Kriptanalisis Algoritma Vigenere Cipher Untuk Kata Bahasa Jawa

Ukuran: px
Mulai penontonan dengan halaman:

Download "Kriptanalisis Algoritma Vigenere Cipher Untuk Kata Bahasa Jawa"

Transkripsi

1 Kriptanalisis Algoritma Vigenere Cipher Untuk Kata Bahasa Jawa SKRIPSI Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika Laurensius Dhion Pradarto PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2017 i

2 Cryptanalysis of Vigenere Cipher Algorithms for Java Language A THESIS Presented as Partial Fullfillment of the Requirements To Obtain Sarjana Komputer Degree In Informatics Engineering Study Program Laurensius Dhion Pradarto INFORMATICS ENGINEERING STUDY PROGRAM FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY YOGYAKARTA 2017 ii

3 iii

4 iv

5 PERNYATAAN KEASLIAN KARYA Dengan ini, saya menyatakan bahwa skripsi ini tidak memuat hasil karya milik orang lain kecuali telah disebutkan dalam kutipan dan daftar pustaka sebagaimana layaknya karya ilmiah. Yogyakarta, 27 Juni 2017 Penulis Laurensius Dhion Pradarto v

6 HALAMAN MOTO Tidak ada seorang yang genius tanpa sebuah pemikiran yang gila. (Aristoteles) Mereka yang berani mengambil risiko kemudian gagal, itu bisa dimaafkan. Mereka yang tak pernah mengambil risiko dan tak pernah gagal, ini adalah kesalahan manusia sepanjang hidupnya. (Paul Tillich) Ngeyel dan tekun itu bedanya tipis. Kalau berhasil dikatain tekun, kalau gagal dikatain ngeyel (M.P) Dewasa itu pilihan. Tua itu pasti (N.N) vi

7 LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS Yang bertanda tangan dibawah ini, saya mahasiswa Universitas Sanata Dharma : Nama : Laurensius Dhion Pradarto NIM : Demi mengembangkan ilmu pengetahuan, saya memberikan kepada Perpusatakaan Universitas Sanata Dharma karya ilmiah saya yang berjudul : KRIPTANALISIS ALGORITMA VIGENERE CIPHER UNTUK KATA BAHASA JAWA Beserta perangkat yang diperlukan (bila ada). Dengan demikian, saya memberikan kepada Universitas Sanata Dharma hak untuk menyimpan, mengalihkan kedalam bentuk media lain, mengelolanya dalam bentuk pangkalan data, mendistribusikannya secara terbatas dan mempublikasikannya di internet atau media lain untuk kepentingan akademis tanpa perlu ijin dari saya maupun memberi royalty kepada saya selama tetap mencantumkan nama saya sebagai penulis. Demikian pernyataan ini saya buat dengan sebenarnya. Yang menyatakan Laurensius Dhion Pradarto vii

8 ABSTRAK Saat ini sudah banyak algoritma kriptografi modern yang ditemukan dan dikembangkan, tetapi algoritma klasik pun masih sering dipakai untuk mengenkripsi suatu plainteks. Sebagai kriptanalis kita diharapkan untuk tidak melupakan teknik-teknik enkripsi maupun analisis kunci untuk algoritma tersebut. Salah satu teknik pemecahan kunci di kriptografi klasik adalah analisis frekuensi, yaitu teknik untuk memperkirakan tingkat kemunculan suatu huruf pada cipherteks dan disubtitusikan dengan huruf-huruf yang sering muncul pada dunia nyata. Namun, pada saat ini daftar kemunculan huruf atau Index of Coincidence yang tersedia hanya untuk Bahasa Inggris dan Bahasa Italia saja. Tugas akhir ini membahas mengenai tingkat frekuensi kemunculan hurufhuruf pada teks Bahasa Jawa. Hasil penelitian tersebut dibutuhkan untuk melakukan analisis algoritma klasik serta melakukan pemecahan kunci yang membutuhkan frekuensi kemunculan huruf dalam Bahasa Jawa. Keywords : Kriptografi Klasik, Kriptanalisis, Analisa Frekuensi, Jawa viii

9 ABSTRACT Nowadays so many modern cryptographic algorithms have been found and developed, but classical cryptographic algorithms are still often used to encrypt a plaintext. As a cryptanalyst we are expected to not forget the encryption techniques or the key analyst for the algorithm. One of the key solution techniques in classical cryptography is frequency analysis, a technique for estimating the rate of occurrence of a letter on a ciphertext and substituted by letters that often appear in the real world. However, at this time the list of letter appearances or Index of Coincidence is available only for English and Italian only. This final project discusses the frequency of occurrence of the letters in the Java language text. The results of these research are required to perform classical algorithmic analysis as well as perform key splits requiring the frequency of occurrence of letters in Java. Keywords: Classical Cryptography, Cryptanalysis, Frequency Analysis, Java ix

10 KATA PENGANTAR Puji dan syukur kepada Tuhan Yang Maha Esa atas segala berkat, karunia dan rahmat yang telah diberikan dalam penyelesaian tugas akhir Kriptanalisis Algoritma Vigenere Cipher untuk Kata Bahasa Jawa. Dalam menyelesaikan tugas akhir penulis telah melalui berbagai tahapan yang telah dilalui sampai dengan penyusunan penulisan tugas akhir ini dan melibatkan banyak pihak yang memberikan bantuan seperti bimbingan, saran, semangat, kritik dan dukungan, oleh sebab itu penulis mengucapkan terimakasih kepada : 1. Tuhan Yang Maha Esa, yang selalu memberikan berkat dan karunia selama pengerjaan tugas akhir ini. 2. Ayah dan ibu yang selalu memberikan semangat, motivasi, dukungan moral dan spiritual selama menyelesaikan tugas kahir ini. 3. Bapak Bambang Soelistijanto, S.T., M.Sc., Ph.D., selaku dosen pembimbing yang dengan sabar membimbing, memberi saran dan memotivasi penulis selama proses pengerjaan tugas akhir. 4. Semua dosen program studi Teknik Informatika. Terima kasih telah memberikan ilmu yang sangat bermanfaat bagi saya selama perkuliahan dan semoga ilmu yang telah diberikan dapat bermanfaat dikemudian hari. 5. Yustina Rostyaningtyas yang selalu menemani, memberi semangat meminjamkan laptop dan tak henti-hentinya memarahi saat saya malas. x

11 6. Keluarga UKM TEATER SERIBOE DJENDELA, teman-teman Fakultas Sastra, UKM SEXEN yang selalu menemani saat suka maupun duka, dan memberikan pelajaran tentang hidup. 7. Semua pihak yang tidak bisa disebutkan satu persatu yang telah membantu dalam penyelesaian tugas akhir ini. Penulis menyadari masih banyak kekurangan dalam penyususan tugas akhir ini. Saran dan Kritik sangat diharapkan untuk perbaikan yang akan datang. Akhir kata, penulis berharap tugas akhir init dapat bermanfaat bagi kemajuan dan perkembangan ilmu pengetahuan. Yogyakarta, 27 Juni 2017 Penulis Laurensius Dhion Pradarto xi

12 DAFTAR ISI HALAMAN JUDUL... i HALAMAN PENGESAHAN... iii HALAMAN KEASLIAN KARYA... v HALAMAN MOTTO... vi ABSTRAK...viii ABSTRACT... ix KATA PENGANTAR... x DAFTAR ISI... xii DAFTAR GAMBAR... xiii DAFTAR TABEL...xiii BAB I PENDAHULUAN Latar Belakang Rumusan Masalah Tujuan Masalah Batasan Masalah Manfaat Penelitian... 3 xii

13 1.6 Metode Penelitian Sistematika Penulisan... 4 BAB II LANDASAN TEORI Kriptologi Kriptografi Vigenere Cipher Kriptanalisis Frekuensi Analisis BAB III PERANCANGAN SISTEM Analisa Kebutuhan Analisis Frekuensi Kemunculan Huruf pada Bahasa Jawa Kriptanalisis Algoritma Vigenere Cipher Teknik Kasiski Test Teknik Analisis Frekuensi Pemecahan Kunci BAB IV PEMBAHASAN Kriptanalisis Algoritma Vigenere Cipher xiii

14 Teknik Kasiski Test Teknik Analisa Frekuensi Pemecahan Kunci Uji Coba Dekripsi Cipherteks BAB V PENUTUP Kesimpulan DAFTAR PUSTAKA LAMPIRAN xiv

15 DAFTAR GAMBAR Gambar 2.1 Kriptografi merupakan cabang kriptologi... 6 Gambar 2.2 Skema enkripsi dan dekripsi kunci simetris Gambar 2.3 Sistem kriptografi Gambar 2.4 Skema kriptosistem xv

16 DAFTAR TABEL Tabel 2.1 Tabel proses bujur sangkar vigenere Tabel 2.2 Tabel cipher transposisi Tabel 2.3 Tabel bujur sangkar vigenere Tabel 2.4 Tabel Index Coencidence Tabel 4.1 Tabel Frekuensi Kemunculan Huruf pada Bahasa Jawa Tabel 4.2 Tabel Frekuensi Kemunculan Huruf pada Bahasa Jawa Tabel 4.3 Tabel m Tabel 4.4 Tabel m Tabel 4.5 Tabel m Tabel 4.6 Tabel m Tabel 4.7 Tabel m Tabel 4.8 Tabel Observasi Indeks Koensidensi xvi

17 BAB I PENDAHULUAN 1.1. Latar Belakang Para pengguna komputer paling sering menggunakan komputer untuk melakukan proses pertukaran informasi atau data. Seringkali data atau informasi yang dipertukarkan tidak boleh diketahui oleh orang lain atau rahasia. Berdasarkan fakta yang ada, maka dikembangkan suatu bidang ilmu penyandian yang di dalamnya mempelajari metode atau cara untuk mengamankan data yang akan dipertukarkan dari akses-akses illegal. Bidang ilmu yang dimaksud adalah Kriptografi. Kriptografi merupakan suatu bidang ilmu yang dikembangkan untuk melindungi data atau informasi dari akses illegal, dengan cara mengkonversi data atau informasi dari bentuk yang dapat dibaca (plainteks) ke dalam bentuk yang sulit bahkan tidak bisa dimengerti (cipherteks) oleh pihak yang menggunakan kunci tertentu. Untuk mengubah data menjadi sebuah sandi, diperlukan kunci serta algoritma kriptografi. Pada perkembangannya sudah banyak algoritma kriptografi yang digunakan, tetapi algoritma kriptografi klasik pun masih sering digunakan untuk mengenkripsi suatu plainteks. Sebagai kriptanalis diharapkan tidak melupakan teknik-teknik enkripsi maupun analisis kunci untuk algoritma tersebut. 1

18 2 Salah satu teknik pemecahan kunci di kriptografi klasik adalah analisis frekuensi, yaitu teknik untuk memperkirakan tingkat kemunculan hurufhuruf pada cipherteks dan disubstitusikan dengan hururf-huruf yang sering muncul pada dunia nyata. Namun, pada saat ini daftar frekuensi kemunculan hururf-huruf yang tersedia hanya untuk teks berbahasa Inggris saja Rumusan Masalah Berdasarkan latar belakang di atas, dapat dirumuskan bagaimana melakuan proses Kriptanalisis Algoritma Vigenere Cipher untuk Kata dalam Bahasa Jawa Tujuan Penelitian Tujuan diadakannya penelitian ini adalah: a. Mendapatkan data frekuensi kemunculan huruf, indeks koensidensi dalam Bahasa Jawa untuk proses kriptanalisis. b. Melakukan proses enkripsi dan dekripsi menggunakan algoritma vigenere cipher.

