Ciphertext dapat disusun menggunakan kunci lebih dari satu (multikeys). Penggunaan multikeys dapat dilakukan secara beruntun atau terdistribusi.

dokumen-dokumen yang mirip
! "# $% $&'% ()!! $&&* +, - "#,

Beberapa Algoritma Kriptografi Klasik

Termasuk ke dalam cipher abjad-majemuk (polyalpabetic substitution cipher ).

Beberapa Algoritma Kriptografi Klasik. Haida Dafitri, ST, M.Kom

Playfair Cipher dan Shift Cipher

Metode Enkripsi baru : Triple Transposition Vigènere Cipher

Analisis Perbandingan Full Vigenère Chiper, Auto-key Vigenère Chiper dan Running-key Vigenère Chiper

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2)

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext

ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VIGENERE CIPHER ASCII JAVA

BAB III KOMBINASI VIGÈNERE CIPHER DAN KEYED COLUMNAR TRANSPOSITION. Cipher ini adalah termasuk cipher simetris, yaitu cipher klasik abjad

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA

Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci

TRIPLE VIGENÈRE CIPHER

H-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi.

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

MAKALAH KRIPTOGRAFI KLASIK

Vigenere Cipher with Dynamic Key

Aplikasi Pewarnaan pada Vigener Cipher

BAB 1 PENDAHULUAN Latar Belakang

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):

SKK: ENKRIPSI KLASIK - SUBSTITUSI

KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER

Super-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi

Modifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Analisis Kriptografi Klasik Jepang

Modifikasi Playfair Chiper Dengan Kombinasi Bifid, Caesar, dan Transpositional Chiper

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA

PENGAMANAN DATA REKAM MEDIS PASIEN MENGGUNAKAN KRIPTOGRAFI VIGÈNERE CIPHER

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima

Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler

BAB 2 LANDASAN TEORI

Pergeseran Kemiringan pada Vigènere Chiper

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

Penyamaran Plainteks pada Algoritma Vigenere Chiper StegaVig Makalah IF5054 Kriptografi

Studi dan Implementasi Algoritma Inverse Generator Cipher

Vigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI

Algoritma Enkripsi Playfair Cipher

BAB 2 LANDASAN TEORI

PEMANFAATAN KEMBALI KRIPTOGRAFI KLASIK DENGAN MELAKUKAN MODIFIKASI METODE-METODE KRIPTOGRAFI YANG ADA

Tripel Vigenere Super Encrypsi

Penerapan Vigenere Cipher Untuk Aksara Arab

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN

Tomy Satria Alasi Facebook/tomy.satria.alasi Ilmutomy.blogspot.com Ilmutomy.wordpress.com

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

Modifikasi Nihilist Chiper

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. sebelumnya oleh Anjar Setyo Nugroho (2010) telah dibuat PENERAPAN KRIPTOGRAFI PADA SMS MOBILE DENGAN

MERANCANG ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MEMPERLUAS ALGORITMA VIGÈNERE DAN ANALISIS METODE KASISKI TERHADAP ALGORITMA TERSEBUT

Modifikasi Playfair Cipher Menggunakan Vigenere Cipher

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

Modifikasi Vigenere Cipher dengan Menggunakan Caesar Cipher dan Enkripsi Berlanjut untuk Pembentukan Key-nya

PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS

Penerapan Metode Enkripsi Vigenere Cipher dalam Pengamanan Transaksi Mobile Banking

APLIKASI TEORI BILANGAN DALAM SANDI VIGENERE DAN CAESAR

Hill Cipher & Vigenere Cipher

BAB 2 LANDASAN TEORI

Vigènere Chiper dengan Modifikasi Fibonacci

Kombinasi Algoritma Playfair Cipher Dengan Metode Zig-zag Dalam Penyandian Teks

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah

Teknik Transposisi / Permutasi. Kriptografi

Studi Penggabungan Metode Bifid Cipher pada Algoritma Playfair

Modul Praktikum Keamanan Sistem

Kriptografi Klasik. Presented by Dr. R. Rizal Isnanto, S.T., M.M., M.T.

