! "# $% $&'% ()!! $&&* +, - "#,

dokumen-dokumen yang mirip
Beberapa Algoritma Kriptografi Klasik

Ciphertext dapat disusun menggunakan kunci lebih dari satu (multikeys). Penggunaan multikeys dapat dilakukan secara beruntun atau terdistribusi.

Termasuk ke dalam cipher abjad-majemuk (polyalpabetic substitution cipher ).

Playfair Cipher dan Shift Cipher

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

STUDI DAN PERBANDINGAN ALGORITMA ADFGVX CIPHER DENGAN ALGORITMA PLAYFAIR CIPHER PADA PERANG DUNIA I

Beberapa Algoritma Kriptografi Klasik. Haida Dafitri, ST, M.Kom

MERANCANG ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MEMPERLUAS ALGORITMA VIGÈNERE DAN ANALISIS METODE KASISKI TERHADAP ALGORITMA TERSEBUT

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

H-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi.

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN

Metode Enkripsi baru : Triple Transposition Vigènere Cipher

Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri

Vigenere Cipher with Dynamic Key

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam

Modifikasi Playfair Chiper Dengan Kombinasi Bifid, Caesar, dan Transpositional Chiper

Modifikasi Playfair Cipher Menggunakan Vigenere Cipher

Super-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi

Analisis Kriptografi Klasik Jepang

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

BAB III KOMBINASI VIGÈNERE CIPHER DAN KEYED COLUMNAR TRANSPOSITION. Cipher ini adalah termasuk cipher simetris, yaitu cipher klasik abjad

BAB 2 LANDASAN TEORI

VIGENERE BIT SHIFT : SEBUAH PARADIGMA BARU

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

Teknik Transposisi / Permutasi. Kriptografi

Penyamaran Plainteks pada Algoritma Vigenere Chiper StegaVig Makalah IF5054 Kriptografi

BAB IV HASIL DAN PEMBAHASAN

Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah

IMPLEMENTASI ALGORITMA KRIPTOGRAFI RIVEST SHAMIR ADLEMAN (RSA) DAN VIGENERE CIPHER PADA GAMBAR BITMAP 8 BIT

Aplikasi Pewarnaan pada Vigener Cipher

Venigmarè Cipher dan Vigenère Cipher

Algoritma Enkripsi Playfair Cipher

Transposition Cipher dan Grille Cipher

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi

KEAMANAN SISTEM INFORMASI DAN JARINGAN IKE HARUM DIANTI ( ) Jurusan Teknik Elektro, Telematika - CIO ITS SURABAYA

Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext

Studi Penggabungan Metode Bifid Cipher pada Algoritma Playfair

Kriptografi Klasik. Presented by Dr. R. Rizal Isnanto, S.T., M.M., M.T.

STUDI ALGORITMA SOLITAIRE CIPHER

Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci

BAB 2 LANDASAN TEORI

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Modul Praktikum Keamanan Sistem

TRIPLE VIGENÈRE CIPHER

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima

METODE KRIPTOGRAFI SUBSTITUSI POLYALPHABETIC. A. Vigenère Cipher

Penggunaan Transformasi Matriks dalam Enkripsi dan Dekripsi

Studi dan Implementasi Algoritma Inverse Generator Cipher

Modifikasi Nihilist Chiper

Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler

MODIFIKASI VIGENERE CIPHER DENGAN KUNCI GESER METODE ENKRIPSI BLOK

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

3D Model Vigenere Cipher

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan

MAKALAH KRIPTOGRAFI KLASIK

Teknik Substitusi Abjad Kriptografi - Week 2

Vigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB I PENDAHULUAN 1.1 Latar Belakang

PENGEMBANGAN ALGORITMA VIGENERE CIPHER MENGGUNAKAN METODE PERGESERAN KUNCI BERBASIS BINER ABSTRAK

Praktikum 1 Kriptografi Substitusi

Modifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser

BAB IV HASIL DAN UJI COBA

Disusun oleh: Ir. Rinaldi Munir, M.T.