19 Batasan Masalah Lingkup permasalahan penelitian ini antara lain: a. Penelitian ini melakukan proses enkripsi, dekripsi, dan kriptanalisis. b. Teks yang digunakan untuk penelitian ini hanya 1 bahasa, yaitu Bahasa Jawa dan penelitian ini tidak membahas tentang pengaruh bahasa. c. Kunci yang digunakan adalah kata. d. Tidak membandingkan dengan algoritma lain. e. Tidak menjabarkan pemrograman secara spesifik. f. Metode yang digunakan adalah analisis frekuensi dan kasiski test Manfaat Penelitian Adapun manfaat dari penelitian ini sebagai berikut: a. Menerapkan teori dalam bidang kriptografi untuk melakukan proses kriptanalisis terhadap algoritma cipher vigenere. b. Memahami proses analisis frekuensi dan kasiski test pada kriptanalisis dari suatu algoritma kriptografi.

20 Metodologi Penelitian a. Studi Pustaka Mempelajari literatur yang dapat membantu dalam penelitian ini seperti buku, majalah karya tulis ilmiah, maupun informasi dari internet yang berkaitan dengan algoritma vigenere cipher. b. Software Penelitian ini melibatkan tool atau software yang dapat membantu penelitian Sistematika Penulisan Penelitian BAB I PENDAHULUAN Bab ini berisi latar belakang penulisan metode penelitian, rumusan masalah, metodologi penelitian dan sistematika penulisan. BAB II LANDASAN TEORI Bab ini menjelaskan tentang teori yang berkaitan dengan judul atau rumusan masalah dari metode penelitian. BAB III PERANCANGAN Bab ini menjelaskan perancangan dari Kriptanalisis Algoritma Vigenere Cipher untuk Kata Bahasa Jawa yang merupakan proses analisis frekuensi.

21 5 BAB IV IMPLEMENTASI DAN ANALISIS Bab ini berisi tentang cara kerja untuk melakukan kriptanalisis terhadap algoritma vigenere cipher dalam Bahasa Jawa. BAB V PENUTUP Bab ini berisi kesimpulan dari analisa dan saran berdasarkan hasil penelitian yang telah dilakukan.

22 BAB II LANDASAN TEORI 2.4. Kriptologi Ilmu kriptografi berawal dari kriptologi yang kemudian ilmunya terbagi menjadi dua yaitu kriptografi dan kriptanalisis. Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan graphia berarti writting (tulisan). Menurut terminologinya, kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke tempat lain. Sedangkan kriptanalisis sendiri merupakan sebuah usaha mendapatkan teks terang dari suatu teks sandi yang tidak diketahui sistem serta kunci-kunci-nya. Hubungan antara kriptologi dengan kriptografi dan kriptanalisis dijelaskan pada Gambar

23 7 Dalam perkembangannya, kriptografi juga digunakan untuk mengidentifikasi pengiriman pesan dan tanda tangan digital dan keaslian pesan dengan sidik jari digital. [1] 2.4. Kriptografi Di dalam kriptografi kita akan sering menemukan berbagai istilah atau terminologi. Beberapa istilah yang harus diketahui yaitu : a. Pesan, plaintext, dan cipherteks Pesan (message) adalah data atau informasi yang dapat dibaca dan dimengerti maknanya. Nama lain untuk sebuah pesan adalah plaintext atau teks jelas (cleartext). Agar isi pesan tidak diketahui oleh pihak yang tidak bertanggung jawab, maka isi pesan perlu diubah menjadi suatu sandi tertentu agar sulit dipahami. Pesan atau teks yang sudah disandikan disebut cipherteks (ciphertext) atau kriptogram (cryptogram). Agar pesan dapat dipahami maka perlu dikembalikan ke bentuk semula (plainteks). b. Pengirim dan penerima Komunikasi data melibatkan pertukaran pesan atara dua entitas atau lebih. Pengirim (sender) adalah entitas yang mengirimkan pesan kepada entitas lain. Sedangkan entitas yang menerima pesan dari sender (pengirim) disebut reciever (penerima). Pengirim tentunya menginginkan pesan yang terkirim tidak dapat

24 8 dibaca ataupun dimengerti pihak lain yang tidak bertanggung jawab. Solusi untuk masalah tersebut adalah mengubah pesan menjadi sandi atau cipherteks. c. Enkripsi dan dekripsi Proses mengubah palinteks menjadi cipherteks disebut enkripsi (encryption) atau enciphering. Sedangkan proses mengembalikan cipherteks menjadi plainteks disebut dekripsi (descryption) atau deciphering. d. Chiper dan Kunci Algoritma kriptografi disebut cipher, yaitu suatu aturan untuk melakukan enkripsi dan dekripsi. Konsep yang mendasari algoritma kriptografi adalah konsep matematis, yaitu menggunakan fungsi matematika untuk melakukan proses enkripsi dan dekripsi. Ada beberapa cipher yang memerlukan algoritma yang berbeda untuk proses enciphering dan deciphering. Konsep matematis dijabarkan sebagai relasi antara dua himpunan yang berisi elemen-elemen plainteks dan himpunan yang berisi cipherteks. Enkripsi dan dekripsi merupakan fungsi yang memetakan elemen-elemen pada dua himpunan tersebut. Sebagai contoh, E menyatakan enkripsi, P menyatakan plainteks dan C

25 9 menyatakan cipherteks, maka fungsi enkripsi E memetakan P ke C yang dituliskan menjadi, E(P) = C. Untuk fungsi deskripsi dinyatakan sebagai D. Fungsi deskripsi D memetakan C ke P yang kemudian dituliskan sebagai : D(C) = P. Proses enkripsi dan dekripsi harus benar, karena proses tersebut diperlukan untuk mengembalikan pesan yang tersandikan kembali ke bentuk pesan semula. Kriptografi digunakan untuk mengatasi keamanan data dengan menggunakan kunci dalam hal ini algoritma tidak dirahasiakan lagi, tetapi kunci yang digunakan tetap harus dijaga kerahasiaannya Kunci (key) adalah parameter yang digunakan untuk melakukan enkripsi dan dekripsi. Kunci biasanya berupa string atau deret bilangan. Dengan menggunakan K sebagai kunci, maka fungsi enkripsi dan dekripsi dapat ditulis sebagai : enkripsi : E K (P) dan D K (C) = P dekripsi : D K (E K (P)) = P Keterangan : P = plainteks C = cipherteks K = kunci E K = proses enkripsi menggunakan kunci K D K = proses dekripsi menggunakan kunci K

26 10 Dari persamaan fungsi di atas, dapat diperoleh skema enkripsi menggunakan kunci yang dijelaskan pada Gambar 2.2. Gambar 2.2 Skema enkripsi dan deskripsi denganmenggunakan kunci (simetris) e. Sistem Kriptografi Kriptografi membentuk sebuah sistem yang disebut sistem kriptografi. Sistem kriptografi (cryptosystem) adalah kumpulan dari algoritma kriptografi, plainteks dan cipher yang mungkin, dan kunci. Dalam kriptografi, cipher hanya satu komponen saja, hal tersebut dijelaskan pada Gambar 2.3. Gambar 2.3 Sistem Kriptografi

27 11 f. Penyadap Penyadap (eavesdropper) adalah sebutan untuk orang yang mencoba menangkap serta mengerti pesan yang sedang ditransmisikan. Tujuan dari penyadap yaitu memperoleh informasi dari pesan yang ditransmisikan. Penyadap juga sering mendapat sebutan lain, yaitu: enemy, adversary, intruder, interceptor, bad guy. g. Kriptanalisis Perkembangan kriptografi yang sedemikian rupa melahirkan bidang yang berlawanan yaitu kriptanalisis. Kriptanalisis (cryptanalysis) merupakan ilmu dan seni memecahkan cipherteks menjadi plainteks tanpa mengetahui kunci yang digunakan. Orang yang melakukan kriptanalisis disebut kriptanalis. Jika seorang kriptografer (cryptographer) bertugas mengubah atau mentransformasi bentuk plainteks menjadi cipherteks, tugas seorang kriptanalis sebaliknya. Seorang kriptanalis bertugas untuk memecahkan cipherteks untuk menemukan plainteks tanpa kunci. Kriptologi (cryptology) adalah studi mengenai kriptografi dan kriptanalisis. Kriptografi dan kriptanalisis merupakan dua hal yang saling berkaitan. Skema kriptosistem dijelaskan pada Gambar 2.4.

