BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

dokumen-dokumen yang mirip
BAB 2 LANDASAN TEORI

BAB 2 TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA

BAB 2 LANDASAN TEORI

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

BAB 1 PENDAHULUAN Latar Belakang

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

BAB 2 LANDASAN TEORI

BAB III KOMBINASI VIGÈNERE CIPHER DAN KEYED COLUMNAR TRANSPOSITION. Cipher ini adalah termasuk cipher simetris, yaitu cipher klasik abjad

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 2 TINJAUAN PUSTAKA

Metode Enkripsi baru : Triple Transposition Vigènere Cipher

BAB 2 LANDASAN TEORI

BAB II LANDASAN TEORI

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2)

Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

BAB 2 TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA

PENGAMANAN MENGGUNAKAN METODE VIGENERE CIPHER

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

2.1 Keamanan Informasi

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II LANDASAN TEORI

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA

BAB II TINJAUAN PUSTAKA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

Kriptografi Kunci Rahasia & Kunci Publik

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

SKK: ENKRIPSI KLASIK - SUBSTITUSI

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

BAB II LANDASAN TEORI

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

MAKALAH KRIPTOGRAFI KLASIK

BAB 1 PENDAHULUAN Latar Belakang

TRIPLE VIGENÈRE CIPHER

Vigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN Latar Belakang

Analisis Perbandingan Full Vigenère Chiper, Auto-key Vigenère Chiper dan Running-key Vigenère Chiper

BAB I PENDAHULUAN 1.1. Latar Belakang

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VIGENERE CIPHER ASCII JAVA

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

1.1 LATAR BELAKANG MASALAH

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

Modul Praktikum Keamanan Sistem

PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS

PENGAMANAN DATA REKAM MEDIS PASIEN MENGGUNAKAN KRIPTOGRAFI VIGÈNERE CIPHER

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan

Perhitungan dan Implementasi Algoritma RSA pada PHP

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

Bab 2: Kriptografi. Landasan Matematika. Fungsi

Properti Algoritma RSA

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

+ Basic Cryptography

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

KRIPTOGRAFI MATERI KE-2

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman

RSA (Rivest, Shamir, Adleman) Encryption

BAB Kriptografi

BAB II TINJAUAN PUSTAKA

IMPLEMENTASI KRIPTOGRAFI VIGENERE CIPHER DENGAN PHP

Transkripsi:

BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak memiliki kunci dekripsi. Dekripsi menggunakan kunci dekripsi mendapatkan kembali data asli. Proses enkripsi dilakukan menggunakan suatu algoritma dengan beberapa parameter. Algoritma biasanya tidak dirahasiakan, bahkan enkripsi yang mengandalkan kerahasiaan algoritma dianggap sesuatu yang tidak baik. Rahasia terletak di beberapa parameter yang digunakan, jadi kunci ditentukan oleh parameter. Parameter yang menentukan kunci dekripsi itulah yang harus dirahasiakan (Kromodimoeljo, 200) Kriptografi pada awalnya dijabarkan sebagai ilmu yang mempelajari bagaimana menyembunyikan pesan. Namun seiring perkembangannya kriptografi pada pengertian modern adalah ilmu yang bersandarkan pada teknik matematika untuk berurusan dengan keamanan informasi seperti kerahasiaan, keutuhan data dan otentikasi entitas. Jadi, bila diklasifikasikan terdapat kriptografi klasik dan kriptografi modern. 2..2 Tujuan Kriptografi Kriptografi bertujuan untuk memberikan layanan keamanan sebagai berikut (Sadikin, 202) :. Otentikasi Otentikasi memberikan kepastian terhadap identitas setiap entitas yang terlibat dan sumber sebuah data. 2. Kendali Akses Layanan keamanan jaringan yang menghalangi penggunaan tidak terotorisasi terhadap sumber daya.

