Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher

dokumen-dokumen yang mirip
Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER

MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE

1. Pendahuluan. 2. Tinjauan Pustaka

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE

PERANCANGAN KRIPTOGRAFI KUNCI SIMETRIS MENGGUNAKAN FUNGSI BESSEL DAN FUNGSI LEGENDRE

Bab 4 Analisis dan Pembahasan

Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

Kombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher

Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings

Perancangan dan Implementasi Algoritma Kriptografi Block Cipher

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah

Security Sistem Informasi.

General Discussion. Bab 4

Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang)

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah

Pemenuhan Prinsip Shannon

Modifikasi Nihilist Chiper

Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan

KOMBINASI ALGORITMA RUBIK, CPSRNG CHAOS, DAN S-BOX FUNGSI LINIER DALAM PERANCANGAN KRIPTOGRAFI CIPHER BLOK

Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher.

Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File

MODIFIKASI ALGORITMA CAESAR CHIPER DAN RAIL FENCE UNTUK PENINGKATAN KEAMANAN TEKS ALFANUMERIK DAN KARAKTER KHUSUS

BAB IV HASIL DAN PEMBAHASAN

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

MODIFIKASI KRIPTOGRAFI HILL CIPHER KUNCI MATRIKS PERSEGI PANJANG MENGGUNAKAN FUNGSI XOR DAN FUNGSI XNOR

SKK: ENKRIPSI KLASIK - SUBSTITUSI

Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah

Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah

Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler

Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart

Artikel Ilmiah. Peneliti: Fahrizal Ahmad ( ) Drs. Prihanto Ngesti Basuki, M.Kom. Ir. Christ Rudianto, MT.

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER

Venigmarè Cipher dan Vigenère Cipher

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi

BAB III ANALISA DAN PERANCANGAN

Teknik-Teknik Kriptanalisis Pada RSA

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

Dasar-Dasar Keamanan Sistem Informasi

Desain dan Implementasi Efisiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher

Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)

BAB II TINJAUAN PUSTAKA

Transformasi Linier dalam Metode Enkripsi Hill- Cipher

BAB III ANALISIS DAN DESAIN SISTEM

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)

Vigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

Hill Cipher & Vigenere Cipher

PEMECAHAN SANDI KRIPTOGRAFI DENGAN MENGGABUNGKAN METODE HILL CIPHER DAN METODE CAESAR CIPHER

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu Dalam Kriptografi Block Cipher 256 bit

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam

Departemen Teknik Informatika Institut Teknologi Bandung 2004

Modifikasi Teknik Kriptografi Hill Cipher Menggunakan Fungsi Rasional dan Konversi Basis Bilangan pada Proses Enkripsi- Dekripsi

Penggunaan Transformasi Matriks dalam Enkripsi dan Dekripsi

BAB 2 TINJAUAN PUSTAKA

Perbandingan Proses Subtitusi S-Box DES dan S-Box AES Berdasarkan Nilai Avalanche Effect dan Nilai Kolerasi Artikel Ilmiah

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB IV HASIL DAN UJI COBA

Disusun oleh: Ir. Rinaldi Munir, M.T.

Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box

APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n

REGENERASI FUNGSI POLINOMIAL DALAM RANCANGAN ALGORITMA BERBASIS CSPRNG CHAOS SEBAGAI PEMBANGKIT KUNCI PADA KRIPTOGRAFI BLOCK CIPHER.

IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA

ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB 2 LANDASAN TEORI

BAB III ANALISIS DAN DESAIN SISTEM

Serangan (Attack) Terhadap Kriptografi

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

STUDI MODEL KRIPTOGRAFI KLASIK (Review)

Perancangan Dan Implementasi Aplikasi Kriptosistem Pada Basis Data Keuangan Nasabah Menggunakan Metode GOST (Studi Kasus : BMT Taruna Sejahtera)

Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah

Algoritma SAFER K-64 dan Keamanannya

2017 Ilmu Komputer Unila Publishing Network all right reserve

Penerapan Matriks dalam Kriptografi Hill Cipher

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Transkripsi:

