Add your company slogan TEKNIK TRANSPOSISI. Kriptografi - Week 5 LOGO. Aisyatul Karima, 2012

dokumen-dokumen yang mirip
TRANSPOSITION TECHNIQUE

Metode Penyandian Transposisi

Teknik Substitusi Abjad Kriptografi - Week 2

Hill Cipher & Vigenere Cipher

SUPER ENKRIPSI & ALGORITMA SEMPURNA

Playfair Cipher dan Shift Cipher

Studi dan Perbandingan Berbagai Macam Algoritma Cipher Transposisi

KRIPTOGRAFI DAN KRIPTANALISIS KLASIK

Pengenalan Kriptografi

BAB 1 PENDAHULUAN Latar Belakang

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012

Teknik Transposisi / Permutasi. Kriptografi

Add your company slogan STREAM CIPHER. Kriptografi - Week 7 LOGO. Aisyatul Karima, 2012

Transposition Cipher dan Grille Cipher

Kriptografi dan Aplikasinya pada Message Digest 5

1.1 LATAR BELAKANG MASALAH

FM-UDINUS-PBM-08-04/R0 SILABUS MATAKULIAH. Silabus Kriptografi Hal: 1 dari 7. Revisi : - Tanggal Berlaku : 12 Februari 2014

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah

Analisis Kriptografi Klasik Jepang

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

MAKALAH KRIPTOGRAFI KLASIK

Kombinasi Algoritma Playfair Cipher Dengan Metode Zig-zag Dalam Penyandian Teks

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

STUDI ALGORITMA SOLITAIRE CIPHER

Modul Praktikum Keamanan Sistem

Metode Enkripsi baru : Triple Transposition Vigènere Cipher

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA

RENCANA PROGRAM KEGIATAN PERKULIAHAN SEMESTER (RPKPS)

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

KRIPTOGRAFI PADA VIDEO MENGGUNAKAN METODE TRANSPOSISI

KEAMANAN SISTEM INFORMASI DAN JARINGAN IKE HARUM DIANTI ( ) Jurusan Teknik Elektro, Telematika - CIO ITS SURABAYA

BAB III ANALISA DAN DESAIN SISTEM

PEMANFAATAN KEMBALI KRIPTOGRAFI KLASIK DENGAN MELAKUKAN MODIFIKASI METODE-METODE KRIPTOGRAFI YANG ADA

PERANCANGAN PERANGKAT LUNAK ENKRIPSI DAN DESKRIPSI FILE DENGAN METODE TRANSPOSISI KOLOM

Vigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN

BAB I PENDAHULUAN. 1.1 Latar Belakang

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

BAB 2 LANDASAN TEORI

Konsep Dasar Kriptografi

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

Transformasi Linier dalam Metode Enkripsi Hill- Cipher

Analisis Perbandingan Full Vigenère Chiper, Auto-key Vigenère Chiper dan Running-key Vigenère Chiper

Algoritma Enkripsi Playfair Cipher

Two Square Cipher I. PENDAHULUAN

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

Pengantar Kriptografi

Modifikasi Playfair Chiper Dengan Kombinasi Bifid, Caesar, dan Transpositional Chiper

BAB I PENDAHULUAN 1.1 Latar Belakang

Modifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser

BAB I PENDAHULUAN 1.1 Latar Belakang

SKK: ENKRIPSI KLASIK - SUBSTITUSI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang Masalah

1BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

Aplikasi Kriptografi dalam Mesin Enigma, Pengenkripsi Pesan Tentara Jerman pada Perang Dunia

Vigènere Chiper dengan Modifikasi Fibonacci

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

TRIPLE VIGENÈRE CIPHER

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2)

Kriptografi Kunci Rahasia & Kunci Publik

BAB IV HASIL DAN PEMBAHASAN

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam

ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER

dan c C sehingga c=e K dan d K D sedemikian sehingga d K

Analisa Pengamanan Data Teks Menggunakan Algoritma ADFGVX

KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

Aplikasi Pembelajaran Kriptografi Klasik dengan Visual Basic.NET

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

BAB 2 LANDASAN TEORI

PEMBUATAN PERANGKAT LUNAK MEDIA PEMBELAJARAN KRIPTOGRAFI KLASIK

BAB II LANDASAN TEORI

BAB III ANALISIS DAN DESAIN SISTEM

Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random

KEAMANAN JARINGAN KOMPUTER MODUL 2 ENKRIPSI. DISUSUN OLEH Kundang K.Juman,Ir,MMSI

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

H-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi.