APLIKASI KRIPTOGRAFI DENGAN METODE VIGENERE CIPHER BERBASIS WEB. Melati Mawardina 1 Entik Insanudin, M.T. 2

Venigmarè Cipher dan Vigenère Cipher

BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah

PEMBUATAN PERANGKAT LUNAK MEDIA PEMBELAJARAN KRIPTOGRAFI KLASIK

Teknik Substitusi Abjad Kriptografi - Week 2

Algoritma Kriptografi Klasik Baru

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

3D Model Vigenere Cipher

STUDI DAN PERBANDINGAN ALGORITMA ADFGVX CIPHER DENGAN ALGORITMA PLAYFAIR CIPHER PADA PERANG DUNIA I

KEAMANAN SISTEM INFORMASI DAN JARINGAN IKE HARUM DIANTI ( ) Jurusan Teknik Elektro, Telematika - CIO ITS SURABAYA

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA

Pengembangan Vigenere Cipher menggunakan Deret Fibonacci

BAB I PENDAHULUAN 1.1 Latar Belakang

KRIPTOGRAFI DAN KRIPTANALISIS KLASIK

Implementasi Vigenere Chiper Kunci Dinamis dengan Perkalian Matriks

STUDI ALGORITMA SOLITAIRE CIPHER

PENGAMANAN MENGGUNAKAN METODE VIGENERE CIPHER

BAB III ANALISIS DAN DESAIN SISTEM

Pengenalan Kriptografi

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi

ANALISA DAN PERANCANGAN SISTEM

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB 2 LANDASAN TEORI

Transkripsi:

Ciphertext dapat disusun menggunakan kunci lebih dari satu (multikeys). Penggunaan multikeys dapat dilakukan secara beruntun atau terdistribusi. Jika digunakan secara beruntun, maka hasil enkripsi dengan k 1 dienkripsi lagi dengan k 2, hasil enkripsi dengan k 2 dienkripsi lagi dengan k 3, dan seterusnya. Jika digunakan secara terdistribusi, maka kunci-kunci didistribusikan menurut karakter, blok atau zig zag.

Contoh enkripsi dengan kunci tunggal Plaintext : TEKNIK INFORMATIKA UDINUS Kunci : TUGUMUDA atau TUGMDABCDEFHIJKLNOPQRSVWXYZ p i A B C D E F G H I J K L M N O P Q R S T U V W X Y Z c i T U G M D A B C E F H I J K L N O P Q R S V W X Y Z Jadi : p i T E K N I K I N F O R M A T I K A U D I N U S c i R D H K E H E K A L P J T R E H T S M E K S Q

Contoh enkripsi dengan 2 kunci Plaintext : TEKNIK INFORMATIKA UDINUS Kunci 1 (k 1 ) : TUGUMUDA atau TUGMDABCDEFHIJKLNOPQRSVWXYZ Kunci 2 (k 2 ) : SEMARANG atau SEMARNGBCDFHIJKLOPQRTUVWXYZ p i A B C D E F G H I J K L M N O P Q R S T U V W X Y Z k 1 c i T U G M D A B C E F H I J K L N O P Q R S V W X Y Z p i A B C D E F G H I J K L M N O P Q R S T U V W X Y Z k 2 c i S E M A R N G B C D F H I J K L O P Q T U V W X Y Z Jadi : p i T E K N I K I N F O R M A T I K A U D I N U S c i P A B F R B R F S H L D T P R B T Q I R F Q O Ciphertext disusun secara beruntun terhadap k 1 dan k 2.

