METODE KRIPTOGRAFI SUBSTITUSI POLYALPHABETIC. A. Vigenère Cipher

dokumen-dokumen yang mirip
Praktikum 1 Kriptografi Substitusi

ENKRIPSI DAN DEKRIPSI (I)

BAB II METODE KRIPTOGRAFI SIMETRIK

ENKRIPSI KONVENSIONAL

SKK: ENKRIPSI KLASIK - SUBSTITUSI

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam

3D Model Vigenere Cipher

Teknik Substitusi Abjad Kriptografi - Week 2

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima

Penerapan Vigenere Cipher Untuk Aksara Arab

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB IV HASIL DAN PEMBAHASAN

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2)

Tomy Satria Alasi Facebook/tomy.satria.alasi Ilmutomy.blogspot.com Ilmutomy.wordpress.com

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN

BAB III ANALISIS DAN PERANCANGAN

ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VIGENERE CIPHER ASCII JAVA

Termasuk ke dalam cipher abjad-majemuk (polyalpabetic substitution cipher ).

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA

BAB III ANALISIS DAN PERANCANGAN SISTEM

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA

BAB III ANALISIS DAN DESAIN SISTEM

Kriptografi Kunci Rahasia & Kunci Publik

BAB 1 PENDAHULUAN Latar Belakang

KEAMANAN SISTEM INFORMASI DAN JARINGAN IKE HARUM DIANTI ( ) Jurusan Teknik Elektro, Telematika - CIO ITS SURABAYA

Modifikasi Nihilist Chiper

BAB III KOMBINASI VIGÈNERE CIPHER DAN KEYED COLUMNAR TRANSPOSITION. Cipher ini adalah termasuk cipher simetris, yaitu cipher klasik abjad

Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

Venigmarè Cipher dan Vigenère Cipher

Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci

Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext

MAKALAH KRIPTOGRAFI KLASIK

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

Modifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser

Metode Enkripsi baru : Triple Transposition Vigènere Cipher

PEMANFAATAN KEMBALI KRIPTOGRAFI KLASIK DENGAN MELAKUKAN MODIFIKASI METODE-METODE KRIPTOGRAFI YANG ADA

Penanganan Kolisi pada Fungsi hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci)

Modul Praktikum Keamanan Sistem

Studi dan Implementasi Algoritma Inverse Generator Cipher

Penyamaran Plainteks pada Algoritma Vigenere Chiper StegaVig Makalah IF5054 Kriptografi

Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

Teknik Transposisi / Permutasi. Kriptografi

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB III ANALISA SISTEM

Dasar-Dasar Keamanan Sistem Informasi

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

STUDI ALGORITMA SOLITAIRE CIPHER

PENGAMANAN MENGGUNAKAN METODE VIGENERE CIPHER

DAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data...

Vigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.

Analisis Kriptografi Klasik Jepang

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

BAB IV HASIL DAN PEMBAHASAN

PEMBUATAN PERANGKAT LUNAK MEDIA PEMBELAJARAN KRIPTOGRAFI KLASIK

Analisis Frekuensi pada Teks Bahasa Indonesia Dan Modifikasi Algoritma Kriptografi Klasik

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):

H-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi.

Enkripsi Teks dengan Algoritma Affine Cipher

TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER (Rivalri Kristianto Hondro, M.Kom.) NIDN:

BAB III ANALISA DAN DESAIN SISTEM

Disusun oleh: Ir. Rinaldi Munir, M.T.

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

Analisis Perbandingan Full Vigenère Chiper, Auto-key Vigenère Chiper dan Running-key Vigenère Chiper

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA

Latar Belakang Masalah Landasan Teori

TRIPLE VIGENÈRE CIPHER

KEAMANAN JARINGAN KOMPUTER MODUL 2 ENKRIPSI. DISUSUN OLEH Kundang K.Juman,Ir,MMSI

VIGENERE CIPHER MENGGUNAKAN SPREADSHEET

BAB 2 LANDASAN TEORI

BAB III ANALISIS DAN DESAIN SISTEM

KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB IV HASIL DAN UJI COBA

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

Security Sistem Informasi.