28 12 Gambar 2.4 Skema kriptosistem Dari paparan awal tentang kriptografi, dapat dirangkum bahwa kriptografi bertujuan untuk memberi layanan keamanan dalam pertukaran pesan. Aspek-aspek keamanan yang di maksud adalah sebagai berikut: a. Kerahasiaan Data (data confidentiality) Adalah layanan untuk mengamankan data atau informasi pesan yang dikirimkan satu entitas kepada entitas lain dari pihak-pihak yang tidak berhak mengetahui dan mengerti atas data atau informasi pesan. Dalam kriptografi, realisasi dari kerahasiaan data atau informasi pesan ditunjukkan pada penyandian plainteks menjadi

29 13 cipherteks. Sebagai contoh: pesan yang dikirimkan saya tunggu kehadirannya disandikan menjadi hdau3yd2ofsvtrq&v*#enw. Istilah lain untuk confidentiality adalah secrecy dan privacy. b. Integritas Data (data integrity) Adalah layanan yang menjamin keaslian/keutuhan pesan yang dikirimkan dan dapat dipastikan bahwa informasi atau data yang dikirimkan tidak pernah dimodifikasi oleh pihak lain yang tidak mempunyai hak. c. Otentikasi (authentication) Layanan otentikasi ada dua, yang pertama disebut otentikasi entitas (entityauthentication) yaitu layanan memberi kepastian kebenaran terhadap identitas kepada entitas yang terlibat dalam pertukaran informasi atau berkomunikasi. Yang kedua adalah otentikasi keaslian data (data origin authentication), yaitu layanan yang memberikan kepastian terhadap sumber sebuah data. d. Nirpenyangkalan (non-repudiation) Adalah layanan untuk menjaga entitas melakukan penyangkalan, baik entitas sebagai yang melakukan pengiriman pesan ataupun entitas sebagai penerimaan pesan yang dikirimkan.

30 14 Berdasarkan perkembangannya sendiri, kriptografi terbagi manjadi 2, yaitu: a. Algoritma Kriptografi Klasik Algoritma ini digunakan sejak sebelum era komputerisasi dan kebanyakan menggunakan teknik kunci simetris. Metode menyembunyikan pesannya adalah dengan teknik substitusi atau transposisi atau keduanya (Sadikin, 2012). Teknik subtitusi adalah menggantikan plaintext menjadi karakter lain yang dihasilkan adal ciphertext. Sedangkan transposisi adalah teknik mengubah plaintext menjadi ciphertext dengan cara permutasi karakter. b. Algoritma Kriptografi Modern Kriptografi modern mempunyai tingkat kerumitan yang sangat kompleks. Hal ini ditunjukkan pada pengoperasiannya yang sudah menggunakan komputer (Ariyus,2008). Algoritma ini menggunakan pengolahan simbol biner karena berjalan mengikuti operasi komputer digital. Sehingga membutuhkan dasar berupa pengetahuan terhadap matematika untuk menguasainya (Sadikin, 2012). 2. Algoritma Kriptografi Klasik Sebelum komputer ada, kriptografi dilakukan dengan menggunakan alat tulis. Algoritma kriptografi yang digunakan saat itu dinamakan juga algoritma klasik, adalah berbasis karakter, yaitu enkripsi dan dekripsinya

31 15 dilakukan pada setiap karakter pesan. Semua algoritma klasik termasuk dalam sistem kriptografi simetris dan digunakan jauh sebelum kriptografi kunci publik ditemukan. Ciri-ciri kriptografi klasik sebagai berikut: a. Berbasis karakter. b. Menggunakan alat tulis saja (belum ada komputer). c. Termasuk dalam kriptografi kunci simetris. Ada tiga alasan mempelajari algoritma klasik: a. Memahami konsep dasar kriptografi. b. Dasar algoritma kriptografi modern. c. Memahami kelemahan sistem kode. [1] Pada dasarnya, algoritma kriptografi klasik dikelompokkan ke dalam dua macam, yaitu: a. Cipher Substitusi (substitution cipher) Dalam cipher subtitusi adalah teknik menggantikan. Cipher subtitusi dinyatakan dalam unit, dalam satu unit berarti satu huruf, pasangan huruf atau dikelompokkan lebih dari dua huruf. Jadi setiap satu unit plainteks digantikan dengan satu unit plainteks. Algoritma atau cipher substitusi

32 16 tertua yang diketahui adalah Caesar cipher yang digunakan oleh kaisar Romawi, Julius Caesar (sehingga dinamakan juga Caesar Cipher), untuk mengirimkan pesan yang kepada gubernurnya. Selain itu, ada pula cipher Vigènere yang berkarakter subtitusi. Contoh proses enkripsi cipher Vigènere: Pesan : THIS CHANNEL IS NOT SECURE Kunci : PYRO Pesan di atas dipasangkan dengan kunci sehingga mendapatkan data sebagai berikut: Pesan : THIS CHANNEL IS NOT SECURE Kunci : PYRO PYROPYR OP YRO PYROPY

33 17 Tabel 2.1 Contoh tabel proses enkripsi pada Vigènere Dengan menggunakan tabel 2.4 maka plainteks yang sudah dienkripsi menjadi: IFZGRFRBCCC WHBFH HCTUGC Hasil ini diperoleh sesuai dengan pertemuan kolom plainteks dengan baris kunci sehingga menghasilkan cipherteks.

34 18 b. Cipher Transposisi (transposition cipher) Pada cipher transposisi, huruf-huruf di dalam plainteks tetap saja, hanya saja urutannya yang diubah. Teknik yang digunakan adalah teknik permutasi karakter, yang mana menggunakan teknik ini pesan yang asli tidak bisa dibaca kecuali oleh orang yang memiliki kunci untuk mengubahnya kembali kebentuk semula. (Ariyus, 2008) Contoh cipher transposisi: Plainteks : SAYA SEDANG BELAJAR MEMBACA Kunci : CIPHER Tabel 2.2 Contoh urutan cipher transposisi C H I P E R S A Y A S E D A N G B E L A J A R M E M B A C E

35 19 Hasil dari enkripsi transposisi terhadap plainteks di atas adalah: YNJB EEME SDLE AAAM AGAA SBRC Hasil ini diperoleh dari penyesuaian plainteks terhadap kunci seperti yang ditunjukkan pada tabel 2.5. Urutan kunci sendiri juga mengalami perubahan dari CIPHER menjadi IRCHPE Vigènere Cipher Vigènere cipher mungkin adalah contoh terbaik dari cipher abjadmajemuk. Algoritma ini dipublikasikan oleh diplomat (sekaligus seorang kriptologis) Perancis, Blaise de Vigènere pada abad 16. Meskipun Giovani Batista Belaso telah menggambarkannya pertama kali pada tahun 1553 seperti ditulis dalam bukunya La Cifra del Sig. Vigènere cipher dipublikasikan pada 1586, tetapi algoritma tersebut dinamakan Vigènere cipher. Cipher ini berhasil dipecahkan oleh Babbage dan Kasiski pada pertengahan abad 19. Vigènere cipher digunakan oleh tentara Konfederasi (Confederate Army) pada perang sipil Amerika. Vigènere cipher sangat dikenal karena mudah dipahami dan diimplementasikan. Cipher ini menggunakan bujur sangkar Vigènere untuk mengenkripsi seperti ditunjukkan pada tabel. Kolom paling kiri dari bujur sangkar merupakan kumpulan huruf untuk kunci, sedangkan kolom baris

36 20 teratas pada bujur sangkar merupakan plainteks. Setiap baris dalam bujur sangkar diperoleh dari Caesar cipher, yang mana jumlah pergeseran plainteksnya ditentukan nilai numerik huruf kunci tersebut ( yaitu A = 0, B = 1, C = 2,..., Z = 25). Tabel 2.3 Tabel bujur sangkar cipher Vigenere 2.4. Kriptanalisis Kriptanalisis (dari Bahasa Yunani kryptόs, tersembunyi, dan analýein, melepaskan ) adalah disiplin ilmu mengenai metode membaca pesan terenkripsi (tersandi), tanpa mengetahui informasi rahasia atau kunci yang seharusnya digunakan untuk membaca pesan tersebut. Dalam Bahasa sehari-

37 21 hari, kriptanalisis bisa dikatakan sebagai ilmu memecahkan sandi. Disiplin ilmu yang digunakan pada kriptografi antara lain matematika, linguistik, logika dan ilmu komputer. Teknik kriptanalisis sudah ada sejak abad ke-9. Adalah seorang ilmuwan Arab pada Abad IX bernama Abu Yusuf Yaqub Ibnu Ishaq Ibnu As-Sabbah Ibnu Omran Ibnu Ismail AlKindi, atau yang lebih dikenal sebagai Al-kindi yang menulis buku tentang seni memecahkan kode. Dalam buku yang berjudul Risalah fi Istikhraj al-mu amma (Manuscript for the Deciphering Cryptographic Message), ia menjelaskan secara detail tentang metode analisis frekuensi, yang merupakan dasar bagi metode metode kriptanalisis. Kriptanalisis terus berkembang sesuai perkembangan teknologi. Salah satu contoh terkenal adalah kriptanalisis mesin Enigma pada Perang Dunia II. Pada pertengahan 1970-an muncul kelompok baru kriptografi yang disebut kriptografi asimetrik. Pada dasarnya semua sandi tetap rentan terhada kriptanalisis menggunakan teknik frekuensi hingga pengembangan dari sandi polyalphabetic(abjad-majemuk), yang dijelaskan oleh Leon Battista Alberti sekitar 1467, meskipun terdapat indikasi bahwa hal ini terlebih dahulu diketahui oleh Al-Kindi. Penemuan Alberti menggunakan sandi yang berbeda (seperti substitusi alphabet) untuk beberapa bagian pesan (mungkin untuk setiap teks surat berturut-turut hingga akhir). Dia juga menemukan apa yang mungkin menjadi alat sandi otomatis untuk pertama kalinya, roda yang menerapkan pelaksanaan dari penemuannya. Pada sandi