Contoh enkripsi dengan 3 kunci Plaintext : TEKNIK INFORMATIKA UDINUS Kunci 1 (k 1 ) : TUGUMUDA atau TUGMDABCDEFHIJKLNOPQRSVWXYZ Kunci 2 (k 2 ) : SEMARANG atau SEMARNGBCDFHIJKLOPQRTUVWXYZ Kunci 3 (k 3 ) : JATENG atau JATENGBCDFHIKLMOPQRSUVWXYZ p i A B C D E F G H I J K L M N O P Q R S T U V W X Y Z k 1 c i T U G M D A B C E F H I J K L N O P Q R S V W X Y Z p i A B C D E F G H I J K L M N O P Q R S T U V W X Y Z c i S E M A R N G B C D F H I J K L O P Q T U V W X Y Z k 2 p i A B C D E F G H I J K L M N O P Q R S T U V W X Y Z k 3 c i J A T E N G B C D F H I K L M O P Q R S U V W X Y Z p i T E K N I K I N F O R M A T I K A U D I N U S c i O J A G Q A Q G R C I E S O Q A S P D Q G P M

Distribusi by karakter Plaintext : TEKNIK INFORMATIKA UDINUS Kunci 1 (k 1 ) : TUGUMUDA atau TUGMDABCDEFHIJKLNOPQRSVWXYZ Kunci 2 (k 2 ) : SEMARANG atau SEMARNGBCDFHIJKLOPQRTUVWXYZ Kunci 3 (k 3 ) : JATENG atau JATENGBCDFHIKLMOPQRSUVWXYZ p i A B C D E F G H I J K L M N O P Q R S T U V W X Y Z k 1 c i T U G M D A B C E F H I J K L N O P Q R S V W X Y Z p i A B C D E F G H I J K L M N O P Q R S T U V W X Y Z c i S E M A R N G B C D F H I J K L O P Q T U V W X Y Z k 2 p i A B C D E F G H I J K L M N O P Q R S T U V W X Y Z k 3 c i J A T E N G B C D F H I K L M O P Q R S U V W X Y Z p i T E K N I K I N F O R M A T I K A U D I N U S c i R R H K C H E J G L P K T T D H S U M C L S Q k 1 k 2 k 3 k 1 k 2 k 3 k 1 k 2 k 3 k 1 k 2 k 3 k 1 k 2 k 3 k 1 k 2 k 3 k 1 k 2 k 3 k 1 k 2

Distribusi by blok Plaintext Kunci 1 (k 1 ) Kunci 2 (k 2 ) Kunci 3 (k 3 ) : TEKNIK INFORMATIKA UDINUS; misal dibagi 4 blok TEKNIK INFORM ATIKAU DINUSX : TUGUMUDA atau TUGMDABCDEFHIJKLNOPQRSVWXYZ : SEMARANG atau SEMARNGBCDFHIJKLOPQRTUVWXYZ : JATENG atau JATENGBCDFHIKLMOPQRSUVWXYZ p i A B C D E F G H I J K L M N O P Q R S T U V W X Y Z k 1 c i T U G M D A B C E F H I J K L N O P Q R S V W X Y Z p i A B C D E F G H I J K L M N O P Q R S T U V W X Y Z c i S E M A R N G B C D F H I J K L O P Q T U V W X Y Z k 2 p i A B C D E F G H I J K L M N O P Q R S T U V W X Y Z k 3 c i J A T E N G B C D F H I K L M O P Q R S U V W X Y Z p i T E K N I K I N F O R M A T I K A U D I N U S X c i R D H K E H C J N K P I J S D H J U M E K S Q X k 1 k 1 k 1 k 1 k 1 k 1 k 2 k 2 k 2 k 2 k 2 k 2 k 3 k 3 k 3 k 3 k 3 k 3 k 1 k 1 k 1 k 1 k 1 k 1

