TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

dokumen-dokumen yang mirip
Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

PERANCANGAN APLIKASI ENKRIPSI DEKRIPSI MENGGUNAKAN METODE CAESAR CHIPER DAN OPERASI XOR

+ Basic Cryptography

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

Keamanan Sistem Informasi. Girindro Pringgo Digdo

Kriptografi Kunci Rahasia & Kunci Publik

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto

K i r p i t p o t g o ra r f a i

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB II. Dasar-Dasar Kemanan Sistem Informasi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB II LANDASAN TEORI. Kriptografi mempunyai peranan penting dalam dunia komputer. Hal ini

BAB 2 LANDASAN TEORI

BAB Kriptografi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

BAB I PENDAHULUAN. 1.1 Latar Belakang

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB 2 TINJAUAN PUSTAKA

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Security Sistem Informasi.

BAB II TINJAUAN PUSTAKA

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

IMPLEMENTASI PENGAMANAN DATA MENGGUNAKAN ENKRIPSI CAESAR CIPHER DENGAN KOMBINASI TABEL ASCII

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

BAB I PENDAHULUAN 1.1 Latar Belakang

PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI. Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

BAB 2 LANDASAN TEORI

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

BAB II LANDASAN TEORI

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

BAB II LANDASAN TEORI

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

Bab 2 Tinjauan Pustaka

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB II TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

BAB 2 LANDASAN TEORI

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

Kriptografi. A. Kriptografi. B. Enkripsi

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

Latar Belakang Masalah Landasan Teori

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

BAB II TINJAUAN PUSTAKA

BAB I PENDAHULUAN. 1.1 Latar Belakang

2.1 Keamanan Informasi

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Universitas Sumatera Utara

P5 Cryptography SIF61

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB II TINJAUAN PUSTAKA

BAB I PENDAHULUAN 1.1 Latar Belakang

PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER

IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

SISTEM KEAMANAN KOMPUTER

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Penerapan Matriks dalam Kriptografi Hill Cipher

Pengantar Kriptografi

BAB II LANDASAN TEORI

Perhitungan dan Implementasi Algoritma RSA pada PHP

BAB 2 LANDASAN TEORI

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono

Bab 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

Pengenalan Kriptografi

Kriptografi Modern Part -1

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

TINJAUAN PUSTAKA. Protokol

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN LOKI DALAM ENKRIPSI DAN DEKRIPSI DATA

Transkripsi:

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana atau dapat dikatakan kriptografi klasik, karena terdiri dari 26 (dua puluh enam) huruf/karakter ditambah dengan 10 (sepuluh) angka, dan dibagi menjadi 6 (enam) baris dan 6 (enam) kolom. Kemudian dilakukan transformasi baris dan kolom sesuai kunci yang telah ditetapkan. Kata kunci: kriptografi klasik, algoritma transformasi, enkripsi, dekripsi, plaintext, ciphertext, kunci. 1. Latar belakang Seiring perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah antar negara bahkan antar benua bukan merupakan suatu kendala lagi dalam melakukan komunikasi dan pertukaran data. Maka tuntutan akan sekuritas (keamanan) terhadap kerahasiaan informasi yang saling dipertukarkan tersebut semakin meningkat. Banyak pengguna seperti departemen pertahanan, suatu perusahaan atau bahkan individu-individu tidak ingin informasi yang disampaikannya diketahui oleh orang lain atau kompetitornya atau negara lain. Oleh karena itu dikembangkanlah cabang ilmu yang mempelajari tentang cara-cara pengamanan data atau dikenal dengan istilah Kriptografi. Dalam kriptografi terdapat dua konsep utama yakni enkripsi dan dekripsi. Enkripsi adalah proses dimana informasi/data yang hendak dikirim diubah menjadi bentuk yang hampir tidak dikenali sebagai informasi awalnya dengan 1