Modifikasi Playfair Cipher dengan Pembalikan Pesan

Pengenalan Kriptografi

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

VIGENERE CIPHER MENGGUNAKAN SPREADSHEET

Add your company slogan STREAM CIPHER. Kriptografi - Week 7 LOGO. Aisyatul Karima, 2012

Rancangan Algoritma Shift Vigenere Cipher

PEMBUATAN PERANGKAT LUNAK MEDIA PEMBELAJARAN KRIPTOGRAFI KLASIK

Super Enkripsi Dengan Menggunakan Cipher Substitusi dan Cipher Transposisi

Enkripsi Modifikasi Playfair dengan Vigenere Extended

PENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

Kriptografi untuk Huruf Hiragana

PEMANFAATAN KEMBALI KRIPTOGRAFI KLASIK DENGAN MELAKUKAN MODIFIKASI METODE-METODE KRIPTOGRAFI YANG ADA

Hill Cipher & Vigenere Cipher

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

BAB II METODE KRIPTOGRAFI SIMETRIK

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

SKK: ENKRIPSI KLASIK - SUBSTITUSI

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Keamanan Sistem Komputer. κρυπτο γραφη

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA

ANALISA DAN PERANCANGAN SISTEM

Algoritma Kriptografi Klasik Baru

Algoritma Kriptografi JAWA - JOGJA

Tipe dan Mode Algoritma Simetri (Bagian 2)

Pergeseran Kemiringan pada Vigènere Chiper

BAB III ANALISIS DAN DESAIN SISTEM

Transkripsi:

1

! "# $% $&'% ()!! $&&* +, - ()!!.// "#, 2

,! $0 "#,, -,)1 - "#, 3

"#,! "# -,, 4

Plainteks A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Ku nci a A B C D E F G H I J K L M N O P Q R S T U V W X Y Z b B C D E F G H I J K L M N O P Q R S T U V W X Y Z A c C D E F G H I J K L M N O P Q R S T U V W X Y Z A B d D E F G H I J K L M N O P Q R S T U V W X Y Z A B C e E F G H I J K L M N O P Q R S T U V W X Y Z A B C D f F G H I J K L M N O P Q R S T U V W X Y Z A B C D E g G H I J K L M N O P Q R S T U V W X Y Z A B C D E F h H I J K L M N O P Q R S T U V W X Y Z A B C D E F G i I J K L M N O P Q R S T U V W X Y Z A B C D E F G H j J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J l L M N O P Q R S T U V W X Y Z A B C D E F G H I J K m M N O P Q R S T U V W X Y Z A B C D E F G H I J K L n N O P Q R S T U V W X Y Z A B C D E F G H I J K L M o O P Q R S T U V W X Y Z A B C D E F G H I J K L M N p P Q R S T U V W X Y Z A B C D E F G H I J K L M N O q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P r R S T U V W X Y Z A B C D E F G H I J K L M N O P Q s S T U V W X Y Z A B C D E F G H I J K L M N O P Q R t T U V W X Y Z A B C D E F G H I J K L M N O P Q R S u U V W X Y Z A B C D E F G H I J K L M N O P Q R S T v V W X Y Z A B C D E F G H I J K L M N O P Q R S T U w W X Y Z A B C D E F G H I J K L M N O P Q R S T U V x X Y Z A B C D E F G H I J K L M N O P Q R S T U V W y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Gambar 4.2 Bujursangkar Vigènere 5