Distribusi by zigzag Plaintext : TEKNIK INFORMATIKA UDINUS Kunci 1 (k 1 ) : TUGUMUDA atau TUGMDABCDEFHIJKLNOPQRSVWXYZ Kunci 2 (k 2 ) : SEMARANG atau SEMARNGBCDFHIJKLOPQRTUVWXYZ Kunci 3 (k 3 ) : JATENG atau JATENGBCDFHIKLMOPQRSUVWXYZ p i A B C D E F G H I J K L M N O P Q R S T U V W X Y Z k 1 c i T U G M D A B C E F H I J K L N O P Q R S V W X Y Z p i A B C D E F G H I J K L M N O P Q R S T U V W X Y Z c i S E M A R N G B C D F H I J K L O P Q T U V W X Y Z k 2 p i A B C D E F G H I J K L M N O P Q R S T U V W X Y Z k 3 c i J A T E N G B C D F H I K L M O P Q R S U V W X Y Z p i T E K N I K I N F O R M A T I K A U D I N U S c i D A N P G N G P I Q S E C D G N C B H G P B T

Termasuk ke dalam cipher abjadmajemuk (polyalpabetic substitution cipher ). Dipublikasikan oleh diplomat (sekaligus seorang kriptologis) Perancis, Blaise de Vigènere pada abad 16 (tahun 1586). Tetapi sebenarnya Giovan Batista Belaso telah menggambarkannya pertama kali pada tahun 1553 seperti ditulis di dalam bukunya La Cifra del Sig. Giovan Batista Belaso Algoritma tersebut baru dikenal luas 200 tahun kemudian yang oleh penemunya cipher tersebut kemudian dinamakan Vigènere Cipher

Cipher ini berhasil dipecahkan oleh Babbage dan Kasiski pada pertengahan Abad 19 (akan dijelaskan pada bahan kuliah selanjutnya). Vigènere Cipher digunakan oleh Tentara Konfiderasi (Confederate Army) pada Perang Sipil Amerika (American Civil war). Perang Sipil terjadi setelah Vigènere Cipher berhasil dipecahkan.

Vigènere Cipher menggunakan pendekatan teknik substitusi, dan dapat dilakukukan dengan menggunakan: Angka; dimana huruf ditukarkan dengan angka, hampir sama dengan kode geser. Huruf; hampir sama dengan Caesar Cipher tetapi jumlah pergeseran hurufnya berbedabeda untuk setiap periode beberapa huruf tertentu.

Vigènere Cipher dengan angka Susunan huruf alfabet (p i ) dinyatakan dalam bentuk angka (dari 0 s.d. 25) Kunci (k i ) juga dinyatakan dalam bentuk angka (sesuai dengan susunan huruf alfabet yang sudah di ubah menjadi angka) Enkripsi : ci = (p i + k i ) mod 26 Dekripsi : pi = (p i k i ) mod 26

Contoh Vigènere Cipher dengan angka Plaintext : TEKNIK INFORMATIKA UDINUS Kunci : CIPHER atau (2, 8, 15, 7, 4, 17) p i A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 p i T E K N I K I N F O R M A T I K A U D I N U S 19 4 10 13 8 10 8 13 5 14 17 12 0 19 8 10 0 20 3 8 13 20 18 2 8 15 7 4 17 2 8 15 7 4 17 2 8 15 7 4 17 2 8 15 7 4 21 12 25 20 12 1 10 21 20 21 21 3 2 1 23 17 4 1 5 16 2 1 22 c i V M Z U M B K V U V V D C B X R E B F Q C B W Ciphertext : VMZUMBKVUVVDCBXREBFQCBW

Vigènere Cipher dengan huruf Ide dasarnya dengan menggunakan Caesar Cipher, tetapi pergeseran hurufnya berbeda-beda untuk setiap periode beberapa huruf tertentu. Enkripsi dilakukan dengan menggunakan bujursangkar Vigènere (tabula recta). Setiap baris di dalam bujursangkar menyatakan huruf-huruf cipherteks yang diperoleh dengan Caesar Cipher. Kunci: K = k 1 k 2 k m ; k i untuk 1 i m menyatakan jumlah pergeseran pada huruf ke-i. Ciphertext: c i (p) = (p + k i ) mod 26