9 3. Kerahasiaan (Confidentiality) Data yang ditransmisikan diproteksi terhadap pengungkapan oleh pihak-pihak yang tidak berwenang. 4. Keutuhan Data (Data Integrity) Data yang diterima oleh penerima dipastikan adalah sama dengan data yang dikirim oleh pengirim. 5. Non-Repudiation Setiap entitas yang berkomunikasi tidak dapat menolak atau menyangkal atas data yang telah dikirim atau diterima. 6. Ketersediaan Laayanan ini membuat sumber daya sistem tetap dapat diakses dan digunakan ketika ada permintaan dari pihak yang berwenang. 2..3 Sistem Kriptografi Klasik Sistem kriptografi klasik umumnya telah digunakan jauh sebelum era komputer. Kriptografi klasik juga dibagi menjadi dua jenis cipher yaitu cipher transposisi yang mengubah susunan huruf - huruf di dalam pesan dan cipher substitusi yang mengganti setiap huruf atau kelompok huruf dengan sebuah huruf atau kelompok huruf lain. Kriptografi klasik, teknik enkripsi yang digunakan adalah enkripsi simetris dimana kunci dekripsi sama dengan kunci enkripsi. Penyandian ini berorientasi pada karakter. Terdapat 5 bagian dalam sistem kriptografi klasik (Sadikin, 202) yaitu:. Plaintext Pesan atau data dalam bentuk aslinya yang dapat dibaca dan masukan bagi algoritma enkripsi. 2. Secret Key Masukan bagi algoritma enkripsi merupakan nilai yang bebas terhadap teks asli dan menentukan hasil keluaran algoritma enkripsi. 3. Ciphertext Hasil dari proses algoritma enkripsi dan teks asli dianggap telah tersembunyi. 4. Algoritma Enkripsi Algoritma enkripsi memiliki 2 masukan yaitu teks asli dan kunci rahasia, kedua masukan tersebut akan diproses sehingga menghasilkan teks sandi.

0 5. Algoritma Dekripsi Algoritma dekripsi memiliki 2 masukan yaitu teks sandi dan kunci rahasia, keduanya akan diproses sehingga menghasilkan teks asli. 2..4 Sistem Kriptografi Modern Sistem kriptografi modern umumnya berorientasi pada bit. Untuk public key cryptography, diperlukan teknik enkripsi asimetris dimana kunci dekripsi tidak sama dengan kunci enkripsi. Enkripsi, dekripsi dan pembuatan kunci untuk teknik enkripsi asimetris memerlukan komputasi yang lebih intensif dibandingkan enkripsi simetris, karena enkripsi asimetris menggunakan bilangan - bilangan yang sangat besar. Beberapa mekanisme yang berkembang pada kriptografi modern (Sadikin, 202) :. Penyandian dengan kunci simetrik (symmetric key encipherment). Penyandian dengan kunci simetrik adalah penyandian yang kunci enkripsi dan kunci dekripsi bernilai sama. Penyandian ini masih digunakan pada kriptografi modern. Skema penyandian ini dapat digambarkan pada Gambar 2.. Gambar 2.. Sistem Kriptografi Simetrik (Sumber : Sadikin, 202) 2. Penyandian dengan kunci asimetrik (asymmetric key encipherment) Penyandian dengan kunci asimetrik yang disebut juga dengan kunci publik adalah penyandian yang kunci enkripsi dan kunci dekripsi bernilai berbeda. Penyandian ini yang banyak dikembangkan. Skema penyandian ini dapat digambarkan pada Gambar 2.2.