2!,34sony 3 THIS PLAINTEXT 3 sony sonysonys 6

,3 Plainteks A B C D E F G H I J K L M N O P Q R S T U V W X Y Z K U N C I a A B C D E F G H I J K L M N O P Q R S T U V W X Y Z b B C D E F G H I J K L M N O P Q R S T U V W X Y Z A c C D E F G H I J K L M N O P Q R S T U V W X Y Z A B d D E F G H I J K L M N O P Q R S T U V W X Y Z A B C e E F G H I J K L M N O P Q R S T U V W X Y Z A B C D f F G H I J K L M N O P Q R S T U V W X Y Z A B C D E g G H I J K L M N O P Q R S T U V W X Y Z A B C D E F h H I J K L M N O P Q R S T U V W X Y Z A B C D E F G i I J K L M N O P Q R S T U V W X Y Z A B C D E F G H j J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J l L M N O P Q R S T U V W X Y Z A B C D E F G H I J K m M N O P Q R S T U V W X Y Z A B C D E F G H I J K L n N O P Q R S T U V W X Y Z A B C D E F G H I J K L M o O P Q R S T U V W X Y Z A B C D E F G H I J K L M N p P Q R S T U V W X Y Z A B C D E F G H I J K L M N O q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P r R S T U V W X Y Z A B C D E F G H I J K L M N O P Q s S T U V W X Y Z A B C D E F G H I J K L M N O P Q R t T U V W X Y Z A B C D E F G H I J K L M N O P Q R S u U V W X Y Z A B C D E F G H I J K L M N O P Q R S T v V W X Y Z A B C D E F G H I J K L M N O P Q R S T U w W X Y Z A B C D E F G H I J K L M N O P Q R S T U V x X Y Z A B C D E F G H I J K L M N O P Q R S T U V W y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Gambar 4.3 Enkripsi huruf T dengan kunci f 7

5 3, 3THIS PLAINTEXT 3sony sonysonys 3LVVQ HZNGFHRVL Pada dasarnya, setiap enkripsi huruf adalah Caesar cipher dengan kunci yang berbeda-beda. c( T ) = ( T + s ) mod 26 = L c( H ) = ( H + o ) mod 26 = V, dst 8

5,3 T L H V H I X 5 3 9

3 Jawa Timur Bakal Tenggelam Semburan lumpur panas di desa Porong, Sidoarjo, Jawa Timur belum juga berakhir. Sudah beberapa desa tenggelam. Entah sudah berapa rumah, bangunan, pabrik, dan sawah yang tenggelam. Sampai kapan semburan lumpur berhenti, tiada yang tahu. Teknologi manusia tidak berhasil menutupi lubang semburan. Jika semburan lumpur tidak berhenti juga, mungkin Jawa Timur akan tenggelam 10

3langitbiru Cipherteks: Uajg Bbnci Vlknr Bxooxywaz Ymfcciuy lhsxns xrhls qo lxti Gicoam, Abewrluo, Wget Uqdoc brrcf kcxu meegsajz. Jooau hmufzrjl dryi mfvxaplns. Mguiy mfdnn jxsigu cuzgp, ubvxoyaa, viusqb, xln fgeti grhr trtozftrg. Dazvib liguy srsjnsie ffmcaz ufzyyytv, zqtei puyg ggpn. Umbhzlbmq fbvlmta goltl jvlsafot ffvlnfpv rcubvx mpmoazto. Rzel srsjnsie ffmcaz mjlre meenmguq aora, zavzlqe Dlwn Zqfvz reln kvzhmcux 11

"#, 2 6) 12

,3 3 TGCSZ GEUAA EFWGQ AHQMC 1! 7,.% 13

" ", $ 8"# - 9 a 1 3 a T B G U K F C R W J E L P N Z M Q H S A D V I X Y O 14

."# 2 9 3:;(<;:(5-7+97:= 37:> 3 3:;(<;:(5-7+97:= 37:>:;(<;:(5-7+97 15

*<"#?? $0@& 9 3:;(<;:(5-7+97:= 3;9:?-7:=:(7+:!;<! - 16

)1)6 1 1 >9! ;6 -,A! + $'&@ -,A! + 17

, 18

.& &6& J Contoh kunci: S T A N D E R C H B K F G I L M O P Q U V W X Y Z Jumlah kemungkinan kunci: 25!=15.511.210.043.330.985.984.000.000 IF3058 Kriptografi 19

- S T A N D S E R C H B E K F G I L K M O P Q U M V W X Y Z V S T A N D Baris ke-6 = baris ke-1 Kolom ke-6 = kolom ke-1 20