menggunakan algoritma tertentu. Dekripsi adalah kebalikan dari enkripsi yaitu mengubah kembali bentuk tersamar tersebut menjadi informasi awal. Algoritma kriptografi berdasarkan jenis kunci yang digunakan dapat dibedakan menjadi dua jenis yaitu : Algoritma simetris Dimana kunci yang digunakan untuk proses enkripsi dan dekripsi adalah kunci yang sama. Algoritma asimetris Dimana kunci yang digunakan untuk proses enkripsi dan dekripsi menggunakan kunci yang berbeda. Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu : Algoritma block cipher Informasi/data yang hendak dikirim dalam bentuk blok-blok besar (misal 64- bit) dimana blok-blok ini dioperasikan dengan fungsi enkripsi yang sama dan akan menghasilkan informasi rahasia dalam blok-blok yang berukuran sama. Algoritma stream cipher Informasi/data yang hendak dikirim dioperasikan dalam bentuk blok-blok yang lebih kecil (byte atau bit), biasanya satu karakter persatuan persatuan waktu proses, menggunakan tranformasi enkripsi yang berubah setiap waktu. 2. Dasar Teori 2. 1. Teori Kriptografi Kriptografi adalah suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga. Menurut Bruce Schneier dalam bukunya "Applied Cryptography", kriptografi adalah ilmu pengetahuan dan seni menjaga message-message agar tetap aman (secure). Konsep kriptografi sendiri telah lama digunakan oleh manusia misalnya pada peradaban Mesir dan Romawi walau masih sangat sederhana. Prinsip-prinsip yang mendasari kriptografi yakni: 2

Confidelity (kerahasiaan) yaitu layanan agar isi pesan yang dikirimkan tetap rahasia dan tidak diketahui oleh pihak lain (kecuali pihak pengirim, pihak penerima / pihak-pihak memiliki ijin). Umumnya hal ini dilakukan dengan cara membuat suatu algoritma matematis yang mampu mengubah data hingga menjadi sulit untuk dibaca dan dipahami. Data integrity (keutuhan data) yaitu layanan yang mampu mengenali/mendeteksi adanya manipulasi (penghapusan, pengubahan atau penambahan) data yang tidak sah (oleh pihak lain). Authentication (keotentikan) yaitu layanan yang berhubungan dengan identifikasi. Baik otentikasi pihak-pihak yang terlibat dalam pengiriman data maupun otentikasi keaslian data/informasi. Non-repudiation (anti-penyangkalan) yaitu layanan yang dapat mencegah suatu pihak untuk menyangkal aksi yang dilakukan sebelumnya (menyangkal bahwa pesan tersebut berasal dirinya). Seiring perkembangan jaman, maka kriptografi juga berkembang menjadi kriptografi modern. Berbeda dengan kriptografi klasik yang menitikberatkan kekuatan pada kerahasiaan algoritma yang digunakan (yang artinya apabila algoritma yang digunakan telah diketahui maka pesan sudah jelas "bocor" dan dapat diketahui isinya oleh siapa saja yang mengetahui algoritma tersebut), kriptografi modern lebih menitikberatkan pada kerahasiaan kunci yang digunakan pada algoritma tersebut (oleh pemakainya) sehingga algoritma tersebut dapat saja disebarkan ke kalangan masyarakat tanpa takut kehilangan kerahasiaan bagi para pemakainya. Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi : Plaintext (M) adalah pesan yang hendak dikirimkan (berisi data asli). Ciphertext (C) adalah pesan ter-enkrip (tersandi) yang merupakan hasil enkripsi. Enkripsi (fungsi E) adalah proses pengubahan plaintext menjadi ciphertext. Dekripsi (fungsi D) adalah kebalikan dari enkripsi yakni mengubah ciphertext menjadi plaintext, sehingga berupa data awal/asli. Kunci adalah suatu bilangan yang dirahasiakan yang digunakan dalam proses enkripsi dan dekripsi. 3