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Maria Voni Rachmawati 1, Alz Danny Wowor 2 urusan Teknik Informatika, Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana 1 Staff pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana 2 l Diponegoro 52-60, Salatiga 50711, Indonesia Email: mvrachmawati@yahoocom 1, alzdannywr@gmailcom 2 Abstract -- Caesar cipher is a substitution cryptography in which each letter of plain text will be replaced with a new letter in cipher text Because there is a linear relationship between the plain text and the cipher text, which is the modulus 26, cryptanalysis and brute force attack can break this cryptography easily This research discusses the modification of Caesar Cipher using rational functions, logarithmic equation and fifth order polynomial as the key Cryptography process is designed to produce five rounds of plaintext and ciphertext As a result, the modification can withstand cryptanalysis and brute force attack Keywords: Caesar Cypher Cryptography and Cryptanalysis, Rational functions, Logarithmic equation, Fifth Order Polynomial I PENDAHULUAN Nilai informasi sangat tinggi dan penting dalam proses komunikasi Kemudahan pengaksesan media komunikasi oleh semua orang membawa dampak bagi keamanan informasi atau pesan yang menggunakan media komunikasi tersebut Beberapa pihak yang tidak bertanggung jawab mengambil atau bahkan memanipulasi informasi tersebut dengan kepentingan sendiri Karena itu dibutuhkan suatu metode yang dapat menjaga kerahasiaan informasi ini Metode yang dimaksud adalah kriptografi Banyak kriptografi yang digunakan untuk mengamankan pesan, salah satunya adalah Caesar cipher Masalah yang terjadi pada kriptografi Ceasar adalah algoritmanya hanya menggunakan 26 karakter pada plainteks dan cipherteks, mempunyai hubungan yang linier antara plainteks dan cipherteks, kelemahan ini mempermudah kriptanalis untuk memecahkannya Kelemahan ini yang membuat kerahasiaan data tidak terjamin aman dan mudah diketahui [1] Selain itu, Caesar cipher dapat dipecahkan dengan kriptanalisis brute force attack (BFA) dimana sebuah serangan yang mencoba semua kemungkinan-kemungkinan kunci [2] Berdasarkan pemaparan di atas, maka dalam penelitian ini memodifikasi Ceasar cipher dengan mengaplikasikan fungsi rasional, fungsi logaritma kuadarat dan fungsi polinomial orde-5 sebagai kunci Selain itu proses enkripsi-dekripsi menggunakan lima kali putaran untuk setiap proses Modifikasi Ceasar cipher telah banyak dilakukan sebelumnya Salah satunya adalah penelitian yang yang berjudul Implementation of Caesar cipher with Rail Fence for Enhancing Data Security menggunakan Rail Fencing Technique dalam mengenkripsi plainteks Plainteks ditulis dalam urutan diagonal dan membacanya sebagai urutan basis yang menghasilkan cipherteks Secara matematis dalam penulisan ini melakukan pergeseran 4 huruf alfabet dengan melakukan operasi modulo 26 [3] Penelitian lain yang berjudul Modifikasi Caesar Cipher berbasis Polyalphabetik dengan Matriks Bujursangkar Ordo 3 Proses enkripsi dilakukan dengan perkalian matriks, dan melakukan dekripsi menggunakan perkalian dari invers matrisk kunci [4] II METODOLOGI PENELITIAN Caesar Cipher Kriptografi Caesar merupakan kriptografi subtitusi karena setiap huruf akan digantikan huruf lain [1] Kelemahan dari kriptografi Caesar cipher terletak pada algoritmanya yang terlalu sederhana Secara matematis algoritma sandi Caesar dapat ditulis dengan [1] = + 3 26 (1) = 3 26 (2) Fungsi Logaritma Kuadrat Proses modifikasi ini menggunakan fungsi logaritma kuadrat sebagai kunci Secara umum memiliku bentuk seperti berikut [5] : = log + + (3) Fungsi Polinomial Orde-5 Sebuah polinomial dalam satu variabel dengan koefisien konstan memiliki bentuk seperti berikut[5] : = + + + + (4) Pangkat tertinggi pada suatu polinoinal menunjukan orde atau derajat dari polinomial tersebut 99