38 22 Vigènerepolyalphabetic, enkripsi menggunakan kata kunci, yang mengatur substitusi surat berdasarkan surat mana dari kata kunci yang digunakan. Pada pertengahan abad ke-19 Charles Babbage menunjukkan bahwa sandi Vigènere sangat rentan terhadap pemecahan sandi Kasiski-test, namun hal ini diterbitkan pertama sekali kira-kira sepuluh tahun kemudian oleh Friedrich Kasiski. Walaupun analisis frekuensi dapat sangat kuat dan menjadi teknik umum melawan banyak sandi, enkripsi masih sangat efektif dalam penerapannya, sebagaimana banyak kriptanalisis masih khawatir akan penerapannya. Memecahkan pesan tanpa menggunakan analisis pada dasarnya membutuhkan pengetahuan sandi dan kemungkinan kunci yang digunakan, sehingga memunculkan beberapa tindakan seperti spionase, penyuapan, pencurian, dll. Hal ini secara tegas mengakui kerahasiaan algoritma sandi pada Abad ke-xixsangat tidak peka dan tidak menerapkan praktek keamanan pesan; faktanya, hal ini lebih lanjut disadar bahwa setiap skema kriptografi yang memadai (termasuk sandi) harus tetap aman walaupun musuh benar-benar paham tentang algoritma sandi itu sendiri. Keamanan kunci yang digunakan harus dapat menjamin keamanan pemegang kunci agar tetap rahasia bahkan ketika diserang sekalipun. Prinsip fundamental ini pertama kali dijelaskan pada tahun 1883 oleh Auguste Kerckhoffs dan secara umum dikenal dengan Prinsip Kerckhoffs, secara alternative dan blakblakan, hal ini dijelaskan kembali oleh Claude Shannon, penemu teori

39 23 informasi dan fundamental teori dari kriptografi, seperti peribahasa Shannon - musuh mengetahi sistemnya. Serangan ( serangan kriptanalisis ) terhadap kriptografi dapat dikelompokkan dalam beberapa cara. Berdasarkan keterlibatan penyerang dalam komunikasi, serangan dapat dibagi atas 2 macam, yaitu: a. Serangan pasif (passive attack) Pada serangan pasif, penyerang tidak terlibat dalam komunikasi antara pengirim dan penerima pesan, namun penyerang menyadap semua pertukaran pesan antara dua entitas tersebut. Tujuannya untuk mengumpulkan data atau informasi sebanyak-banyaknya yang digunakan kriptanalisis. Ada beberapa metode penyadapan: 1. wiretapping : penyadap mencegat data yang ditransmisikan pada saluran kabel komunikasi dengan menggunakan sambungan perangkat keras. 2. electromagnetic eavesdropping : penyadap mencegat data yang ditransmisikan melalui saluran wireless, misalnya gelombang radio dan microwave. 3. acoustic eavesdropping : menangkap gelombang suara yang dihasilkan oleh suara manusia.

40 24 b. Serangan aktif (active attack) Pada jenis serangan ini, penyerang mengintervensi komunikasi dan ikut mempengaruhi sistem untuk keuntungan dirinya sendiri. Misalnya penyerang mengubah aliran pesan seperti menghapus sebagian cipherteks palsu, me-replaypesan lama, mengubah informasi yang tersimpan, dan sebagainya. Berdasarkan banyaknya informasi yang diketahui oleh kriptanalis,maka serangan dapat dikelompokkan menjadi lima jenis, yaitu: a. Ciphertext-only attack Jenis serangan yang paling umum namun sulit, karena informasi yang tersedia hanyalah cipherteks saja. Kriptanalis memiliki beberapa cipherteks dari beberapa pesan, semua terenkripsi dengan algoritma yang sama. Pekerjaan kriptanalis adalah mendapatkan kunci atau teks-aslinya terlebih dahulu. b. Known-plaintext attack Jenis serangan di mana kriptanalis memiliki pasangan plainteks dan cipherteks yang berkoresponden. c. Chosen-plaintext attack Jenis serangan ini lebih hebat dari pada known-plaintext attack karena kriptanalis dapat memilih plainteks yang dimiliki.

41 25 d. Chosen-ciphertext attack Jenis serangan di mana kriptanalis memiliki cipherteks untuk didekripsikan dan memiliki akses ke plainteks hasil dekripsinya. e. Chosen-text attack Jenis serangan ini merupakan jenis kombinasi antara chosenciphertext dan chosen-plaintext. Berdasarkan teknik yang digunakan dalam menemukan kunci,serangan kriptanalis dibagi menjadi empat, yaitu: a. Brute Force Jenis serangan dengan mencoba semua kemungkinan kunci yang digunakan sanpai ditemukan kunci yang sebenarnya. Diasumsikan kriptanalis mengetahui algoritma yang digunakan oleh pengirim pesan. Metode ini sering disebut dengan Exhaustive Key Search. b. Analytical attack Jenis serangan ini, kriptanalis tidak mencoba-coba semua kemungkinan kunci yang digunakan, tetapi kriptanalis melakukan analisis untuk menemukan kelemahan dari algoritma kriptografi yang digunakan. Hal ini bertujuan untuk mengurangi jumlah kemungkinan kunci yang digunakan oleh pengirim pesan. Analisis

42 26 yang dimaksud bisa dilakukan menggunakan pendekatan matematik dan statistik angka untuk menemukan kunci. c. Related-key attack Jenis serangan yang dilakukan kriptanalis yang memiliki cipherteks yang terenkripsi dengan dua kunci berbeda. Kriptanalis tidak mengetahui kedua kunci tersebut namun ia mengetahui hubungan antara kedua kunci tersebut. Sebagai contohnya, perbedaan kedua kunci tersebuthanya 1 bit saja. d. Rubber-hose cryptanalysis Jenis serangan ini mungkin adalah serangan yang paling ekstrim dan paling efektif. Penyerang melakukan serangan seperti, mengancam, mengirim pesan gelap, atau melakukan penyiksaan sampai pemegang kunci atau pihak yang mengetahui kunci memberikan kunci untuk mendekripsi pesan. Kriptanalisis untuk cipher Vigènere sendiri, langkah pertama untuk memecahkan kunci dari cipherteks adalah menentukan panjang kunci yang digunakan. Ada beberapa cara yang digunakan, diantaranya dengan analisis frekuensi dan Kasiski-test. Kriptanalis sendiri dapat melakukan dengan berbagai macam-macam Bahasa di seluruh dunia, namun hanya beberapa saja yang baru dipecahkan dan dianalisa. Seorang kriptanalis pun tidak sepenuhnya sempurna dalam

43 27 memecahkan suatu cipherteks, maka dari diambil nilai kemungkinan atau probabilitas yang disebut dengan index of coincidence. Index of Coencidence merupakan hubungan antara huruf satu dengan yang lainnya, yang akan digunakan untuk mencari kemungkinan sebuah kunci. Rumus untuk mencari index of coincidence sebagai berikut: 25 I c (x) = f i(f i 1) n(n 1) i=0 Keterangan: x= variabel penelitian I c = index of coincidence f i = frekuensi dari alphabet (A, B, C,, Z) n = banyaknya karakter pada seluruh cipherteks

44 28 Nilai index of coincidence pada tiap Bahasa pun berbeda-beda, seperti pada tabel dibawah ini: Tabel 2.4 Index I C pada setiap Bahasa Bahasa Index of Coencidence Inggris Jerman Perancis Italia Jepang Rusia Teks Acak Analisis Frekuensi Metode analisis frekuensi merupakan salah satu cara untuk mencari panjang kunci dari cipher Vigènere yang masuk dalam tipe serangan ciphertext-only attack. Cara ini dilakukan dengan membagi cipherteks menjadi beberapa bagian lalu dibagi dengan total keseluruhan karakter yang muncul. Hasil dari huruf-huruf yang muncul itu digunakan untuk menentukan panjang kunci suatu cipher teks dengan bantuan dari index of coincidence.

45 29 Langkah-langkah teknik analisa frekuensi: a. Hitung kemunculan huruf pada teks dalam baris dan kolom b. Catat frekuensi tiap urutan huruf c. Hitung index of coincidence tiap baris dan kolom d. Hitung rata-rata index of coincidence yang didapatkan e. Menentukan panjang kunci dari cipherteks (index of coincidence yang terbesar)

46 BAB III PERANCANGAN SISTEM 3.1. Analisis Kebutuhaan Dalam proses analisa frekuensi kemunculan huruf pada teks Bahasa Jawa diperlukan beberapa proses seperti mendapatkan kemunculan huruf pada teks dan merata-rata kemunculannya. Selain itu kita juga bisa mengetahui bigram atau trigram yang sering muncul dalam teks Bahasa Jawa.Sumber yang digunakan untuk mencari frekuensi kemunculan huruf adalah Kamus Jawa Kuna Indonesia.[10] Menghitung Frekuensi Kemunculan Huruf dalam Bahasa Jawa a. Kebutuhan Input Data berupa kata-kata dalam Kamus Jawa Kuna-Indonesia. b. Kebutuhan Proses i. Memasukkan setiap kata/karakter dalam Kamus Jawa- Kuna. ii. Menghitung frekuensi kemunculan huruf dari a sampai z. iii. Menghitung indeks koensidensi dalam Bahasa Jawa. c. Kebutuhan Output Mendapatkan hasil dari proses penghitungan frekuensi kemunculan huruf.

47 Kriptanalisis Algoritma Vigenere Cipher Dalam proses kriptanalisis algoritma vigenere cipher terdapat beberapa teknik untuk menebak kunci, yaitu teknik kasiski test, dan analisa frekuensi. Kedua Teknik tersebut digunakan untuk memperkirakan panjang kunci serta menghitung frekuensi kemunculan huruf dari cipherteks. Tujuan akhir dari penelitian ini adalah mampu menebak kunci serta melakukan dekripsi terhadap cipherteks Teknik Analisis Frekuensi a. Kebutuhan Input i. Hasil penghitungan frekuensi kemunculan huruf dalam teks Bahasa Jawa. ii. Hasil penghitungan Indeks koensidensi dari frekuensi kemunculan huruf dalam Bahasa Jawa. iii. Sebuah pesan berupa cipher teks. b. Kebutuhan Proses i. Proses kriptanalisis menggunakan metode teknik analisis frekuensi dengan mengelompokkan menjadi beberapa baris sebanyak kemungkinan panjang kunci yang berisi c. Kebutuhan Output Mendapatkan hasil frekuensi kemunculan huruf dan indeks koensidensi dalam teks Bahasa Jawa.

48 Teknik Kasiski Test a. Kebutuhan Input i. Hasil penghitungan frekuensi kemunculan huruf dalam teks Bahasa Jawa. ii. Hasil penghitungan Indeks koensidensi dari frekuensi kemunculan huruf dalam Bahasa Jawa. iii. Sebuah pesan berupa cipher teks. b. Kebutuhan Proses i. Menghitung jarak kemunculan kata dalam teks yang berupa trigram (3 karakter). ii. Menghitung c. Kebutuhan Output Mendapatkan jarak pasangan karakter yang berulang untuk menentukan probabilitas panjang kunci.