A Teks Asli Algoritma Enkripsi Ciphertext B Algoritma Dekripsi Teks Asli K privat B Pembangkit Kunci K publik B Gambar 2.2 Sistem Kriptografi Asimetrik (Sumber : Fauzana, 203) Tidak seperti sistem kriptografi klasik di mana setiap entitas harus saling mengetahui kunci rahasia, sistem kriptografi modern yang juga disebut kriptografi kunci asimetrik, memiliki dua jenis kunci, yaitu kunci enkripsi dan kunci dekripsi yang berbeda. Dalam kriptografi kunci asimetris, hampir semua algoritma kriptografinya menggunakan konsep kunci publik, kecuali algoritma Pohlig - Hellman karena kunci enkripsi maupun kunci dekripsinya bersifat privat. 2.2 Three-pass Protocol Dalam kriptografi Three-pass protocol adalah konsep yang memungkinkan satu pihak bisa dengan aman mengirim pesan kepada pihak kedua tanpa harus bertukar atau mendistribusikan kunci enkripsi. Protokol ini pertama kali dikembangkan oleh Adi Shamir seorang ahli kriptografi pada tahun 980. Protokol ini dimodifikasi oleh James Massey dan Jim K Omura yang disebut dengan Massey-omura. Keduanya adalah pakar teori informasi pada tahun 982 (Pramana, 203). Three-pass protocol memiliki beberapa tahapan untuk dapat menyampaikan pesan itu dari pengirim kepada penerima. Berikut tahapannya (Pramana, 203) : a. Pengirim memilih kunci enkripsi ea. Pengirim mengenkripsi pesan dengan kunci dan mengirimkan pesan terenkripsi kepada penerima. b. Penerima memiliki kunci enkripsi eb. Penerima mengenkripsi pesan C ( ea, ) dengan kunci dan mengirim pesan terenkripsi lagi m C eb, C ( ea, )) kepada pengirim. 2 ( m

2 c. Pengirim mendekripsi pesan C eb, C ( ea, )) dengan menggunakan da dan 2 ( m mengirim lagi pesan C ( eb, ) yang mana pesan ini dienkripsi oleh kunci 3 m penerima. Pengirim kembali mengirim pesan tersebut ke penerima dan kemudian penerima akan mendekripsi pesan tersebut dengan db untuk bisa melihat pesan. Tahapan - tahapan ini dapat diilustrasikan pada Gambar 2.3 Gambar 2.3 Skema cara kerja Three-pass protocol 2.3 Affine Cipher Affine cipher adalah perluasan dari Caesar cipher yang mengalikan plainteks dengan sebuah nilai dan menambahkannya dengan sebuah pergeseran. Skema sandi Affine cipher dapat diilustrasikan pada Gambar 2.4. Gambar 2.4 Skema Affine Cipher Secara matematis enkripsi plainteks P lalu menghasilkan cipherteks C dinyatakan dengan fungsi kongruen : C mp b(mod n) () Berdasarkan persamaan (), plainteks dapat dihitung sebagai berikut : Plainteks : M A H A S I S W A I L K O M

3 n = 26, m = 9, b = 2 M = 2.9 + 2 = 0 (mod 26) = 6 -> G A = 0.9 + 2 = 2 (mod 26) = 2 -> C yang dalam hal ini n adalah ukuran alfabet, m adalah bilangan bulat yang harus relatif prima dengan n dan b adalah jumlah pergeseran. Untuk melakukan dekripsi, persamaan di atas harus dipecahkan untuk mendapatkan P. Solusi kekongruenan tersebut hanya ada di inversi m (mod n). Jika persamaan : m ada maka dekripsi dilakukan dengan P m ( C b)(mod n) (2) Berdasarkan persamaan (2), cipherteks dapat dikembalikan sebagai berikut : n = 26, m = 9, b = 2, m - = 3 G = 3. (6 2) (mod 26) = 2 -> M C = 3. (2 2) (mod 26) = 0 -> A 2.4 Vigenère Cipher Vigenère Cipher mungkin adalah contoh terbaik dari cipher alphabet - majemuk. Algoritma ini dipublikasikan oleh diplomat sekaligus kriptologis Perancis, Blaise de Vigenère pada abad 6. Giovan Batista Belaso telah menggambarkannya pertama kali pada tahun 553 seperti ditulis di dalam bukunya La Cifra del Sig. Vigenère Cipher dipublikasikan pada tahun 586, tetapi algoritma tersebut baru dikenal luas 200 tahun kemudian yang oleh penemu sandi tersebut kemudian dinamakan Vigenère cipher (Winata, 202). Vigenère cipher sangat dikenal karena mudah dipahami dan diimplementasikan. Cipher menggunakan bujursangkar Vigenère untuk melakukan enkripsi. Kolom kiri dari bujursangkar menyatakan huruf - huruf kunci, sedangkan baris paling atas menyatakan huruf - huruf plainteks. Setiap baris di dalam bujursangkar menyatakan huruf - huruf cipherteks yang diperoleh dengan Caesar Cipher. Skema sandi Vigenère Cipher dapat diilustrasikan pada Gambar 2.5.