Fungsi Rasional Secara umum fungsi rasional memiliki bentuk sebagai berikut [5]: =!" #" ; (1) Daerah asal terdiri dari semua nilai x, sehingga 0 Convert Between Base Berikut diberikan definisi dari konversi basis bilangan (Convert between base) Definisi 1 [6] Konversi sembarang bilangan positif ' berbasis 10 basis β Secara umum notasinya, Definisi 2 [6] ()*+ s, /01 β Konversi dari urutan bilangan (list digit) l dalam basis α ke basis β Secara umum dinotasikan, ()*+l, 2 /01 β dengan jumlahan urutan bilangan (jumlahan l) mengikuti aturan, 9:; l 3 4 5 7 58 5< dimana = 'l adalahnilai terakhir dari urutan bilangan l 0 4 5 7 dan l adalah bilangan positif Nilai yang diperoleh merupakan kumpilan urutan bilangan dalam basis β III HASIL DAN PEMBAHASAN Berikut merupakan proses enkripsi-dekripsi dalam modifikasi kriptografi Caesar Cipher Proses Enkrispi Proses enkripsi modifikasi Caesar cipher pada Gambar 1 merupakan proses dimana plainteks dikonversi ke dalam kode ASCII, kemudian disubtitusi dalam algoritma Caesar cipher menggunakan kunci fungsi rasional dan logaritma kuadrat selanjutnya dikonversi dalam basis bilangan dengan menggunakan nilai yang dihasilkan dari fungsi polinomial orde-5 sehingga output yang dihasilkan berupa angka-angka yang berkorespodensi dengan plainteks Plainteks ASCII C = D,,, F Caesar 1 @ = FR 1 = @ C = D,,, F C = D,,, F Caesar 5 @ G = FR 5 G = @ C G = D,,, F C G = D,,, F CBB FPO5 = + + + Cipherteks? = 7 Gambar 1 Proses Enkripsi Modifikasi Caesar Cipher 100

Proses Dekripsi Proses dekripsi dalam modifikasi Caesar cipher pada Gambar 2 merupakan proses kebalikan dari proses enkripsi dimana cipherteks yang diperoleh dikonversi balik menggunakan kunci fungsi polinomial orde-5 dan basis 2, kemudian dikonversi ke dalam kode ASCII sehingga output yang dihasilkan berupa teks yang berkorespodensi dengan cipherteks Cipherteks R UV = D',',,' F CBB FPO5 = + + + 4=T GG = D,,, F? = Q FR 5 G = @ Caesar 5 @ G = 4=T G = D,,, F 4=T G = D,,, F FR 1 = @ Caesar 1 @ = 4=T = D,,, F 4=T = D,,, F ASCII Plainteks Gambar 2 Proses Dekripsi Modifikasi Caesar Cipher Untuk menguji modifikasi Caesar cipher sebagai sebuah sistem kriptografi, proses enkripsi dan dekripsi menggunakan plainteks FTI dan dilakukan putaran terhadap caesar cipher dan fungsi rasional sebanyak lima kali dan pergeseran fungsi Caesar masing-masing putaran adalah = 3,27,3,7,7 C = D73, 87,76F; C = D95,55,23F,C = D122,82,50F; C = D114,37,23F (6) C O = D117,40,26F;C O = D76,44,64F,C P = D83,51,71F; C P = D103,0,55F C G = D110,7,62F; C G = D110,78,58F hasil dari C G kemudian diambil dijadikan sebagai l untuk melakukan proses CBB dimana 6534434846303 = 7 dan basis 2 = Q, sehingga diperoleh cipherteks RS = D0, 1, 0,1, 1, 0,0, 0, 0, 1,1, 0, 1,0, 0, 1, 0, 0,1, 1, 1,0, 0, 0, 0,1, 1, 0,1, 1, 1,0,1, 0, 1,1, 1, 0,1, 0, 1,0, 0, 0, 1, 1, 1, 1,0, 1, 1,0, 0, 1, 0,1, 1, 0,1, 1, 1, 0, 1,1, 1, 1,1, 1, 0, 1,0, 0, 0,1, 0, 1, 0, 0,0, 1, 0,0, 0, 0, 0,0, 0, 0,0, 0, 0,1F Proses dekripsi dilakukan dengan menggunakan proses CBB dimana basis 2 sebagai 7 dan 6534434846303 sebagai β proses untuk iterasi dilakukan perkalian dengan invers dari fungsi rasional pada (6), sehingga kembali diperoleh plainteks FTI Karena dapat melakukan proses enkripsi dan dekripsi, maka modifikasi teknik kriptografi pada Caesar Cipher dapat dikatakan sebagai sebuah sistem kriptografi 101

