Secom Cipher Dan VIC Cipher Terhadap Algoritma Kriptography Kunci Simetri Klasik Abstraksi Indra Sakti Wijayanto 13504029 Program Studi Teknik Informatika Institut Teknologi Bandung
Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah
Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah Dewi Sartika Ginting Magister Teknik Informatika, Universitas
Pengkajian Metode dan Implementasi AES
Pengkajian Metode dan Implementasi AES Hans Agastyra 13509062 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia
Secret Key Kriptosistem
Secret Key Kriptosistem Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND o Secret key kriptosistem (kriptosistem kunci rahasia) sering juga disebut dengan Sistem kriptografi simetrik,karena
BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti
BAB II LANDASAN TEORI A. Teori Bilangan Teori bilangan adalah cabang dari matematika murni yang mempelajari sifat-sifat bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti sekalipun
BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI
BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI 3.1. Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat ditemukan di dalam buku
Super-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi
Super-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi Gahayu Handari Ekaputri 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung
ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE
Pelita Informatika Budi Darma, Volume III Nomor : 2, April 2013 ISSN : 2301-9425 ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE Taronisokhi Zebua Staf Pengajar Program
Modifikasi Vigenere Cipher dengan Menggunakan Caesar Cipher dan Enkripsi Berlanjut untuk Pembentukan Key-nya
Modifikasi Vigenere Cipher dengan Menggunakan Caesar Cipher dan Enkripsi Berlanjut untuk Pembentukan Key-nya Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika Sekolah Teknik Elektro dan
Penerapan Metode Enkripsi Vigenere Cipher dalam Pengamanan Transaksi Mobile Banking
Abstrak Penerapan Metode Enkripsi Vigenere Cipher dalam Pengamanan Transaksi Mobile Banking Ario Yudo Husodo NIM : 13507017 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER
Buletin Ilmiah Mat. Stat. dan Terapannya (Bimaster) Volume 02, No. 2 (2013), hal 87 92 KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER Juliadi, Bayu Prihandono,
Aplikasi Kriptografi dalam Mesin Enigma, Pengenkripsi Pesan Tentara Jerman pada Perang Dunia
Aplikasi Kriptografi dalam Mesin Enigma, Pengenkripsi Pesan Tentara Jerman pada Perang Dunia Adi Purwanto Sujarwadi NIM : 13506010 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,
BAB I PENDAHULUAN I.1. Latar Belakang Dewasa ini teknologi pengiriman pesan teks semakin berkembang, tentunya dengan beberapa aplikasi dalam dunia komputer yang mempermudah penyampaian informasi melalui
BAB III ANALISA SISTEM
BAB III ANALISA SISTEM 3.1 Analisa Masalah Pada sebuah aplikasi tentu kita akan lebih mudah mengoperasikan atau menggunakan aplikasi tersebut jika ada media antar muka yang memudahkan dalam melakukan proses.
Penggunaan Transformasi Matriks dalam Enkripsi dan Dekripsi
Penggunaan Transformasi Matriks dalam Enkripsi dan Dekripsi Varian Caesar - 13514041 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Teknik Substitusi Abjad Kriptografi - Week 2
Add your company slogan Teknik Substitusi Abjad Kriptografi - Week 2 Aisyatul Karima, 2012 LOGO Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang
Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler
Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler Budi Satrio - 13504006 Program Studi Teknik Informatika ITB, Bandung 40132, email: if14006@studentsifitbacid Abstract Vigènere cipher
Pengembangan Vigenere Cipher menggunakan Deret Fibonacci
Pengembangan Vigenere Cipher menggunakan Deret Fibonacci Jaisyalmatin Pribadi (13510084) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
STUDI PERBANDINGAN MESIN CIPHER ENIGMA DAN HAGELIN
STUDI PERBANDINGAN MESIN CIPHER ENIGMA DAN HAGELIN Ferdian Thung (13507127) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jalan Ganesha No. 10, Bandung
PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE
PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE Srita Tania Bonita 1), Rini Marwati 2), Sumanang Muhtar Gozali 3) 1), 2), 3)
Super Enkripsi Dengan Menggunakan Cipher Substitusi dan Cipher Transposisi
Super Enkripsi Dengan Menggunakan Cipher Substitusi dan Cipher Transposisi Shanny Avelina Halim (13504027) Program Studi Teknik Informatika Institut Teknologi Bandung email: [email protected]
Serangan (Attack) Terhadap Kriptografi
Bahan Kuliah ke-2 IF5054 Kriptografi Serangan (Attack) Terhadap Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 2. Serangan (Attack) Terhadap
Studi dan Implementasi Algoritma kunci publik McEliece
Studi dan Implementasi Algoritma kunci publik McEliece Widhaprasa Ekamatra Waliprana - 13508080 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Algoritma Kriptografi Modern (Bagian 2)
Algoritma Kriptografi Modern (Bagian 2) 1 Mode Operasi Cipher Blok Mode operasi: berkaitan dengan cara blok dioperasikan Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining
Penerapan Matriks dalam Kriptografi Hill Cipher
Penerapan Matriks dalam Kriptografi Hill Cipher Micky Yudi Utama/514011 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha Bandung 402, Indonesia [email protected]
1.1 LATAR BELAKANG MASALAH
BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Teknologi semakin berkembang yang berdampak positif bagi kehidupan manusia, salah satunya dalam hal berkomunikasi jarak jauh dan bertukar informasi yang bersifat
Implementasi Vigenere Chiper Kunci Dinamis dengan Perkalian Matriks
Implementasi Vigenere Chiper Kunci Dinamis dengan Perkalian Matriks Ahmad Zufri -13504044 1) Sekolah Teknik Elektro dan Informatika ITB, Bandung,40132, email: if14044@studentsifitbacid Abstract Semakin
Two Square Cipher I. PENDAHULUAN
Two Square Cipher Risalah Widjayanti - 13509028 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia [email protected]
BAB III KOMBINASI VIGÈNERE CIPHER DAN KEYED COLUMNAR TRANSPOSITION. Cipher ini adalah termasuk cipher simetris, yaitu cipher klasik abjad
31 BAB III KOMBINASI VIGÈNERE CIPHER DAN KEYED COLUMNAR TRANSPOSITION III.1 VIGÈNERE CIPHER Cipher ini adalah termasuk cipher simetris, yaitu cipher klasik abjad majemuk. Karena setiap huruf dienkripsikan
Penggunaan Fibonacci dan Josephus Problem dalam Algoritma Enkripsi Transposisi + Substitusi
Penggunaan Fibonacci dan Josephus Problem dalam Algoritma Enkripsi Transposisi + Substitusi Gregorius Ronny Kaluge / 13508019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS
Jurnal INFOTEK, Vol 1, No 2, Juni 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Ridho Ananda Harahap (12110848) Mahasiswa
STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:
STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES
INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang
Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi
Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