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES


KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

Transkripsi:

METODE KRIPTOGRAFI SUBSTITUSI POLYALPHABETIC A. Vigenère Cipher Satu masalah utama simple substitusion ciphers adalah cipher tersebut sangat rawan terhadap analisis frekuensi. Dengan demikian ciphertext yang cukup besar, ia dapat dengan mudah dipatahkan menggunakan mapping frequency dari hurufhurufnya untuk mengetahui frekuensi dari English Text. Karena itu, untuk membuat cipher supaya lebih aman, cryptographers tertarik dalam pengembangan teknik enciphering yang kebal dari analisis frekuensi. Salah satu pendekatan yang paling umum adalah menekan data berfrekuensi normal dengan menggunakan lebih dari satu alphabet untuk melakukan encrypt pesan. Polyalphabetic substitusion cipher melibatkan penggunaan dua atau lebih cipher alphabets. Metode tersebut adalah Vigenere Cipher Metode ini diperkenalkan oleh Balise de vigenere pada tahun 1585 dalam Traicte des Chiffer, sebagai bentuk pengembangan dari metode monoalphabethic. Metode ini juga merupakan dasar dari polyalphabetic substitution cipher. Beberapa ketentuan dalam dalam metode ini antara lain : setiap kunci dapat disubstitusi dengan bermacam-macam kunci yang lain menggunakan kata kunci Kata kunci digunakan secara berulang Kata kunci digunakan untuk menentukan enkrispsi setiap alphabet dalam plainteks Huruf ke-i dalam plainteks di spesifikasikan oleh alphabet yang digunakan dalam kunci Penggunaan alphabet bisa berulang

Tabel Vigenere Vigenere Cipher, diusulkan oleh Blaise de Vigenere dari pemerintahan Henry III di Perancis pada abad ke 19, merupakan sebuah substitusi polyalphabetic yang berdasarkan pada tabel berikut : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Pada Vigenere cipher tiap baris tabel cocok dengan Caesar cipher. Baris pertama merupakan shift 0, baris kedua merupakan shift 1 dan baris terakhir merupakan shift 25. Vigenere cipher menggunakan tabel tersebut bersama dengan sebuah kata kunci (keyword) untuk melakukan encipher pesan. Contoh, kita akan melakukan encipher pesan plaintext :

TO BE OR NOT TO BE THAT IS THE QUESTION Dengan menggunakan kunci RELATIONS. Kita mulai dengan menuliskan kunci, berulang kali di bagian atas plaintext message. Untuk memperoleh ciphertext gunakan tabel, untuk tiap huruf didalam plaintext, temukan interseksi baris dengan menghubugkan kata kunci dan kolom dengan plaintext-nya untuk menemukan ciphertext letter. Keyword : RELAT IONSR ELATI ONSRE LATIO NSREL Plaintext : TOBEO RNOTT OBETH ATIST HEQUE STION Ciphertext: KSMEH ZBBLK SMEMP OGAJX SEJCS FLZSY Decipherment sebuah encrypted message adalah dengan menulis kata kunci secara berulang diatas message : Keyword : RELAT IONSR ELATI ONSRE LATIO NSREL Ciphertext: KSMEH ZBBLK SMEMP OGAJX SEJCS FLZSY Plaintext : TOBEO RNOTT OBETH ATIST HEQUE STION Dengan menggunakan kata kunci untuk memilih kolom tabel dan kemudian menjiplak bawah kolom ke baris yang mengandung ciphertext letter. Index baris ini adalah plaintext letter. Keunggulan Vigenere cipher terhadap analisis frequency dapat dilihat melalui pengujian ciphertext diatas. Dalam kolom terlihat bahwa terdapat 5 T s dalam plaintext message dan mereka di-encrypted oleh R, S, T, N, E berturut-turut. Keberhasilan ini menutup frekuensi karakteristik dari English T. Satu cara untuk melihat ini adalah menentukan bahwa tiap huruf dari kata kunci RELATIONS memilih 1 dari 26 alphabet substitusi yang mungkin ada dalam tabel Vigenere. Beberapa pesan yang di-encrypted

melalui Vigenere cipher merupakan koleksi dari banyak simple substitution ciphers karena adanya huruf dari kata kunci. Vigenere cipher mempunyai semua feature dari field cipher yang berguna, yaitu dengan mudah dapat dipindahkan kunci dan tabel, tidak memerlukan perlengkapan khusus, mudah diterapkan, dsb. Variasi dari Vigenere cipher adalah Gronsfeld Cipher, digunakan dalam bahasa Jerman dan digunakan secara meluas di Central Europe. Gronsfeld variant menggunakan digits dari keynumber, bukan huruf kata kunci, tetapi tetap tidak berubah dalam hal lain. Sehingga dalam kenyataannya Gronsfeld merupakan teknik yang lebih lemah dari Vigenere dan hanya menggunakan 10 subtitute alphabets dibandingkan dengan 26 yang digunakan oleh Vigenere. Algoritma Semu (Pseudo-Code) [Enkripsi] 1. Bentuk konversi String ke Numerik dan Numerik ke String dalam fungsi/konstanta. 2. Inisialisasi Keyword yang dipilih { contoh : CIPHER } 3. Inisialisasi Plaintext yang dipilih { contoh : THISPROCESSCANALSOBEEXPRESSED } 4. Sesuaikan panjang string dari keyword sesuai panjang string dari Plaintext. 5. Ambil karakter pertama dari plaintext { contoh : a = T }, konversikan ke Numerik dari definisi yang dibentuk { contoh : a =T = 45 } 6. Ambil karakter pertama dari keyword { contoh : k 1 = C = 28 26 = 2 } 7. Lakukan perhitungan dengan rumus : E ki (a):a -> a + K i (mod 26) { contoh : a = 45 + 2 mod 26 = 47 } 8. Lakukan proses konversi dari Numerik ke Karakter dari hasil yang didapat { contoh : a = 47 = V } 9. Proses diulangi ke nomor 5 untuk karakter Plaintext selanjutnya dengan keyword K 2, K 3,, dst sampai karakter dari Plaintext habis. 10. Hasil Enkripsi disimpan dalam file output { contoh : Crypto.txt } 11. Proses Enkripsi selesai.