Kriptografi itu sendiri terdiri dari dua proses utama yakni proses enkripsi dan proses dekripsi. Seperti yang telah dijelaskan di atas, proses enkripsi mengubah plaintext menjadi ciphertext (dengan menggunakan kunci tertentu) sehingga isi informasi pada pesan tersebut sukar dimengerti. plaintext ciphertext plaintext enkripsi dekripsi kunci enkripsi kunci dekripsi Gambar 1. Diagram proses enkripsi dan dekripsi Peranan kunci sangatlah penting dalam proses enkripsi dan dekripsi (disamping pula algoritma yang digunakan) sehingga kerahasiaannya sangatlah penting, apabila kerahasiaannya terbongkar, maka isi dari pesan dapat diketahui. Secara matematis, proses enkripsi merupakan pengoperasian fungsi E (enkripsi) menggunakan e (kunci enkripsi) pada M (plaintext) sehingga dihasilkan C (ciphertext), notasinya : E e (M) C Sedangkan untuk proses dekripsi, merupakan pengoperasian fungsi D (dekripsi) menggunakan d (kunci dekripsi) pada C (ciphertext) sehingga dihasilkan M (plaintext), notasinya : D d (C) = M Sehingga dari dua hubungan diatas berlaku : D d (E e (M)) = M 4

2. 1. 1 Algoritma Simetris dan Asimetris 2. 1. 1. 1 Algoritma Simetris Algoritma simetris (symmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan sama dengan kunci dekripsi sehingga algoritma ini disebut juga sebagai single-key algorithm. Plaintext ciphertext plaintext enkripsi dekripsi kunci enkripsi (K) kunci dekripsi (K) Gambar 2. Diagram proses enkripsi dan dekripsi algoritma simetris Sebelum melakukan pengiriman pesan, pengirim dan penerima harus memilih suatu suatu kunci tertentu yang sama untuk dipakai bersama, dan kunci ini haruslah rahasia bagi pihak yang tidak berkepentingan sehingga algoritma ini disebut juga algoritma kunci rahasia (secret-key algorithm). Kelebihan : Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma asimetrik. Karena kecepatannya yang cukup tinggi, maka dapat digunakan pada sistem real-time Kelemahan : Untuk tiap pengiriman pesan dengan pengguna yang berbeda dibutuhkan kunci yang berbeda juga, sehingga akan terjadi kesulitan dalam manajemen kunci tersebut. Permasalahan dalam pengiriman kunci itu sendiri yang disebut key distribution problem Contoh algoritma : TwoFish, Rijndael, Camellia 2. 1. 1. 2 Algoritma Asimetris 5

Algoritma asimetris (asymmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan tidak sama dengan kunci dekripsi. Pada algoritma ini menggunakan dua kunci yakni kunci publik (public key) dan kunci privat (private key). Kunci publik disebarkan secara umum sedangkan kunci privat disimpan secara rahasia oleh si pengguna. Walau kunci publik telah diketahui namun akan sangat sukar mengetahui kunci privat yang digunakan. Plaintext ciphertext plaintext enkripsi dekripsi kunci enkripsi (K1) kunci dekripsi (K2) Gambar 3. Diagram proses enkripsi dan dekripsi algoritma asimetris Pada umumnya kunci publik (public key) digunakan sebagai kunci enkripsi sementara kunci privat (private key) digunakan sebagai kunci dekripsi. Kelebihan : Masalah keamanan pada distribusi kunci dapat lebih baik Masalah manajemen kunci yang lebih baik karena jumlah kunci yang lebih sedikit Kelemahan : Kecepatan yang lebih rendah bila dibandingkan dengan algoritma simetris Untuk tingkat keamanan sama, kunci yang digunakan lebih panjang dibandingkan dengan algoritma simetris. Contoh algoritma : RSA, DSA, ElGamal 2. 1. 2 Block Cipher dan Stream Cipher Jika kita melihat berdasarkan ukuran serta format data yang akan diproses, maka algoritma kriptografi dapat dibagi menjadi dua bagian yang utama yaitu: 6