49 Pemecahan Kunci Algoritma Vigenere Cipher a. Kebutuhan Input i. Data frekuensi kemunculan huruf dalam Bahasa Jawa ii. Teks yang berupa Cipherteks b. Kebutuhan Proses Membandingkan frekuensi kemunculan huruf dalam Bahasa Jawa dengan frekuensi kemunculan huruf dalam suatu cipherteks. c. Kebutuhan Output Mendapatkan kunci asli yang dapat digunakan untuk proses dekripsi suatu cipherteks.

50 BAB IV ANALISIS DAN PEMBAHASAN 4.1. Kriptanalisis Algoritma Vigenere Cipher. Langkah pertama adalah menentukan panjang kunci. Metode yang digunakan untuk mencari panjang kunci yaitu menggunakan analisis frekuensi dan metode kasiski test. Kemudian dari hasil perkiraan panjang kunci yang didapat, langkah berikutnya adalah mencari probabilitas kuncinya. Sebelum itu kita harus mencari frekuensi kemunculan huruf dalam Bahasa Jawa terlebih dahulu Frekuensi Kemunculan Huruf dalam Bahasa Jawa. Proses pengumpulan data kemunculan huruf dalam bahasa jawa menggunakan sumber buku Kamus Jawa-Kuna karangan P.J.Zoetmulder. sampai sekarang data kemunculan huruf dan frekuensi kemunculan huruf dalam Bahasa Jawa belum ada. Selain mendapatkan daftar kemunculan huruf, hasil lainnya adalah frekuensi kemunculannya (pi) dan indeks keonsidensi. Untuk itu perlu dilakukan penghitungan frekuensi kemunculan huruf dalam Bahasa Jawa untuk melakukan proses kriptanalisis. Dalam pengolahan data pada penelitian ini digunakan tools bantu yaitu Microsoft Excel. 34

51 35 Tabel 4.1 Kemunculan huruf dalam Bahasa Jawa FREKUENSI FREKUENSI HURUF HURUF KEMUNCULAN KEMUNCULAN A 101,818 N 40,573 B 7,494 O 4,606 C 3,249 P 14,030 D 11,800 Q 0 E 16,162 R 22,429 F 0 S 29,888 G 18,491 T 14,765 H 14,428 U 22,178 I 26,294 V 0 J 2,233 W 8,032 K 18,952 X 0 L 11,605 Y 7,941 M 15,865 Z 0 Total huruf (dari alfabet A-Z) dari Kamus Jawa Kuna Indonesia adalah karakter.

52 36 Untuk mendapatkan peluang kemunculan huruf, yaitu jumlah kemunculan huruf di bagi dengan total kemunculan huruf. Maka didapatkan hasil peluang kemunculan sebagai berikut: Tabel 4.2 Frekuensi kemunculan huruf dalam Bahasa Jawa HURUF p i 2 p i HURUF p i 2 p i A N B O C P D Q E R F S G T H U I V J W K X L Y M Z Setelah mendapatkan data peluang kemunculan kita bisa mencari indeks koensidensi untuk Bahasa Jawa; 25 I C (x) p i 2 0 [1] = (0.247) 2 + (0.018) ( ) 2 = 0.099

53 Metode Kasiski Test. XUETQTAKPIXASDICODTJOHYTPYUFZMZXWGMMOKMQYU EICTGSKQTAAUIVUCBJACFZSGHYLIKMSKBGNJXATUVAIZY FZSGQMEIHUHTSOVMPIAMSFXAHCXZYUFZZKEKTSGQMEIT AYNTGQWGBNUZDICODTVMUFMWYUYXVMHBTOOESPQRO BXVMUFIIXCFZBKXZTUKHSIIJYFXXGHYTVMAWEITOTTZGG HXAGWWDIVCHNVVLSFQRUVACNAMLBOESPCRUETBALFN EAHKTVMYLBVMHYTZYUVTTKGCTEAFSGGAQMGUAAAZC YNADMXMSTUONMECTAAUIVUCEITCTNQTAKTJKHVBVZYF BXAHKNXGXGLBGHKTPYUWTLOFTHBKHHBTOBKBPRUFPQ IUCLITUSGOMYFBXAHFZOAFSPMTNZTPVUJTXANJTZGSALI XNSDITAETAZOOBVSVSDGAGWGIVUVXVKESPCRUHBGGGT TSZCQTVMMWICNESPCRULTVYUZDIVUJBVMUFTEOFMCMT ADTVQUONTGNJXATUKTPGGTTVMOFMCXOLFITOLWPGQM ALGFWFZOESEIMOKMQTUFWPGHYLITAKTZGQGGBKHAGO ZUETVPUWMCTAMLBOXAICTXSFMRWMPIJYFBVMJSKIXUK NTGQAMJUNWGAGGAPCTAGGVJBWKMQAMLBOHSEQQUKT UVYQTVJUDXUJCHNVIYHXVMMWWIEUKTUOEWITGDSKVO FSKOAMLBSGQMEIGNMKQVUJBVMJAMCROFZITXZNUGNW GOYUVAMXYCDICODTAGVJTGGNVACNAMLBOMMIIJIKLISC TTVZOTBVGHLNQTAHTSGLQTVRCHNZRCFBXALAGOQUKN AGBSGAGGAKCQOFGGGGTNBJUEXTYYKTZKHYTVOHYPIY

54 38 UFTLNOZZCYNABVMESGOSUZTAGYCXZYUSFITOFZOOFCTT OSSGSGQMEIYUVTGGCFZAGFSFQRUEBVOJMGISCF Pesan di atas merupakan sebuah cipherteks yang pengamanannya menggunakan algoritma kriptografi. Asumsi dalam penelitian ini penulis mengetahui bahasa yang digunakan, yaitu Bahasa Jawa. Pada metode kasiski test, pertama-tama mencari pasangan-pasangan huruf yang panjangnya paling sedikit tiga di dalam cipherteks. Tiga pasangan huruf ini disebut trigram. Kemunculan berulang tersebut dicatat dan dihitung jaraknya, untuk mencari probabilitas panjang kunci. Dalam menghitung pasangan huruf yang sering muncul digunakan alat bantu Microsoft Word. Dan kemunculan yang diambil dari penelitian ini adalah kemunculan lebih dari 2 kali. Cipherteks: XUETQTAKPIXASDICODTJOHYTPYUFZMZXWGMMOKMQYUE ICTGSKQTAAUIVUCBJACFZSGHYLIKMSKBGNJXATUVAIZYFZ SGQMEIHUHTSOVMPIAMSFXAHCXZYUFZZKEKTSGQMEITAY NTGQWGBNUZDICODTVMUFMWYUYXVMHBTOOESPQROBX VMUFIIXCFZBKXZTUKHSIIJYFXXGHYTVMAWEITOTTZGGHX AGWWDIVCHNVVLSFQRUVACNAMLBOESPCRUETBALFNEAH KTVMYLBVMHYTZYUVTTKGCTEAFSGGAQMGUAAAZCYNAD MXMSTUONMECTAAUIVUCEITCTNQTAKTJKHVBVZYFBXAH KNXGXGLBGHKTPYUWTLOFTHBKHHBTOBKBPRUFPQIUCLIT

55 39 USGOMYFBXAHFZOAFSPMTNZTPVUJTXANJTZGSALIXNSDIT AETAZOOBVSVSDGAGWGIVUVXVKESPCRUHBGGGTTSZCQT VMMWICNESPCRULTVYUZDIVUJBVMUFTEOFMCMTADTVQU ONTGNJXATUKTPGGTTVMOFMCXOLFITOLWPGQMALGFWFZ OESEIMOKMQTUFWPGHYLITAKTZGQGGBKHAGOZUETVPUW MCTAMLBOXAICTXSFMRWMPIJYFBVMJSKIXUKNTGQAMJUN WGAGGAPCTAGGVJBWKMQAMLBOHSEQQUKTUVYQTVJUD XUJCHNVIYHXVMMWWIEUKTUOEWITGDSKVOFSKOAMLBS GQMEIGNMKQVUJBVMJAMCROFZITXZNUGNWGOYUVAMXY CDICODTAGVJTGGNVACNAMLBOMMIIJIKLISCTTVZOTBVGH LNQTAHTSGLQTVRCHNZRCFBXALAGOQUKNAGBSGAGGAKC QOFGGGGTNBJUEXTYYKTZKHYTVOHYPIYUFTLNOZZCYNAB VMESGOSUZTAGYCXZYUSFITOFZOOFCTTOSSGSGQMEIYUV TGGCFZAGFSFQRUEBVOJMGISCF Dari pasangan huruf yang sering muncul di atas, pasangan yang sering muncul sebagai berikut: 1. GQM muncul sebanyak 5 kali. 2. TZG, TAG, UKT muncul sebanyak 3 kali. Pasangan huruf GQM muncul pada baris ke-1, ke-2, ke-12, ke-16, dan ke-20, dengan posisi urut huruf berada pada posisi 91, 126, 556, 736, 946. Jarak posisi kejadian pertama ke-5 posisi huruf tersebut adalah 90, 125, 555,735, 945. Untuk menghitung indeks koensiden menggunakan

56 40 rumus GCD atau Faktor Persekutuan Terbesar(FPB) dari jarak posisi pertama kemunculannya. Penghitungan ini dibantu dengan alat yaitu Microsoft Excel. Maka nilai yang didapatkan dari jarak-jarak tersebut adalah 5. Nilai tersebut merupakan nilai probabilitas panjang kunci Metode Analisis Frekuensi. Pada metode analisa frekuensi, cipherteks dibagi menjadi beberapa bagian dalam bentuk baris yang dilambangkan dengan m dan y mewakili urutan setiap barisnya. Banyaknya baris didapatkan dari metode kasiski test. Cipherteks: XUETQTAKPIXASDICODTJOHYTPYUFZMZXWGMMOKMQYU EICTGSKQTAAUIVUCBJACFZSGHYLIKMSKBGNJXATUVAIZY FZSGQMEIHUHTSOVMPIAMSFXAHCXZYUFZZKEKTSGQMEIT AYNTGQWGBNUZDICODTVMUFMWYUYXVMHBTOOESPQRO BXVMUFIIXCFZBKXZTUKHSIIJYFXXGHYTVMAWEITOTTZG GHXAGWWDIVCHNVVLSFQRUVACNAMLBOESPCRUETBALF NEAHKTVMYLBVMHYTZYUVTTKGCTEAFSGGAQMGUAAAZ CYNADMXMSTUONMECTAAUIVUCEITCTNQTAKTJKHVBVZ YFBXAHKNXGXGLBGHKTPYUWTLOFTHBKHHBTOBKBPRUF PQIUCLITUSGOMYFBXAHFZOAFSPMTNZTPVUJTXANJTZGSA LIXNSDITAETAZOOBVSVSDGAGWGIVUVXVKESPCRUHBGG