Algoritma Semu (Pseudo-Code) [Dekripsi] 1. Pergunakan definisi konversi String ke Numerik dan Numerik ke String dalam fungsi/konstanta dari proses Enkripsi. 2. Ambil string dari hasil Enkripsi { contoh : VPXZTIQATZWTCVPSWFDMTETIGAHLH } 3. Inisialisasi keyword yang dipilih { contoh : CIPHER } 4. Sesuaikan panjang string dari keyword sesuai panjang string dari string Enkripsi. 5. Ambil karakter pertama dari plaintext { contoh : a = V }, konversikan ke Numerik dari definisi yang dibentuk { contoh : a = V = 47 } 6. Ambil karakter pertama dari keyword { contoh : K 1 = C }, konversikan ke Numerik dari definisi yang dibentuk dan kurangkan dengan Numerik 26 { contoh : K1 = C = 28 26 = 2 } 7. Lakukan perhitungan dengan rumus : D ki (a):a -> a K i (mod 26 { contoh : a = 47 2 mod 26 = 45 } 8. Lakukan proses konversi dari Numerik ke Karakter dari hasil yang didapat { contoh : a = 45 = T } 9. Proses diulangi ke nomor 5 untuk karakter Enkripsi selanjutnya dengan keyword K 2, K 3,., dst sampai karakter dari plaintext habis. 10. Proses Dekripsi selesai. Contoh Akan dienkripsikan plaintext berikut : THIS PROCESS CAN ALSO BE EXPRESSED dengan menggunakan kata kunci : CIPHER maka penyelesaiannya :

Plaintext Kunci Ciphertext : THISPROCESSCANALSOBEEXPRESSED : CIPHERCIPHERCIPHERCIPHERCIPHE ABCDEFGHIJKLMNOPQRSTUVWXYZ C CDEFGHIJKLMNOPQRSTUVWXYZAB I IJKLMNOPQRSTUVWXYZABCDEFGH P PQRSTUVWXYZABCDEFGHIJKLMNO H HIJKLMNOPQRSTUVWXYZABCDEFG E EFGHIJKLMNOPQRSTUVWXYZABCD R RSTUVWXYZABCDEFGHIJKLMNOPQ Maka hasil enkripsinya adalah : T berdasarkan kunci C disubstitusi dengan V H I P I P X S H Z P E T R R I O C Q S I K dst sehingga hasil enkripsi akhirnya adalah : Plaintext Ciphertext : THIS PROCESS CAN ALSO BE EXPRESSED : VPXZ TIQKTZW TCV PSWF DM TETIGAHLH Latihan 1. Tentukan ciphertext dari plainteks : FIRST THINK FIRST

jika dienkripsikan dengan kata kunci : PASCAL apahasilnya jika dienkripsikan dengan kunci yang berbeda : BERKAS 2. enkripsikan 2 plaintext yang berbeda : a. FIRST THINK FIRST b. FAKULTAS TEKNOLOGI INDUSTRI dengan kunci yang sama : BERKAS B. Beauford cipher Metode ini hampir sama dengan metode vegenere, tetapi dengan alphabet yang ditulis secara terbalik. Secara fungsi matematis metode ini dapat dituliskan : Enkripsi : E ki (p) : P k i P (mod 26) Dekrispsi : D ki (c) : C k i C (mod 26) Sebagai contoh, jika menggunakan satu huruf kata kunci yaitu D, maka daftar alphabet mempunyai translasi seperti berikut : Plain cipher : ABCDEFGHIJKLMNOPQRSTUVWXYZ : DCBAZYXWVUTSRQPONMLKJIHGFE

maka jika plainteks : THE SOONER THE BETTER dienkripsikan dengan metode tersebut maka cipherteksnya : KWZ LPPQZM KWZ CZKKZM