Block Cipher, algoritma kriptografi ini bekerja pada suatu data yang berbentuk blok/kelompok data dengan panjang data tertentu (dalam beberapa byte), jadi dalam sekali proses enkripsi atau dekripsi data yang masuk mempunyai ukuran yang sama. Stream cipher, algoritma yang dalam operasinya bekerja dalam suatu pesan berupa bit tunggal atau terkadang dalam suatu byte, jadi format data berupa aliran dari bit untuk kemudian mengalami proses enkripsi dan dekripsi. Pada algoritma penyandian blok (block cipher), plainteks yang masuk akan diproses dengan panjang blok yang tetap yaitu n, namun terkadang jika ukuran data ini terlalu panjang maka dilakukan pemecahan dalam bentuk blok yang lebih kecil. Jika dalam pemecahan dihasilkan blok data yang kurang dari jumlah data dalam blok maka akan dilakukan proses pading (penambahan beberapa bit). 3. Pembahasan Seluruh huruf dan angka yang kita kenal berjumlah 36 (tiga puluh enam), yang terdiri dari 26 huruf dari A sampai Z, dan 10 angka dari 0 sampai 9. Untuk memudahkan ilustrasi pengrancangan algoritma kriptografi ter puter, maka dari 36 huruf dan angka tersebut dibagi menjadi 6 baris dan 6 kolom dan diberikan warna yang berbeda untuk memudahkan dalam melihat perpindahan atau transformasi ketika kunci diberikan. Huruf dan Angka serta urutannya adalah sebagai berikut: A B C D E F G H I J K L 1 2 3 4 5 6 7 8 9 10 11 12 M N O P Q R S T U V W X 13 14 15 16 17 18 19 20 21 22 23 24 Y Z 0 1 2 3 4 5 6 7 8 9 25 26 27 28 29 30 31 32 33 34 35 36 Berikut gambar awal dari pembagian 6 baris dan 6 kolom: 7

Baris 1 A B C D E F Baris 2 G H I J K L Baris 3 M N O P Q R Baris 4 S T U V W X Baris 5 Y Z 0 1 2 3 Baris 6 4 5 6 7 8 9 Gambar 4. Pembagian Huruf dan Angka. 3.1 Proses Transformasi Dalam melakukan proses transformasi atau perpindahan baris dan kolom mengacu pada kunci I (pertama) yang telah dibuat, kunci I adalah: Kunci I: a. Menukar Baris ke-1 dengan Baris ke-2 b. Menukar Baris ke-3 dengan Baris ke-4 c. Menukar Baris ke-5 dengan Baris ke-6 Baris 1 G H I J K L Baris 2 A B C D E F Baris 3 S T U V W X Baris 4 M N O P Q R Baris 5 4 5 6 7 8 9 Baris 6 Y Z 0 1 2 3 Gambar 5. Kunci/putaran I (pertama) Proses tranfromasi atau perpindahan selanjutnya adalah dengan : Kunci II: a. Menukar Kolom ke-1 dengan Kolom ke-2 b. Menukar Kolom ke-3 dengan Kolom ke-4 c. Menukar Kolom ke-5 dengan Kolom ke-6 Baris 1 H G J I L K Baris 2 B A D C F E Baris 3 T S V U X W Baris 4 N M P O R Q Baris 5 5 4 7 6 9 8 Baris 6 Z Y 1 0 3 2 Gambar 6. Kunci/putaran II (dua) 8

Proses tranfromasi atau perpindahan selanjutnya adalah dengan : Kunci III: a. Menukar Baris ke-1 dengan Baris ke-4 b. Menukar Baris ke-2 dengan Baris ke-5 c. Menukar Baris ke-3 dengan Baris ke-6 Baris 1 N M P O R Q Baris 2 5 4 7 6 9 8 Baris 3 Z Y 1 0 3 2 Baris 4 H G J I L K Baris 5 B A D C F E Baris 6 T S V U X W Gambar 7. Kunci/putaran III (tiga) Proses tranfromasi atau perpindahan selanjutnya adalah dengan : Kunci IV: a. Menukar Kolom ke-1 dengan Kolom ke-4 b. Menukar Kolom ke-2 dengan Kolom ke-5 c. Menukar Kolom ke-3 dengan Kolom ke-6 Baris 1 O R Q N M P Baris 2 6 9 8 5 4 7 Baris 3 0 3 2 Z Y 1 Baris 4 I L K H G J Baris 5 C F E B A D Baris 6 U X W T S V Gambar 8. Kunci/putaran IV (empat) Proses tranfromasi atau perpindahan selanjutnya adalah dengan : Kunci V: a. Baris ke-1 dan Baris ke-6 tetap (tanpa transformasi) b. Menukar Kolom ke-1 dengan Kolom ke-2 di Baris ke-2 sampai ke-5 c. Menukar Kolom ke-3 dengan Kolom ke-4 di Baris ke-2 sampai ke-5 d. Menukar Kolom ke-5 dengan Kolom ke-6 di Baris ke-2 sampai ke-5 Baris 1 O R Q N M P Baris 2 9 6 5 8 7 4 Baris 3 3 0 Z 2 1 Y 9

