Teknik Transposisi / Permutasi. Kriptografi

dokumen-dokumen yang mirip
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

Vigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.

Studi dan Perbandingan Berbagai Macam Algoritma Cipher Transposisi

Kombinasi Algoritma Playfair Cipher Dengan Metode Zig-zag Dalam Penyandian Teks

KRIPTOGRAFI DAN KRIPTANALISIS KLASIK

Pengenalan Kriptografi

MAKALAH KRIPTOGRAFI KLASIK

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012

Transposition Cipher dan Grille Cipher

Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

Metode Enkripsi baru : Triple Transposition Vigènere Cipher

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

BAB III KOMBINASI VIGÈNERE CIPHER DAN KEYED COLUMNAR TRANSPOSITION. Cipher ini adalah termasuk cipher simetris, yaitu cipher klasik abjad

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

Metode Penyandian Transposisi

Add your company slogan TEKNIK TRANSPOSISI. Kriptografi - Week 5 LOGO. Aisyatul Karima, 2012

Tipe dan Mode Algoritma Simetri (Bagian 2)

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

APLIKASI SISTEM PENGAMAN DATA DENGAN METODE ENKRIPSI MENGGUNAKAN ALGORITMA RC4

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

Beberapa Algoritma Kriptografi Klasik. Haida Dafitri, ST, M.Kom

Analisis Kriptografi Klasik Jepang

STUDI ALGORITMA SOLITAIRE CIPHER

Disusun oleh: Ir. Rinaldi Munir, M.T.

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

BAB I PENDAHULUAN. pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi.

Studi Penggabungan Metode Bifid Cipher pada Algoritma Playfair

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI

BAB 2 TINJAUAN PUSTAKA

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

Algoritma Enkripsi Playfair Cipher

Kriptografi Klasik. Presented by Dr. R. Rizal Isnanto, S.T., M.M., M.T.

Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)

BAB 2 LANDASAN TEORI

SKK: ENKRIPSI KLASIK - SUBSTITUSI

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

Modifikasi Playfair Chiper Dengan Kombinasi Bifid, Caesar, dan Transpositional Chiper

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

Studi Perbandingan Secom Cipher Dan VIC Cipher Terhadap Algoritma Kriptography Kunci Simetri Klasik

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

BAB II METODE KRIPTOGRAFI SIMETRIK

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

BAB I PENDAHULUAN. organisasi atau perusahaannya. Saat ini, keamanan terhadap data yang

Analisa Pengamanan Data Teks Menggunakan Algoritma ADFGVX

KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

Kriptografi Modern Part -1

BAB 1 PENDAHULUAN Latar Belakang

General Discussion. Bab 4

BAB I PENDAHULUAN. Universitas Sumatera Utara

MODIFIKASI SECURE KEY COLUMNAR TRANSPOSITION MENGGUNAKAN MACLAURIN PADA PLAYFAIR CIPHER UNTUK KEAMANAN SMS BERBASIS ANDROID TUGAS AKHIR

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB II TINJAUAN PUSTAKA

DAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data...

Modul Praktikum Keamanan Sistem

Super-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi

Blok Cipher JUMT I. PENDAHULUAN

Vigènere Chiper dengan Modifikasi Fibonacci

H-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi.

Latar Belakang Masalah Landasan Teori

BAB I PENDAHULUAN. 1.1 Latar Belakang

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN 1.1 Latar Belakang


PERANCANGAN PERANGKAT LUNAK ENKRIPSI DAN DESKRIPSI FILE DENGAN METODE TRANSPOSISI KOLOM

PEMBUATAN PERANGKAT LUNAK MEDIA PEMBELAJARAN KRIPTOGRAFI KLASIK

TRIPLE VIGENÈRE CIPHER

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

Konsep Dasar Kriptografi

BAB II. Dasar-Dasar Kemanan Sistem Informasi

KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

Super Enkripsi Dengan Menggunakan Cipher Substitusi dan Cipher Transposisi

Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

1.1 LATAR BELAKANG MASALAH

Hill Cipher & Vigenere Cipher

Add your company slogan STREAM CIPHER. Kriptografi - Week 7 LOGO. Aisyatul Karima, 2012

Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri

tidak boleh bocor ke publik atau segelintir orang yang tidak berkepentingan Pengirim informasi harus merahasiakan pesannya agar tidak mudah diketahui

Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data

Transkripsi:

Teknik Transposisi / Permutasi Kriptografi

Kelompok 4 1. Deni Salvana E. (A11.2010.05204) 2. Ghulam Maulana R (A11.2010.05499) 3. Moh. Yusud Bakhtiar (A11.2010.05763) 4. Putranto Adhi N (A11.2010.05741) 5. Mohammad Hindam A.(A11.2010.05726)

Teknik Transposisi Pada teknik transposisi, plainteks tetap sama tetapi urutannya diubah. Dengan kata lain, algoritma ini melakukan transpose terhadap rangkaian karakter di dalam teks. Nama lain untuk metode ini adalah permutasi, karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karakter tersebut.

Teknik Transposisi Teknik ini menggunakan permutasi karakter. yang mana dengan menggunakan teknik ini pesan yang asli tidak dapat dibaca kecuali oleh orang yang memiliki kunci untuk mengembalikan pesan tersebut ke bentuk semula. Dengan kata lain, algoritma ini melakukan transpose terhadap rangkaian huruf di dalam plainteks.