57 41 GTTSZCQTVMMWICNESPCRULTVYUZDIVUJBVMUFTEOFMC MTADTVQUONTGNJXATUKTPGGTTVMOFMCXOLFITOLWPG QMALGFWFZOESEIMOKMQTUFWPGHYLITAKTZGQGGBKHA GOZUETVPUWMCTAMLBOXAICTXSFMRWMPIJYFBVMJSKIX UKNTGQAMJUNWGAGGAPCTAGGVJBWKMQAMLBOHSEQQ UKTUVYQTVJUDXUJCHNVIYHXVMMWWIEUKTUOEWITGDS KVOFSKOAMLBSGQMEIGNMKQVUJBVMJAMCROFZITXZNU GNWGOYUVAMXYCDICODTAGVJTGGNVACNAMLBOMMIIJI KLISCTTVZOTBVGHLNQTAHTSGLQTVRCHNZRCFBXALAGO QUKNAGBSGAGGAKCQOFGGGGTNBJUEXTYYKTZKHYTVOH YPIYUFTLNOZZCYNABVMESGOSUZTAGYCXZYUSFITOFZOO FCTTOSSGSGQMEIYUVTGGCFZAGFSFQRUEBVOJMGISCF

58 42 Matriks yang ada adalah 1 baris x 978 kolom, dengan demikian cipherteks dapat dituliskan 1 baris saja. Setelah dituliskan dalam 1baris x 978 kolom, dihitung frekuensi dari karakter A, B, C,, Z dalam cipherteks tersebut. Maka diperoleh hasil m=1 di bawah ini: Tabel 4.3 Tabel Frekuensi m1 Huruf m1,y1 Huruf m1,y1 A 37 N 23 B 22 O 25 C 20 P 6 D 15 Q 21 E 13 R 2 F 20 S 31 G 42 T 38 H 25 U 33 I 33 V 22 J 17 W 12 K 19 X 18 L 25 Y 23 M 30 Z 18 IC m1 = Untuk m = 2, menjadi 2 baris x (978/2) kolom. Oleh karena itu cipherteks ditulis menjadi 2 baris dengan aturan sebagai berikut: X E Q A P X S I O U T T K I A D C D

59 43 Secara lengkap string baris pertama dan kedua ditulis sebagai berikut: Baris Pertama (y1) = X E Q A P X S I O T V I Y Z G M I U T O M I M F A C Z U Z K K S Q E T Y T Q G N Z I O T M F W U X M B O E P R B V U I X F B X T K S I Y X G Y V A E T T Z G X G W I C N V S Q U A N M B E P R E B L N A K V Y B M Y Z U T K C E F G A M U A Z Y A M M T O M C A U V C I C N T K J H B Z F X H N G G B H T Y W L F H K H T B B R F Q U L T S O Y B A F O F P T Z P U T A J Z S L X S I A T Z O V V D A W I U X K S C U B G T S C T M W C E P R L V U D V J V U T O M M A T Q O T N X T K P G T M F C O F T L P Q A G W Z E E M K Q U W G Y I A T G G B H G Z E V U M T M B X I T S M W P J F V J K X K T Q M U W A G P T G V B K Q M B H E Q K U Y T J D U C N I H V M W E K U E I G S V F K A L S Q E G M Q U B M A C O Z T Z U N G Y V M Y D C D A V T G V C A L O M I I L S T V O B G L Q A T G Q V C N R F X L G Q K A B G G A C O G G T B U X Y K Z H T O Y I U T N Z C N B M S O U T G C Z U F T F O F T O S S Q E Y V G C Z G S Q U B O M I C Baris Kedua (y2) = U T T K I A D C D J H T Y F M X G M K Q U I T S Q A U V C J C Z G Y I M K G J A U A Z F S Q E H H S V P A S X H X Y F Z E T G M I A N G W B U D C D V U M Y Y V H T O S Q O X M F I C Z K Z U H I J F X H T M W I O T G H A W D V H V L F R V C A L O S C U T A F E H T M L V H T Y V T G T A S G Q G A A C N D X S U N E T A I U E T T Q A T K V V Y B A K X X L G K P U T O T B H B O K P U P I C I U G M F X H Z A S M N T V J X N T G A I N D T E A O B S S G G G V V V E P R H G G T Z Q V M I N S C U T Y Z I U B M F E F C T D V U N G J A U T G T V O M X L I O W G M L F F O S I O M T F P H L T K Z Q G K A O U T P W C A L O A C X F R M I Y B M S I U N G A J N G G A C A G J W M A L O S Q U T V Q V U X J H V Y X M W I U T O W T D K O S O M B G M I N K V J V J M R F I X N G W O U A X C I O T G J G N A N M B M I J K I C T Z T V H N T H S L T R H Z C B A A O U N G S A G K Q F G G N J E T Y T K Y V H P Y F L O Z Y A V E G S Z A Y X Y S I O Z O C T S G G M I U T G F A F F R E V J G S F

60 44 Setelah dituliskan dalam 2 baris seperti di atas, perlu dihitung frekuensi dari karakter A, B, C,, Z dari masing-masing baris. Maka akan didapatkan tabel frekuensi sebagai berikut: Tabel 4.4 Tabel Frekuensi m2 Huruf m2,y1 m2,y2 Huruf m2,y1 m2,y2 A N B O C P 4 2 D 5 90 Q E 5 56 R 2 0 F S G T H U I V J W 3 72 K 9 90 X L Y M Z IC y1 = IC y2 = IC m2 =

61 45 Untuk m = 3, menjadi 3 baris x (978/3) kolom. Oleh karena itu cipherteks ditulis menjadi 3 baris dengan aturan sebagai berikut: X T A I S C T H P U Q K X D O J Y Y E T P A I D O T U Secara lengkap string baris pertama sampai ketiga ditulis sebagai berikut: Baris pertama (y1) :X T A I S C T H P F Z G O Q E T K A I C A Z H I S G X U I F G E U S M A F H Z F K T Q I Y G G U I D M M U V B O P O V F X Z X U S J X H V W T T G A W V N L Q V N L E C E A N H V L M T U T C A G Q U A Y D M U M T U U I T T T H V F A N X B K Y T F B H O B U Q C T G Y X F A P N P J A T S I S T T O V S A G U V S R B G S Q M I E C L Y D U V F O C A V O G X U P T M M O I L G A F Z S M M U P Y T T Q B A Z T U C M O I X M M J B J I K G M N A A T G B M M O E U U Q J X C V H M W U U W G K F O L G E N Q J M M O I Z G G U M C C T V G V N L M I K S T O V L T T L V H R B L O K G G G C F G N U T K K T H I F N Z N V S S T Y Z S T Z F T S G E U G F G F U V M S Baris kedua (y2) :U Q K X D O J Y Y Z X M K Y I G Q A V B C S Y K K N A V Z Z Q I H O P M X C Y Z E S M T N Q B Z C T U W Y M T E Q B M I C B Z K I Y X Y M E O Z H G D C V S R A A B S R T L E K M B H Z V K T F G M A Z N M S O E A I C T N A J V Z B H X G G T U L T K B B P F I L U O F A Z F M Z V T N Z A X D A A O S D G I V K P U G T Z T M C S R T U I J M T F M D Q N N A K G T O C L T W Q L W O E O Q F G L A Z G K G U V W T L X C S R P Y V S X N Q J W G P A V W Q L H Q K V T U U H I X M I K O I D V S A B Q I M V B J C F T N N O V X D O A J G A A B M J L C V T G N A S Q R N C X A Q N B A A Q G G B E Y T H V Y Y T O C A M G U A C Y F O O C O G Q I V G Z F Q E O G C

62 46 Baris ketiga (y3) :E T P A I D O T U M W M M U C S T U U J F G L M B J T A Y S M H T V I S A X U Z K G E A T W N D O V F Y X H O S R X U I F K T H I F G T A I T G X W I H V F U C M O P U B F A T Y V Y Y T G E S A G A C A X T N C A V E C Q K K B Y X K G L H P W O H H T K R P U I S M B H O S T T U X J G L N I E Z B V G W V X E C H G T C V W N P U V Z V B U E M T T U T J T T G V F X F O P M G F E I K T W H I K G G H O E P M A B A T F W I F M K U T A U G G C G J K A B S Q T Y V D J N Y V W E T E T S O K M S M G K U V A R Z X U W Y A Y I D G T N C M O I I I T Z B H Q H G T C Z F A G U A S G K O G T J X Y Z Y O P U L Z Y B E O Z G X U I F O T S S M Y T C A S R B J I F Setelah dituliskan dalam 3 baris seperti di atas, perlu dihitung frekuensi dari karakter A, B, C,, Z dari masing-masing baris. Maka akan didapatkan tabel frekuensi sebagai berikut: Tabel 4.5 Tabel Frekuensi m3 Huruf m3,y1 m3,y2 m3,y3 Huruf m3,y1 m3,y2 m3,y3 A N B O C P D Q E R F S G T H U I V J W K X L Y M Z IC y1 = IC y2 = IC y3 = IC m3 =0.0452