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

Algoritma Kriptografi Klasik Baru

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

Transkripsi:

Add your company slogan TEKNIK TRANSPOSISI Kriptografi - Week 5 Aisyatul Karima, 2012 LOGO

Standar Kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi. Selain itu mahasiswa diharapkan mampu mengimplementasikan salah satu teknik kriptografi untuk mengamankan informasi yang akan dikirimkan melalui jaringan. Kompetensi Dasar Mahasiswa menguasai teknik transposisi Mahasiswa mampu menyelesaikan soal transposisi rail fence Mahasiswa mampu menyelesaikan soal transposisi route Mahasiswa mampu menyelesaikan soal transposisi kolom Mahasiswa mampu menyelesaikan soal transposisi ganda Mahasiswa mampu menyelesaikan soal transposisi myszkowski

Contents 1 Definisi Teknik Transposisi 2 3 5 Transposisi Rail Fence Transposisi Route Transposisi Kolom 6 7 Transposisi Ganda Transposisi Myszkowski

Definisi Teknik Transposisi Metode penyandian transposisi adalah metode penyandian dengan cara mengubah letak dari teks pesan yang akan disandikan. Untuk membaca pesan aslinya kembali, cukup dengan mengembalikan letak dari pesan tersebut berdasarkan kunci dan algoritma pergeseran huruf yang telah disepakati.

Definisi Teknik Transposisi Terdapat beberapa algoritma dalam metode penyandian transposisi yaitu : Transposisi Rail Fence Transposisi Route Transposisi Kolom Transposisi Ganda Transposisi Myszkowski

Transposisi Rail Fence Rail Fence atau bisa juga disebut alur pagar adalah bentuk penyandian transposisi dengan cara menuliskan hurufhuruf teks asli secara turun naik dalam sebuah pagar imajiner. Teks sandinya dibaca secara baris per baris.

Transposisi Rail Fence Example : Plaintext : TENTUKAN PRIORITAS ANDA SEBAB KITA TIDAK DAPAT MENGERJAKAN SEMUANYA X. Algoritma : 5 baris Proses penyandian : T - - - P - - - S - - - - A - - - E - - N R - - A A - - B B - - - N - A - I - T - N - E - K - - - T K - - O I - - D S - - I - - - U - - - R - - - A - - - T DST Ciphertext :.???

Transposisi Route Penyandian transposisi dengan metode route hampir sama dengan metode Rail Fence. Penyandian Transposisi Route dilakukan dengan cara menuliskan teks asli secara kolom dari atas kebawah dalam sebuah kisi-kisi imajiner dengan ukuran yang telah disepakati. Teks sandinya dibaca dengan arah (route) sesuai perjanjian, misalnya : dibaca secara spiral dengan arah jarum jam, mulai dari kiri atas atau secara ular tangga, mulai dari kanan bawah dan lain-lain cara pembacaannya.

Transposisi Route Penyandian route memiliki banyak sekali variasi algoritma pembacaan teks-nya. Namun tidak semua algoritma tersebut memberikan hasil teks sandi yang memenuhi standar aman. Beberapa algoritma tidak mengacak teks asli dengan sempurna, sehingga akan memberikan celah yang dapat dengan mudah dipecahkan oleh seorang kriptoanalisa. Penyandian transposisi route yang terkenal adalah Union Route yang digunakan oleh tentara Amerika selama perang sipil.

Transposisi Route Example : Plaintext : TENTUKAN PRIORITAS ANDA SEBAB KITA TIDAK DAPAT MENGERJAKAN SEMUANYA X. Algoritma : 5 baris, spiral berbalik arah jarum jam mulai dari kiri atas Proses Penyandian : T K I A A B T D M R N A E A O S S K I A E J S N N N R A E I D P N A E Y T P I N B T A A G K M A U R T D A A K T E A U X Ciphertext :.???