Bujursangkar Vigènere

Bujursangkar Vigènere digunakan untuk enkripsi plaintext menjadi ciphertext, dengan rumus: E(p i ) = V(p i, k(i mod m)) pi : huruf ke- i dalam plaintext kn: huruf ke- n dalam kunci m : panjang kunci V(x,y) : huruf yang tersimpan pada baris ke- x dan kolom ke- y Jika panjang kunci lebih pendek daripada panjang plainteks, maka kunci diulang secara periodik. Contoh: Kunci = CIPHER Plainteks = TEKNIK INFORMATIKA UDINUS Kunci baru = CHIPER CHIPERCHIPE RCHIPE (kunci asal lebih pendek dari plaintext)

Contoh: Plaintext = TEKNIK INFORMATIKA UDINUS Kunci = CIPHER Kunci baru = CHIPER CHIPERCHIPE RCHIPE (kunci asal lebih pendek dari plaintext) p i T E K N I K I N F O R M A T I K A U D I N U S k C I P H E R C I P H E R C I P H E R C I P H E c i V M Z U M B K V U V V D C B X R E L F Q C B W Ciphertext =VMZUMBKVUVVDCBXRELFQCBW

Contoh Membaca Bujursangkar Vigènere

Plainteks: Jawa Timur Bakal Tenggelam Semburan lumpur panas di desa Porong, Sidoarjo, Jawa Timur belum juga berakhir. Sudah beberapa desa tenggelam. Entah sudah berapa rumah, bangunan, pabrik, dan sawah yang tenggelam. Sampai kapan semburan lumpur berhenti, tiada yang tahu. Teknologi manusia tidak berhasil menutupi lubang semburan. Jika semburan lumpur tidak berhenti juga, mungkin Jawa Timur akan tenggelam

Kunci : langitbiru Cipherteks: Uajg Bbnci Vlknr Bxooxywaz Ymfcciuy lhsxns xrhls qo lxti Gicoam, Abewrluo, Wget Uqdoc brrcf kcxu meegsajz. Jooau hmufzrjl dryi mfvxaplns. Mguiy mfdnn jxsigu cuzgp, ubvxoyaa, viusqb, xln fgeti grhr trtozftrg. Dazvib liguy srsjnsie ffmcaz ufzyyytv, zqtei puyg ggpn. Umbhzlbmq fbvlmta goltl jvlsafot ffvlnfpv rcubvx mpmoazto. Rzel srsjnsie ffmcaz mjlre meenmguq aora, zavzlqe Dlwn Zqfvz reln kvzhmcux

Vigènere Cipher dapat mencegah frekuensi huruf-huruf di dalam cipherteks yang mempunyai pola tertentu yang sama seperti pada cipher abjad-tunggal. Kelebihan Vigènere Cipher : dua huruf yang sama dalam ciphertext belum tentu bisa dideskripsikan menjadi dua huruf yang sama dalam plaintext. Jika periode kunci diketahui dan tidak terlalu panjang, maka kunci dapat ditentukan dengan menulis program komputer untuk melakukan exhaustive key search.

Contoh: Diberikan cipherteks sbb: TGCSZ GEUAA EFWGQ AHQMC dan diperoleh informasi bahwa panjang kunci adalah p huruf dan plainteks ditulis dalam Bahasa Inggris, maka running program dengan mencoba semua kemungkinan kunci yang panjangnya tiga huruf, lalu periksa apakah hasil dekripsi dengan kunci tersebut menyatakan kata yang berarti. Cara ini membutuhkan usaha percobaan sebanyak 26 p kali.

1. Full Vigènere cipher Setiap baris di dalam tabel tidak menyatakan pergeseran huruf, tetapi merupakan permutasi huruf-huruf alfabet. Misalnya pada baris a susunan hurufhuruf alfabet adalah acak seperti di bawah ini: a T B G U K F C R W J E L P N Z M Q H S A D V I X Y O

2. Auto-Key Vigènere cipher Jika panjang kunci lebih kecil dari panjang plainteks, maka kunci disambung dengan plainteks tersebut. Misalnya, Pesan: NEGARA PENGHASIL MINYAK Kunci: INDO maka kunci tersebut disambung dengan plainteks semula sehingga panjang kunci menjadi sama dengan panjang plainteks: Plainteks : NEGARAPENGHASILMINYAK Kunci : INDONEGARAPENGHASILMI