Algoritma Kriptografi Klasik (SIMETRI) Misalnya: Ada 6 kunci untuk melakukan permutasi kode (proses enkripsi): 1 2 3 4 5 6 3 5 1 6 4 2 Dan 6 kunci untuk inversi dari permutasi tesebut (proses dekripsi): 1 2 3 4 5 6 3 6 1 5 2 4

Untuk melakukan enkripsi terhadap kalimat: SAYA SEDANG BELAJAR KEAMANAN KOMPUTER Maka terlebih dahulu kalimat tersebut dibagi menjadi 6 blok dan apabila terjadi kekurangan tambahkan huruf yang disukai (dalam contoh ini menggunakan huruf X ) Setelah dibagi menjadi 6 blok, maka dengan menggunakan kunci diatas, setiap blok menjadi: YSSEAA NBDEGA JRLKAA MNEAAA OPNUMK RXTXXE

Untuk mendekripsi chipertext diatas, maka dengan menggunakan kunci: 1 2 3 4 5 6 3 6 1 5 2 4 Y S S E A A N B D E G A J R L K A A M N E A A A O P N U M K R X T X X E 3 6 1 5 2 4 3 6 1 5 2 4 3 6 1 5 2 4 3 6 1 5 4 2 3 6 1 5 2 4 3 6 1 5 2 4 S A Y A S E D A N G B E L A J A R K E A M A N A N K O M P U T E R X X X

Teknik Transposisi Ada beberapa model kriptografi dengan teknik transposisi diantaranya adalah sebagai berikut: - Segitiga - Spiral - Diagonal - Zigzag

1. Segitiga: memasukan plaintext dengan pola segitiga menjadi 6 baris (K=6) dan dibaca dari baris atas ke baris bawah: S A Y A S E D A N G B E L A J A R K E A M A N A N K O M P U T E R X X X Chipertext: KROGKMSBEPAEEAUSYDLMTAAAAENJNRAAXNXX

Untuk melakukan enkripsi terhadap chipertext diatas, Susunlah setinggi 6 baris dimulai dari bawah, dimana setiap perpindahan kolom huruf betambah tinggi satu baris dan setelah mencapai baris ke-6, huruf kembali menurun satu baris. Kemudian baca mulai dari pucuk untuk memperoleh kembali plaintext Dieroleh kembali teks asli: SAYA SEDANG BELAJAR KEAMANAN KOMPUTERXXX S A Y A S E D A N G B E L A J A R K E A M A N A N K O M P U T E R X X X

2. Spiral: memasukan plaintext menjadi baris dan kolom 6 dengan pola spiral dan dibaca dari baris atas ke baris bawah: S A Y A S E A M A N A D E E R X N A K T X X K N R U P M O G A J A L E B Chipertext: SAEKRAAMETUJYARXPAANXXMLSANKOEED ANGB

Untuk melakukan dekripsi terhadap chipertext diatas, maka susunlah menjadi 6 baris/kolom (K=6), dari atas ke bawah dimulai pada kolom pertama seperti di bawah ini: S A Y A S E A M A N A D E E R X N A K T X X K N R U P M O G A J A L E B Lalu baca secara spiral untuk mendapatkan plaintext kembali Chipertext: SAEKRAAMETUJYARXPAANXXMLSANKOEED ANGB

3. Diagonal: memasukan plaintext menjadi 6 baris/kolom secara diagonal seperti berikut: S D L E N T A A A A K E Y N J M O R A G A A M X S B R N P X E E K A U X Chipertext: SDLENTAAAAKEYNJMORAGAAMXSBRNPXEE KAUX

4. Zig-zag: memasukan plaintext dengan pola zig-zag dan dibaca dari atas ke bawah, misalnya: * Plaintext: SAYA SEDANG BELAJAR KEAMANAN KOMPUTER * Susunlah plaintext secara zig-zag menjadi 4 baris (K=4) seperti di bawah ini, A G A A M X Y S N B J R M N O P R A E A E A K A A K U E S D L E N T * Chipertext: AGAAMXYSNBJRMNOPRAEAEAKAAKUESDLENT

Kesimpulan Cipher transposisi atau cipher permutasi merupakan salah satu algoritma kriptografi klasik yang melakukan pengacakan urutan karakter dalam plainteks. Cipher transposisi mempunyai berbagai macam algoritma. Setiap algoritma mempunyai cara kerja, kelebihan dan kekurangan masing-masing.

Kelebihan - Rail Fence Cipher (zig-zag) unggul dalam penulisan plainteks menjadi cipherteks karena penulisan dapat dilakukan dari baris mana saja. - Route Cipher (spiral) mempunyai rancangan kunci yang paling kuat karena mempunyai kunci paling banyak. - Columnar transposition (kolom) digunakan untuk menambah kekuatan dan kerumitan suatu cipher lain.

Kekurangan Semua teknik cipher transposisi kelemahannnya adalah frekuensi kemunculan karakter cipherteks sama dengan plainteks sehingga bisa diserang menggunakan analisis frekuesi. Untuk meningkatkan tingkat keamanan sebuah cipher transposisi adalah dengan menggabungkannya dengan algoritma klasik lain yaitu cipher substitusi.