Transposisi Kolom Penyandian Transposisi Kolom dituliskan secara baris (biasa) dengan panjang yang telah ditentukan sebagai kunci-nya. Teks sandi-nya dibaca secara kolom demi kolom dengan pengacakan melalui permutasian angka kuncinya. Panjang baris dan permutasian kolomnya disebut sebagai kata kunci.

Transposisi Kolom Dalam prosesnya, kata kunci tersebut didefinisikan dahulu dengan angka sesuai urutan abjad. Sedangkan proses untuk mengembalikan ke teks sandi ke teks aslinya dilakukan langkah kebalikan darinya.

Example : Plaintext : Transposisi Kolom TENTUKAN PRIORITAS ANDA SEBAB KITA TIDAK DAPAT MENGERJAKAN SEMUANYA X. Kata kunci : PENTING yang berarti 7 kolom Proses penyandian : PENTING didefinisikan sesuai urutan abjad menjadi 6 1 4 7 3 5 2 T E N T U K A N P R I O R I T A S A N D A S E B A B K I T A T I D A K D A P A T M E N G E R J A K A N S E M U A N Y A X P E N T I N G 6 1 4 7 3 5 2

Transposisi Ganda Penyandian transposisi ganda adalah metode penyandian transposisi kolom yang dilakukan dua kali. Dua kali proses penyandian ini dilakukan untuk mempersulit upaya pemecahan teks sandi transposisi kolom yang biasanya dapat dengan mudah dilakukan dengan metode anagram. Proses penyandian yang kedua ini bisa menggunakan kunci yang sama atau dua kunci yang berbeda.

Transposisi Ganda Example : ditetapkan kunci kedua yang berbeda yaitu GERHANA; terhadap teks sandi pertama : EPAEA AGNYA IAIKE KAUON BDTJM NRSBT PESAK RDKAM AUTNT STDNA NTIAA IAREX Proses penyandian : GERHANA didefinisikan sesuai urutan abjad menjadi 4 3 7 5 1 6 2 4 3 7 5 1 6 2 E P A E A A G N Y A I A I K E K A U O N B D T J M N R S B T P E S A K R D K A M A U T N T S T D N A N T I A A I A R E X

Transposisi Ganda Selama perang dunia I dan II, metode penyandian transposisi ganda ini digunakan oleh beberapa negara sebagai metode penyandian terhadap pesan-pesan rahasia yang dikomunikasikan.

Transposisi Myszkowski Émile Victor Théodore Myszkowski di tahun 1902 memperkenalkan variasi dari metode penyandian transposisi kolom, yang dibedakan dalam pendefinisian dan permutasian kata kunci-nya. Dalam metode penyandian transposisi kolom, kata kunci misalnya BOROBUDUR di definisikan menjadi 1 4 6 5 2 8 3 9 7; sedangkan dalam metode Myszkowski menjadi 1 3 4 3 1 5 2 5 4

Transposisi Myszkowski Teks sandinya dibaca secara urutan nomor kolom, bila nomor urut kolomnya sama dibaca secara bersamaan dimulai dari sebelah kiri. Untuk mempersulit pemecahan sandi oleh para kriptoanalisa, maka biasanya metode penyandian transposisi dikombinasikan dengan metode penyandian substitusi.

Example : Plaintext : Transposisi Myszkowski TENTUKAN PRIORITAS ANDA SEBAB KITA TIDAK DAPAT MENGERJAKAN SEMUANYA X. Kata kunci : BOROBUDUR yang berarti 9 kolom Proses penyandian : BOROBUDUR didefinisikan sesuai urutan abjad menjadi 1 3 4 3 1 5 2 5 4 1 3 4 3 1 5 2 5 4 T E N T U K A N P R I O R I T A S A N D A S E B A B K I T A T I D A K D A P A T M E N G E R J A K A N S E M U A N Y A X

Add your company slogan LOGO