63 47 Untuk m = 4, menjadi 4 baris x (978/4) kolom. Oleh karena itu cipherteks ditulis menjadi 3 baris dengan aturan sebagai berikut: X Q P S O O P Z W U T I D D H Y M G E A X I T Y U Z M T K A C J T F Z M Secara lengkap string baris pertama sampai keempat ditulis sebagai berikut: Baris pertama (y1) :X Q P S O O P Z W O Y C K A U A S L S N T I Z M U O I F C U K S E Y Q N I T F U M O P B U X B T S Y G V E T G G I N S U N B P E L A V B Y U K E G M A Y M T M A V I N K H Z X N G H Y L H H B R Q L S Y A O P Z U A Z L S A Z V D W U K C B T C M C P L U V V T M A Q T X K G M C F L Q G Z E K U G I T G H Z V M M X T M P F J X T M W G T V K M H Q U T D C I V W K E G V K L Q G Q B A O T U G V Y C A T V A O I L T O G Q T Q C R X G K B G C G T U Y Z T Y U N C B S U G Z F F F O S E V C G Q B M C Baris kedua (y2) :U T I D D H Y M G K U T Q U C C G I K J U Z S E H V A X X F E G I N W U C V M Y H O Q X F C K U I F H M I T H W V V F V A O C T F H M V T V G A G G A N X U E A U T Q T V Y A X L K U O B B K U I I G F H A M T J N G I D E O S G G V E R G T Q M N C T Z U M E C D U G A T T O X I W M F O I M F H T Z G A U P C L A X R I B S U G J G A A J M L S U V V X H Y M I T W D O O B M N V V M F X G O A C O G G A M M J I T T H T S T H C A O N S G Q G N E Y K V P F O Y V G Z Y Y I Z C S G I T F F R V G F

64 48 Baris ketiga (y3) :E A X I T Y U Z M M E G T I B F H K B X V Y G I T M M A Z Z K Q T T G Z O M W X B E R V I F X K I X Y A T Z X W C V Q A M E R B N K Y M Z T C F A U Z A M O C U C C T J B F H G B T W F K T B F U T O B F F T P T J S X I T O V A I X S U G S T W E R V D J U O M T O N T P T F O T P A W E M Q W Y A G B G E U T B I S W J V K K Q U A P G B Q B E K Y J U N H M E U I S F A S E M U M C Z Z N Y M D D V G C L M I S V B L A G V N F L Q A G A O G B X K H O I T Z N M O T C U T O T S Q Y G Z S U O I Baris keempat (y4) :T K A C J T F X M Q I S A V J Z Y M G A A F Q H S P S H Y Z T M A G B D D U Y V T S O M I Z Z H J X T W O G A D H L R C L S U A E T L H Y T T S Q A C D S N T I E T A K V B K X G P T T H O P P C U M X Z S N V X T A N T A B S G V V P H G Z V I S U Y I B F F T V N J U G V M L O G L F S O T P L K Q K O T W A O C F M Y M I N A N G C G W A O Q T Q U J V X W U O T K S M G I K J J R I N W U X I T J N N B I K C Z V N H L R Z B A U G A K F G J T T Y H Y L Z A E S A X S O O T G M U G A F E J S

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1 Tinjauan Pustaka Penelitian tentang perancangan aplikasi keamanan pesan teks dengan algoritma kriptografi vigenere cipher pernah dilakukan dan memuat teori-teori

Lebih terperinci

Serangan (Attack) Terhadap Kriptografi

Serangan (Attack) Terhadap Kriptografi Bahan Kuliah ke-2 IF5054 Kriptografi Serangan (Attack) Terhadap Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 2. Serangan (Attack) Terhadap

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka BAB II TINJAUAN PUSTAKA Penelitian tentang implementasi Kriptografi dengan algoritma one time pad pernah dilakukan dan memuat teori-teori dari penelitian sejenis. Di bawah ini adalah

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Manusia memiliki keinginan untuk saling berkomunikasi atau bertukar informasi dengan manusia lain. Salah satu komunikasi tersebut dilakukan dengan mengirimkan pesan

Lebih terperinci

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima Muslim Ramli Magister Teknik Informatika, Universitas Sumatera Utara muslimramli@students.usu.ac.id Rahmadi Asri Magister Teknik Informatika,

Lebih terperinci

Metode Enkripsi baru : Triple Transposition Vigènere Cipher

Metode Enkripsi baru : Triple Transposition Vigènere Cipher Metode Enkripsi baru : Triple Transposition Vigènere Cipher Maureen Linda Caroline (13508049) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

SKK: ENKRIPSI KLASIK - SUBSTITUSI

SKK: ENKRIPSI KLASIK - SUBSTITUSI SKK: ENKRIPSI KLASIK - SUBSTITUSI Isram Rasal S.T., M.M.S.I, M.Sc. Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Gunadarma 1 Tujuan Perkuliahan Mahasiswa dapat memahami: Mengetahui

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi BAB 2 LANDASAN TEORI 2.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan

Lebih terperinci

Pengenalan Kriptografi

Pengenalan Kriptografi Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.

Lebih terperinci

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15097@students.if.itb.ac.id

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi Ditinjau dari terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu cryptos yang berarti menyembunyikan, dan graphein yang artinya

Lebih terperinci

TRIPLE VIGENÈRE CIPHER

TRIPLE VIGENÈRE CIPHER TRIPLE VIGENÈRE CIPHER Satrio Adi Rukmono NIM : 13506070 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha 10, Bandung 40132 E-mail : r.satrioadi@gmail.com

Lebih terperinci

MAKALAH KRIPTOGRAFI KLASIK

MAKALAH KRIPTOGRAFI KLASIK MAKALAH KRIPTOGRAFI KLASIK Disusun Oleh : Beny Prasetyo ( 092410101045 ) PROGRAM STUDI SISTEM INFORMASI UNIVERSITAS JEMBER 2011 BAB 1 LATAR BELAKANG 1.1. Latar Belakang Kriptografi berasal dari bahasa

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : 13506073 Abstrak Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

Modifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser

Modifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser Modifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser Abstrak Anggrahita Bayu Sasmita, 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution

Lebih terperinci

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik Jamaludin Politeknik Ganesha Medan jamaludinmedan@gmail.com Abstrak Kriptografi klasik digunakan

Lebih terperinci

Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext

Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext Kevin Leonardo Handoyo/13509019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2)

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2) APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2) 1), 2) Teknik Informatika Universitas Islam Negri Sunan Gunung

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Catherine Pricilla-13514004 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

BAB III KOMBINASI VIGÈNERE CIPHER DAN KEYED COLUMNAR TRANSPOSITION. Cipher ini adalah termasuk cipher simetris, yaitu cipher klasik abjad

BAB III KOMBINASI VIGÈNERE CIPHER DAN KEYED COLUMNAR TRANSPOSITION. Cipher ini adalah termasuk cipher simetris, yaitu cipher klasik abjad 31 BAB III KOMBINASI VIGÈNERE CIPHER DAN KEYED COLUMNAR TRANSPOSITION III.1 VIGÈNERE CIPHER Cipher ini adalah termasuk cipher simetris, yaitu cipher klasik abjad majemuk. Karena setiap huruf dienkripsikan

Lebih terperinci

Bab 2: Kriptografi. Landasan Matematika. Fungsi

Bab 2: Kriptografi. Landasan Matematika. Fungsi Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga

Lebih terperinci

Vigènere Chiper dengan Modifikasi Fibonacci

Vigènere Chiper dengan Modifikasi Fibonacci Vigènere Chiper dengan Modifikasi Fibonacci Anggriawan Sugianto / 13504018 Teknik Informatika - STEI - ITB, Bandung 40132, email: if14018@students.if.itb.ac.id Abstrak - Vigènere chiper merupakan salah

Lebih terperinci

BAB I. PENDAHULUAN A. Latar Belakang

BAB I. PENDAHULUAN A. Latar Belakang BAB I. PENDAHULUAN A. Latar Belakang Pada dasarnya komputer menjadi isu penting pada era teknologi informasi ini. Komputer laptop dan media penyimpan (drives) portabel atau flashdisk yang sering dibawa

Lebih terperinci

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography. Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.

Lebih terperinci

BAB II. Dasar-Dasar Kemanan Sistem Informasi

BAB II. Dasar-Dasar Kemanan Sistem Informasi BAB II Dasar-Dasar Kemanan Sistem Informasi Pendahuluan Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages

Lebih terperinci

H-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi.

H-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi. H-Playfair Cipher Hasanul Hakim / NIM : 13504091 1) 1) Program Studi Teknik Informatika ITB, Bandung, email: if14091@students.if.itb.ac.id, haha_3030@yahoo.com Abstract Playfair Cipher memiliki banyak

Lebih terperinci

Jenis-Jenis Serangan terhadap Kriptografi

Jenis-Jenis Serangan terhadap Kriptografi Jenis-Jenis Serangan terhadap Kriptografi Naila Fithria (13506036) Jurusan Teknik Informatika ITB, Bandung, email: if16036@students.if.itb.ac.id Abstract Makalah ini membahas serangan-serangan yang ditujukan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan

Lebih terperinci

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI Sibghatullah Mujaddid Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung

Lebih terperinci

KRIPTOGRAFI MATERI KE-2

KRIPTOGRAFI MATERI KE-2 KRIPTOGRAFI MATERI KE-2 TERMINOLOGI Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext

Lebih terperinci

Algoritma Enkripsi Playfair Cipher

Algoritma Enkripsi Playfair Cipher Algoritma Enkripsi Playfair Cipher, 1137050073 Teknik Informatika Universitas Islam Negeri Sunan Gunung Djati Bandung Asrama Yonzipur 9 egiandriana@student.uinsgd.ac.id Abstrak Kriptografi adalah ilmu

Lebih terperinci

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti BAB II LANDASAN TEORI A. Teori Bilangan Teori bilangan adalah cabang dari matematika murni yang mempelajari sifat-sifat bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti sekalipun

Lebih terperinci

PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA

PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA YOYON TARYONO 41515110188 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA

Lebih terperinci

General Discussion. Bab 4

General Discussion. Bab 4 Bab 4 General Discussion 4.1 Pengantar Melindungi data maupun informasi dalam berkomunikasi merupakan tujuan seorang kriptografer. Segala bentuk upaya pihak ketiga (kriptanalisis) dalam menginterupsi transmisi

Lebih terperinci

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA Jurnal Informatika Mulawarman Vol. 7 No. 2 Edisi Juli 2012 70 PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA Hamdani Jurusan Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas

Lebih terperinci

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam Pradita Herdiansyah NIM : 13504073 1) 1)Program Studi Teknik Informatika ITB, Jl. Ganesha 10,

Lebih terperinci

Penerapan Vigenere Cipher Untuk Aksara Arab

Penerapan Vigenere Cipher Untuk Aksara Arab Penerapan Vigenere Cipher Untuk Aksara Arab Prisyafandiafif Charifa (13509081) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat BAB I PENDAHULUAN 1.1 Latar Belakang Informasi adalah inti yang dipertukarkan dalam proses berkomunikasi. Jenis informasi yang digunakan dalam komunikasi pun bermacam-macam. Jika dilihat dari isinya, informasi

Lebih terperinci

KRIPTANALISIS PADA ALGORITMA CIPHER VIGENERE SKRIPSI

KRIPTANALISIS PADA ALGORITMA CIPHER VIGENERE SKRIPSI KRIPTANALISIS PADA ALGORITMA CIPHER VIGENERE SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika Disusun oleh : HALAMAN JUDUL HERNATA RIO

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal BAB II TINJAUAN PUSTAKA A. STEGANOGRAFI 1. Pengertian Steganografi Steganografi adalah seni menyembunyikan pesan di dalam media digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan

Lebih terperinci

Vigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.

Vigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1. Vigènere Transposisi Rangga Wisnu Adi Permana - 13504036 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14036@students.if.itb.ac.id Abstract Seiring dengan pesatnya perkembangan teknologi

Lebih terperinci

PEMANFAATAN KEMBALI KRIPTOGRAFI KLASIK DENGAN MELAKUKAN MODIFIKASI METODE-METODE KRIPTOGRAFI YANG ADA

PEMANFAATAN KEMBALI KRIPTOGRAFI KLASIK DENGAN MELAKUKAN MODIFIKASI METODE-METODE KRIPTOGRAFI YANG ADA PEMANFAATAN KEMBALI KRIPTOGRAFI KLASIK DENGAN MELAKUKAN MODIFIKASI METODE-METODE KRIPTOGRAFI YANG ADA Primanio NIM : 13505027 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

Penerapan Metode Enkripsi Vigenere Cipher dalam Pengamanan Transaksi Mobile Banking

Penerapan Metode Enkripsi Vigenere Cipher dalam Pengamanan Transaksi Mobile Banking Abstrak Penerapan Metode Enkripsi Vigenere Cipher dalam Pengamanan Transaksi Mobile Banking Ario Yudo Husodo NIM : 13507017 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER

KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER Buletin Ilmiah Mat. Stat. dan Terapannya (Bimaster) Volume 02, No. 2 (2013), hal 87 92 KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER Juliadi, Bayu Prihandono,

Lebih terperinci

Pengantar Kriptografi

Pengantar Kriptografi Pengantar Kriptografi Bahan Kuliah ke-9 Keamanan Komputer FTSI Unipdu 1 Pesan: data atau informasi yang dapat dibaca dan dimengerti maknanya. Nama lain: plainteks (plaintext) teks-jelas (cleartext) Rupa

Lebih terperinci

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data 1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet

Lebih terperinci

PENGAMANAN MENGGUNAKAN METODE VIGENERE CIPHER

PENGAMANAN  MENGGUNAKAN METODE VIGENERE CIPHER PENGAMANAN EMAIL MENGGUNAKAN METODE VIGENERE CIPHER Dahlan Abdullah 1, Surnihayati 2 Prodi Teknik Informatika, Fakultas Teknik, Universitas Malikussaleh, Aceh, 24354 e-mail: dahlan@unimal.ac.id Abstrak

Lebih terperinci

ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VIGENERE CIPHER ASCII JAVA

ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VIGENERE CIPHER ASCII JAVA ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VIGENERE CIPHER ASCII JAVA Mahmud Hidayatulloh, Entik Insannudin Teknik Informatika UIN Bandung email : mahmudhidayatulloh@student.uinsgd.ac.id; insan@if.uinsgd.ac.id

Lebih terperinci

Pengantar Kriptografi

Pengantar Kriptografi Pengantar Kriptografi Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Kata kriptografi (cryptography) berasal dari 2 buah kata kuno yaitu kripto (cryptic) dan grafi (grafein) yang

Lebih terperinci

1.1 LATAR BELAKANG MASALAH

1.1 LATAR BELAKANG MASALAH BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Teknologi semakin berkembang yang berdampak positif bagi kehidupan manusia, salah satunya dalam hal berkomunikasi jarak jauh dan bertukar informasi yang bersifat

Lebih terperinci

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan

Lebih terperinci

PENGAMANAN DATA REKAM MEDIS PASIEN MENGGUNAKAN KRIPTOGRAFI VIGÈNERE CIPHER

PENGAMANAN DATA REKAM MEDIS PASIEN MENGGUNAKAN KRIPTOGRAFI VIGÈNERE CIPHER PENGAMANAN DATA REKAM MEDIS PASIEN MENGGUNAKAN KRIPTOGRAFI VIGÈNERE CIPHER Agung Sudrajat 1, Erwin Gunadhi 2 Jurnal Algoritma Sekolah Tinggi Teknologi Garut Jl. Mayor Syamsu No. 1 Jayaraga Garut 44151

Lebih terperinci

Penerapan Matriks dalam Kriptografi Hill Cipher

Penerapan Matriks dalam Kriptografi Hill Cipher Penerapan Matriks dalam Kriptografi Hill Cipher Micky Yudi Utama/514011 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha Bandung 402, Indonesia micky.yu@students.itb.ac.id

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II 2.1 Kriptografi LANDASAN TEORI 2.1.1 Pengertian kriptografi Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut

Lebih terperinci

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

KRIPTOGRAFI DAN KRIPTANALISIS KLASIK

KRIPTOGRAFI DAN KRIPTANALISIS KLASIK KRIPTOGRAFI DAN KRIPTANALISIS KLASIK Raka Mahesa (13508074) Teknik Informatika, Institut Teknologi Bandung Jln. Ganesha No. 10, Bandung if18074@students.if.itb.ac.id ABSTRAK Kriptologi terus berkembang

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan Ari Wardana / 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - I) TERMINOLOGI Kriptografi (cryptography) adalah merupakan ilmu dan seni untuk menjaga

Lebih terperinci

Cryptography. Abdul Aziz

Cryptography. Abdul Aziz Cryptography Abdul Aziz Email : abdulazizprakasa@ymail.com Ilmu sekaligus seni untuk menjaga keamanan pesan Pengirim dan Penerima pesan Pesan Plaintext atau Cleartext Pesan dapat berupa data atau informasi

Lebih terperinci

Security Sistem Informasi.

Security Sistem Informasi. Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

Pengantar Kriptografi

Pengantar Kriptografi Bahan Kuliah ke-1 IF5054 Kriptografi Pengantar Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 1. Pengantar Kriptografi 1.1 Terminologi (a)

Lebih terperinci

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER Definisi Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking)

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata "kriptografi" dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

Dasar-Dasar Keamanan Sistem Informasi

Dasar-Dasar Keamanan Sistem Informasi Dasar-Dasar Keamanan Sistem Informasi By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Cryptographers

Lebih terperinci

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Jurnal INFOTEK, Vol 1, No 2, Juni 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Ridho Ananda Harahap (12110848) Mahasiswa

Lebih terperinci

BAB II METODE KRIPTOGRAFI SIMETRIK

BAB II METODE KRIPTOGRAFI SIMETRIK BAB II METODE KRIPTOGRAFI SIMETRIK Seperti telah dijelaskan dalam bab sebelumnya mengenai pengelompokan metodemetode kriptograpfi, bahwa berdasarkan penggunaan kunci-nya metode kriptografi dapat dikategorikan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto

Lebih terperinci

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: if14087@if.itb.ac.id Abstract Konversi berbagai

Lebih terperinci

Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler

Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler Budi Satrio - 13504006 Program Studi Teknik Informatika ITB, Bandung 40132, email: if14006@studentsifitbacid Abstract Vigènere cipher

Lebih terperinci

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi

Lebih terperinci

BAB Kriptografi

BAB Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan

Lebih terperinci

Super-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi

Super-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi Super-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi Gahayu Handari Ekaputri 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung

Lebih terperinci

PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE)

PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE) PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE) TIANUR SITIO 41511120025 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2015

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku atau

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Secara Umum Menurut Richard Mollin (2003), Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Keamanan Data Keamanan telah menjadi aspek yang sangat penting dari suatu sistem informasi. Sebuah informasi umumnya hanya ditujukan bagi segolongan tertentu. Oleh karena itu

Lebih terperinci

Military Cryptanalysis

Military Cryptanalysis Military Cryptanalysis Sonny Theo Tumbur Manurung NIM : 13510027 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132, Indonesia

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring meningkatnya perkembangan dunia teknologi, sistem pengaman yang canggih terhadap suatu data semakin dibutuhkan. Masalah keamanan merupakan salah satu aspek

Lebih terperinci

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI 3.1. Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat ditemukan di dalam buku

Lebih terperinci

Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci

Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci Faradina Ardiyana Program Studi Teknik Informatika Institut Teknologi Bandung, Jl.Ganesha 10 Bandung

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA Pada proses penelitian ini, dimulai dengan melakukan studi kepustakaan terlebih dahulu dari beberapa penelitian yang sudah ada sebelumnya, diantaranya jurnal internasional serta

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat

Lebih terperinci

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

APLIKASI TEORI BILANGAN DALAM SANDI VIGENERE DAN CAESAR

APLIKASI TEORI BILANGAN DALAM SANDI VIGENERE DAN CAESAR APLIKASI TEORI BILANGAN DALAM SANDI VIGENERE DAN CAESAR Kevin Chandra Irwanto 13508063 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung E-mail : if18063@students.if.itb.ac.id

Lebih terperinci

Modifikasi Nihilist Chiper

Modifikasi Nihilist Chiper Modifikasi Nihilist Chiper Fata Mukhlish 1 Sekolah Teknik Elektro dan Informatika Program Studi Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132 E-mail : if14084@students.if.itb.ac.id

Lebih terperinci

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE Pelita Informatika Budi Darma, Volume III Nomor : 2, April 2013 ISSN : 2301-9425 ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE Taronisokhi Zebua Staf Pengajar Program

Lebih terperinci