3. Running-Key Vigènere cipher Kunci adalah string yang sangat panjang yang diambil dari teks bermakna (misalnya naskah proklamasi, naskah Pembukaan UUD 1945, terjemahan ayat di dalam kitab suci, dan lainlain). Misalnya, Pesan: NEGARA PENGHASIL MINYAK Kunci: KEMANUSIAN YANG ADIL DAN BERADAB Selanjutnya enkripsi dan dekripsi dilakukan seperti biasa.

Termasuk ke dalam polygram cipher. Ditemukan oleh Sir Charles Wheatstone namun dipromosikan oleh Baron Lyon Playfair pada tahun 1854.

Cipher ini mengenkripsi pasangan huruf (digram atau digraf), bukan huruf tunggal seperti pada cipher klasik lainnya. Tujuannya adalah untuk membuat analisis frekuensi menjadi sangat sulit sebab frekuensi kemunculan huruf-huruf di dalam cipherteks menjadi datar (flat).

Contoh: Kunci (yang sudah diperluas) ditulis kembali sebagai berikut: S T E R K F M O V W S T A N D S C H B E G I L K P Q U M X Y Z V A N D Plainteks (dalam pasangan huruf): GO OD BR OZ OM SZ SW EZ EP CL EA NZ Cipherteks: FP UT EC UW PO DV TV BV CM BG CS DY

Susunan kunci di dalam bujursangkar diperluas dengan menambahkan kolom keenam dan baris keenam. S T E R K F M O V W S T A N D S C H B E G I L K P Q U M X Y Z V A N D Baris ke-6 = baris ke-1 Kolom ke-6 = kolom ke-1

Pesan yang akan dienkripsi diatur terlebih dahulu sebagai berikut: 1. Ganti huruf J (bila ada) dengan I 2. Tulis pesan dalam pasangan huruf (bigram). 3. Jangan sampai ada pasangan huruf yang sama. Jika ada, sisipkan Z di tengahnya 4. Jika jumlah huruf ganjil,tambahkan huruf Z di akhir

Contoh: Plainteks: GOOD BROOMS SWEEP CLEAN Tidak ada huruf J, maka langsung tulis pesan dalam pasangan huruf: GO OD BR OZ OM SZ SW EZ EP CL EA NZ

Algoritma enkripsi: 1. Jika dua huruf terdapat pada baris kunci yang sama maka tiap huruf diganti dengan huruf di kanannya. 2. Jika dua huruf terdapat pada kolom kunci yang sama maka tiap huruf diganti dengan huruf di bawahnya. 3. Jika dua huruf tidak pada baris yang sama atau kolom yang sama, maka huruf pertama diganti dengan huruf pada perpotongan baris huruf pertama dengan kolom huruf kedua. Huruf kedua diganti dengan huruf pada titik sudut keempat dari persegi panjang yang dibentuk dari 3 huruf yang digunakan sampai sejauh ini.

Contoh: Kunci (yang sudah diperluas) ditulis kembali sebagai berikut: S T E R K F M O V W S T A N D S C H B E G I L K P Q U M X Y Z V A N D Plainteks (dalam pasangan huruf): GO OD BR OZ OM SZ SW EZ EP CL EA NZ Cipherteks: FP UT EC UW PO DV TV BV CM BG CS DY

Enkripsi OD menjadi UT ditunjukkan pada bujursangkar di bawah ini: titik sudut ke-4 S T A N D S S T A N D S E R C H B E E R C H B E K F G I L K K F G I L K M O P Q U M M O P Q U M V W X Y Z V V W X Y Z V S T A N D S T A N D