Penelitian ini tidak hanya memodifikasi kriptografi Ceasar cipher tetapi juga proses modifikasi dibuat menjadi sebuah aplikasi Hasil dari perancangan diberikan pada Gambar 3, Gambar 4, dan Gambar 5 Gambar 3 merupakan tampilan awal atau halaman depan aplikasi saat melakukan run program Pada halaman ini terdapat proses Enkripsi dan Dekripsi Gambar 5 Tampilan Form Dekripsi Gambar 3 Tampilan Awal Form Modifikasi Kriptografi Caesar Cipher Gambar 4 menjelaskan tampilan proses enkripsi Untuk memperoleh cipherteks maka harus diinputkan plainteks serta kunci logaritma dan kunci polinomial dan mengklik button Enkripsi untuk diproses Gambar 4 Tampilan Form Enkripsi Gambar 5 menjelaskan tampilan dekripsi Dimana, cipherteks yang dihasilkan dari proses enkripsi digunakan dalam proses dekripsi untuk diproses untuk mengembalikan pesan ke bentuk awal dengan menggunakan nilai kunci yang sama seperti yang digunakan dalam proses enkripsi, selanjutnya klik button Dekripsi agar diproses untuk memperoleh plainteks kembali Uji Sistem Kriptografi Stinson [6], menyatakan bahwa sebuah kriptografi harus memenuhi 5 tuple P, C, K, E, D Oleh karena itu akan ditunjukkan perancangan ini memenuhi kelima kondisi tersebut P adalah himpunan berhingga dari plainteks Rancangan kriptografi ini menggunakan plainteks berupa karakter yang ekuivalen dengan ASCII, dan bilangan ASCII adalah sekumpulan karakter yang ekuivalen dengan jumlah bilangan yang semuanya terbatas dalam sebuah himpunan yang berhingga Maka himpunan plainteks pada modifikasi Caesar cipher adalah himpunan berhingga C adalah himpunan berhingga dari chiperteks Chiperteks dihasilkan dalam elemen bit (bilangan 0 dan 1) Karena himpunan chiperteks hanya {0,1}, maka himpunan cipherteks yang dihasilkan pada modifikasi Caesar cipher merupakan elemen terbatas karena hanya menghasilkan elemen bit K merupakan ruang kunci (Keyspace), adalah himpunan berhingga dari kunci Penggunaan fungsi rasional, logaritma kuadrat, polinomial orde-5 adalah fungsi dan kunci yang digunakan dalam proses modifikasi Maka dari itu kunci yang digunakan dalam perancangan ini adalah ruang kunci Untuk setiap X Z, terdapat aturan enkripsi [ 5 \ dan berkorespodensi dengan aturan dekripsi 5 ] Setiap [ 5 : _ a dan 5 : R C adalah fungsi sedemikian hingga 5 b[ 5 c = untuk setiap plainteks _ Kondisi ke-4 ini secara menyeluruh, terdapat kunci yang dapat melakukan proses enkripsi sehingga merubah plainteks menjadi cipherteks dan dapat melakukan proses dekripsi yang merubah cipherteks ke plainteks Sebelumnya telah dibuktikan dengan plainteks FTI juga dapat melakukan proses enkripsi dan dekripsi dengan merubah 102

cipherteks menjadi plainteks Perancangan ini telah memenuhi tuple ini Dari penjelasan di atas, terbukti bahwa proses modifikasi teknik kriptografi menggunakn fungsi rasional, fungsi logaritma kuadrat dan fungsi polinomial orde-5 memenuhi sebuah sistem kriptografi IV KESIMPULAN Modifikasi Ceasar cipher menggunakan fungsi rasional, fungsi logaritma kuadrat dan fungsi polinomial orde-5 sebagai kunci dapat melakukan proses enkripsi dan dekripsi Selain itu juga telah menjadi sebuah sistem kriptografi karena telah memenuhi 5 tuple P, C, K, E, D Modifikasi ini dapat mengatasi kelemahan pada kriptografi Ceasar cipher yaitu dengan menahan kriptanalisis BFA untuk menemukan palinteks V DAFTAR PUSTAKA [1] Munir, Rinaldi 2006 Kriptografi, Informatika: Bandung [2] Ariyus, Dony 2006 Kriptografi, Graha Ilmu: Yogyakarta [3] Malik, Nandal, Singh 2012 Implementation of Caesar Cipher with Rail Fence for Enhancing Data Security yang dimuat dalam International ournal of Advanced Research in Computer Science and Software Engineering, ISSN: 227 128X: India [4] Naipospos, O H, & Wowor, A D 2013 Modifikasi Caesar Cipher berbasis Polyalphabetik dengan Matriks bujursangkar ordo 3x3, Skripsi-S1 Sarjana Universitas Kristen Satya Wacana, Salatiga [5] Stewart, ames 2008 Kalkulus, Erlangga: akarta [6] Stinson, DR 1995 Cryptography Theory and Practice CRC Press, Inc : Florida [7] Maplesoft 2010 Convert/Base: Convert Between Base, Maple-14, Waterloo: Waterloo Maple Inc [8] Wowor, A D 2011 Modifikasi Teknik Kriptografi Hill Cipher Menggunakan Fungsi Rasional dan Konversi Basis Bilangan, Tesis- S2 Pascasarjana Universitas Kristen Satya Wacana, Salatiga 103

104