Baris 4 L I H K J G Baris 5 F C B E D A Baris 6 U X W T S V Gambar 9. Kunci/putaran V (lima) Proses tranfromasi atau perpindahan selanjutnya adalah dengan : Kunci VI: a. Menukar Baris menjadi Kolom dan menukar Kolom menjadi Baris. Baris 1 O 9 3 L F U Baris 2 R 6 0 I C X Baris 3 Q 5 Z H B W Baris 4 N 8 2 K E T Baris 5 M 7 1 J D S Baris 6 P 4 Y G A V Gambar 10. Kunci/putaran VI (enam) Proses tranfromasi atau perpindahan selanjutnya adalah dengan : Kunci VII: a. Menggeser Kolom ke-2 ke kolom 1 diikuti kolom ke-3 sampai kolom ke-6 selangkah kedepan dan Kolom ke-1 digeser ke kolom 6 pada Baris ke-1. b. Menggeser Kolom ke-3 ke kolom 1 diikuti kolom ke-4 sampai kolom ke-6 selangkah kedepan dan Kolom ke-1 digeser ke kolom ke-5 diikuti kolom ke-2 geser ke kolom 6 pada Baris ke-2. c. Menggeser Kolom ke-4, ke-5, ke-6 ke kolom 1, 2, 3 dan sebaliknya pada Baris ke-3. d. Menggeser Kolom ke-5 dan ke-6 ke kolom 1 dan 2, kolom ke-1 sampai kolom ke-4 digeser ke kolom 3 sampai 6 pada baris ke 4 e. Menggeser Kolom ke-6 ke kolom 1 dan menggeser kolom ke-1 sampai kolom ke-5 ke kolom 2 sampai kolom6 pada baris ke 5. Baris ke-6 tetap. Baris 1 9 3 L F U O Baris 2 0 I C X R 6 Baris 3 H B W Q 5 Z Baris 4 E T N 8 2 K Baris 5 S M 7 1 J D 10

Baris 6 P 4 Y G A V Gambar 11. Kunci/putaran VII (tujuh) Setelah proses tujuh kunci/putaran diatas maka didapat hasil enkripsi sebagai berikut : A B C D E F G H I J K L 9 3 L F U O 0 I C X R 6 M N O P Q R S T U V W X H B W Q 5 Z E T N 8 2 K Y Z 0 1 2 3 4 5 6 7 8 9 S M 7 1 J D P 4 Y G A V Contoh plaintext dan ciphertext adalah sebagai berikut: Plaintext: Jadi pusing sendiri karena sabhu 2 grm Ciphertext: X9fc qnecb0 eubfczc r9zub9 e93in j 0zh 3.2. Proses Animasi. Proses animasi sifatnya membantu menjelaskan detail gerakan perpindahan huruf dan angka yang disesuaikan dengan kunci dari proses transformasi diatas. Software yang digunakan adalah macromedia flash MX 2004. 4. Kesimpulan dan Saran. Pengiriman suatu pesan atau data yang akan disampaikan kepada orang yang kita beri pesan tanpa dapat diketahui oleh orang lain yang tidak berhak, merupakan kegiatan yang sering dilakukan, maka keamanan pesan atau data merupakan salah satu aspek terpenting dari sebuah sistem informasi. Dengan belajar membuat algoritma kriptografi sendiri, kita dapat belajar betapa pentingnya keamanan data, keamanan jaringan, dan keamanan sistem informasi. Karena sebagai perancang sistem informasi, masalah keamanan sering kurang mendapat perhatian, biasanya tampilan yang mendapat prioritas utama. 11

Dari belajar yang sederhana ini akan menjadi sebuah pijakan untuk membuat karya yang berguna bagi masyarakat. 5. Daftar Pustaka Bruce Schneier.2001 "Applied Cryptography", Canada: Jhon Willey & Son Inc Dony Ariyus. 2008 "Pengantar Ilmu Kriptografi", Yogyakarta, Penerbit Andi. Macromedia flash MX Software, 2004. 12