Perluasan dari Caesar cipher Enkripsi: C mp + b (mod n) Dekripsi: P m 1 (C b) (mod n) Kunci: m dan b Keterangan: n adalah ukuran alfabet m bilangan bulat yang relatif prima dengan n b adalah jumlah pergeseran Caesar cipher adalah khusus dari affine cipher dengan m = 1 m 1 adalah inversi m (mod n), yaitu m m 1 1 (mod n)

Contoh: Plainteks: KRIPTO (10 17 8 15 19 14) n = 26, ambil m = 7 (7 relatif prima dengan 26) Enkripsi: C 7P + 10 (mod 26) p 1 = 10 c 1 7 10 + 10 80 2 (mod 26) (huruf C ) p 2 = 17 c 2 7 17 + 10 129 25 (mod 26) (huruf Z ) p 3 = 8 c 3 7 8 + 10 66 14 (mod 26) (huruf O ) p 4 = 15 c 4 7 15 + 10 115 11 (mod 26) (huruf L ) p 5 = 19 c 1 7 19 + 10 143 13 (mod 26) (huruf N ) p 6 = 14 c 1 7 14 + 10 108 4 (mod 26) (huruf E ) Cipherteks: CZOLNE

Dekripsi: - Mula-mula hitung m -1 yaitu 7 1 (mod 26) dengan memecahkan 7x 1 (mod 26) Solusinya: x 5 (mod 26) sebab 7 15 = 105 1(mod 26). - Jadi, P 15 (C 10) (mod 26) c 1 = 2 p 1 15 (2 10) = 120 10 (mod 26) (huruf K ) c 2 = 25 p 2 15 (25 10) = 225 17 (mod 26) (huruf R ) c 3 = 14 p 3 15 (14 10) = 60 8 (mod 26) (huruf I ) c 4 = 11 p 4 15 (11 10) = 15 15 (mod 26) (huruf P ) c 5 = 13 p 5 15 (13 10) = 45 19 (mod 26) (huruf T ) c 6 = 4 p 6 15 (4 10) = 90 14 (mod 26) (huruf O ) Plainteks yang diungkap kembali: KRIPTO

Affine cipher tidak aman, karena kunci mudah ditemukan dengan exhaustive search, sebab ada 25 pilihan untuk b dan 12 buah nilai m yang relatif prima dengan 26 (yaitu 1, 3, 5, 7, 9, 11, 15, 17, 19, 21, 23, dan 25).

Salah satu cara memperbesar faktor kerja untuk exhaustive key search: enkripsi tidak dilakukan terhadap huruf individual, tetapi dalam blok huruf. Misal, pesan KRIPTOGRAFI dipecah menjadi kelompok 4-huruf: KRIP TOGR AFI (ekivalen dengan 10170815 19140617 000508, dengan memisalkan A = 0, B = 1,, Z = 25)

1. Hill cipher - Dikembangkan oleh Lester Hill (1929) - Menggunakan m buah persamaan linier - Untuk m = 3 (enkripsi setiap 3 huruf), C 1 = (k 11 p 1 + k 12 p 2 + k 13 p 3 ) mod 26 C 2 = (k 21 p 1 + k 22 p 2 + k 23 p 3 ) mod 26 C 3 = (k 31 p 1 + k 32 p 2 + k 33 p 3 ) mod 26 atau: C C C 1 2 3 k k k 11 21 31 k k k 12 22 32 k k k 13 23 33 p p p 1 2 3 atau C = KP

Dekripsi perlu menghitung K -1 sedemikian sehingga KK -1 = I (I matriks identitas). Contoh: 17 17 5 K = 21 18 21 2 2 19 Plainteks: PAYMOREMONEY Enkripsi tiga huruf pertama: PAY = (15, 0, 24) Cipherteks: C = = LNS 17 21 2 17 18 2 5 15 21 0 19 24 375 819 mod26 486 11 13 18 Cipherteks selengkapnya: LNSHDLEWMTRW

Kekuatan Hill cipher terletak pada penyembunyian frekuensi huruf tunggal Huruf plainteks yang sama belum tentu dienkripsi menjadi huruf cipherteks yang sama.

Wis ah..ndak mumet..