3 $ ( J I. * 2 2 Z @ 2 Z 21

,3 3GOOD BROOMS SWEEP CLEAN J 3 GO OD BR OZ OM SZ SW EZ EP CL EA NZ 22

3 $2.2 1 * 2 5 * 23

Contoh: Kunci (yang sudah diperluas) ditulis kembali sebagai berikut: S T A N D S E R C H B E K F G I L K M O P Q U M V W X Y Z V S T A N D Plainteks (dalam pasangan huruf): Cipherteks: GO OD BR OZ OM SZ SW EZ EP CL EA NZ FP UT EC UW PO DV TV BV CM BG CS DY 24

Enkripsi OD menjadi UT ditunjukkan pada bujursangkar di bawah ini: titik sudut ke-4 S T A N D S S T A N D S E R C H B E E R C H B E K F G I L K K F G I L K M O P Q U M M O P Q U M V W X Y Z V V W X Y Z V S T A N D S T A N D 25

Kunci dapat dipilih dari sebuah kalimat yang mudah diingat, misalnya: JALAN GANESHA SEPULUH Buang huruf yang berulang dan huruf J jika ada: ALNGESHPU Lalu tambahkan huruf-huruf yang belum ada (kecuali J): ALNGESHPUBCDFIKMOQRTVWXYZ Masukkan ke dalam bujursangkar: A L N G E S H P U B C D F I K M O Q R T V W X Y Z 26

.%.%6.%4%BB ) - 9! 7 5 5;! 7 27

;, ; 2 7 C 28

29

; - 30

31

; @ 7.%.%.%.%4 @&%0B% - -.% * @ 32

A B C D E F G H I J K L M N 24 25 26 1 2 3 4 5 6 7 8 9 10 11 21 3 15 1 19 10 14 26 20 8 16 7 22 4 26 1 2 3 4 5 6 7 8 9 10 11 12 13 20 1 6 4 15 3 14 12 23 5 16 2 22 19 A B C D E F G H I J K L M N 1 2 3 4 5 6 7 8 9 10 11 12 13 14 8 18 26 17 20 22 10 3 13 11 4 23 5 24 Arah gerakan rotor A B C D E F G H I J K L M N 24 25 26 1 2 3 4 5 6 7 8 9 10 11 21 3 15 1 19 10 14 26 20 8 16 7 22 4 26 1 2 3 4 5 6 7 8 9 10 11 12 13 20 1 6 4 15 3 14 12 23 5 16 2 22 19 A B C D E F G H I J K L M N Arah gerakan rotor 14 8 18 26 17 20 22 10 3 13 11 4 23 5 26 1 2 3 4 5 6 7 8 9 10 11 12 13 33 N O P Q R S T U V W X Y Z 11 12 13 14 15 16 17 18 19 20 21 22 23 4 11 5 17 9 12 23 18 2 25 6 24 13 13 14 15 16 17 18 19 20 21 22 23 24 25 19 11 18 25 24 13 7 10 8 21 9 26 17 N O P Q R S T U V W X Y Z 14 15 16 17 18 19 20 21 22 23 24 25 26 24 9 12 25 16 19 6 15 21 2 7 1 14 Slow rotor Medium rotor Fast rotor N O P Q R S T U V W X Y Z 11 12 13 14 15 16 17 18 19 20 21 22 23 4 11 5 17 9 12 23 18 2 25 6 24 13 13 14 15 16 17 18 19 20 21 22 23 24 25 19 11 18 25 24 13 7 10 8 21 9 26 17 N O P Q R S T U V W X Y Z Slow rotor Medium rotor Fast rotor 5 24 9 12 25 16 19 6 15 21 2 7 1 13 14 15 16 17 18 19 20 21 22 23 24 25 (a) Kondisi rotor pada penekanan huruf A (b) Posisi rotor stelah penekanan huruf A

1 D 1 ; 2 1 ; : 1 - ; ; 7. 34