4 Gambar 2.5 Skema Vigenère Cipher Bujursangkar Vigenère digunakan untuk memperoleh cipherteks dengan menggunakan kunci yang sudah ditentukan. Jika panjang kunci lebih pendek daripada panjang plainteks, maka kunci diulang penggunaannya. Bujursangkar Vigenère ditunjukkan pada Tabel 2..

5 Tabel 2. Bujursangkar Vigenère A B C D E F G H I J K L M N O P Q R S T U V W X Y Z a A B C D E F G H I J K L M N O P Q R S T U V W X Y Z b B C D E F G H I J K L M N O P Q R S T U V W X Y Z A c C D E F G H I J K L M N O P Q R S T U V W X Y Z A B d D E F G H I J K L M N O P Q R S T U V W X Y Z A B C e E F G H I J K L M N O P Q R S T U V W X Y Z A B C D f F G H I J K L M N O P Q R S T U V W X Y Z A B C D E g G H I J K L M N O P Q R S T U V W X Y Z A B C D E F h H I J K L M N O P Q R S T U V W X Y Z A B C D E F G i I J K L M N O P Q R S T U V W X Y Z A B C D E F G H j J K L M N O P Q R S T U V W X Y Z A B C D E F G H I k K L M N O P Q R S T U V W X Y Z A B C D E F G H I J l L M N O P Q R S T U V W X Y Z A B C D E F G H I J K m M N O P Q R S T U V W X Y Z A B C D E F G H I J K L n N O P Q R S T U V W X Y Z A B C D E F G H I J K L M o O P Q R S T U V W X Y Z A B C D E F G H I J K L M N p P Q R S T U V W X Y Z A B C D E F G H I J K L M N O q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P r R S T U V W X Y Z A B C D E F G H I J K L M N O P Q s S T U V W X Y Z A B C D E F G H I J K L M N O P Q R t T U V W X Y Z A B C D E F G H I J K L M N O P Q R S u U V W X Y Z A B C D E F G H I J K L M N O P Q R S T v V W X Y Z A B C D E F G H I J K L M N O P Q R S T U w W X Y Z A B C D E F G H I J K L M N O P Q R S T U V x X Y Z A B C D E F G H I J K L M N O P Q R S T U V W y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Berdasarkan Tabel 2. plainteks dapat dihitung sebagai berikut : Plainteks : M A H A S I S W A I L K O M

6 Kunci : a z i m e y a z i m e y a z Cipherteks : M Z P M W G S V I U P I O L Secara matematis, misalkan kunci dengan panjang m adalah rangkaian k..., k km, plainteks adalah rangkaian, p pt dan cipherteks adalah rangkaian c, c... ct, p... maka enkripsi pada Vigenère cipher dapat dinyatakan sebagai berikut : c i p k ) mod 26 ; ( i t) (3) ( i r dan i r(mod m) ( r t) Berdasarkan persamaan (3) huruf M dapat dienkripsi dengan kunci a dan z sebagai berikut : (M + a) mod 26 = (2 + 0) mod 26 = 2 = M (M + z) mod 26 = (2 + 25) mod 26 = = L Dekripsi pada Vigenère dilakukan dengan cara yang berkebalikan, yaitu menarik garis mendatar dari huruf kunci sampai ke huruf cipherteks yang dituju, lalu dari huruf cipherteks Tarik garis vertikal ke atas sampai ke huruf plainteks. Secara matematis dekripsi dapat dinyatakan dengan persamaan : p i c k ) mod 26 (4) ( i r Berdasarkan persamaan (4) huruf L dan M dapat didekripsi dengan kunci a dan z sebagai berikut : (M - a) mod 26 = (2-0) mod 26 = 2 = M (L - z) mod 26 = ( - 25) mod 26 = 2 = M 2.4. Varian Vigenère Cipher Beaufort Cipher adalah salah satu varian dari Vigenère Cipher dimana cara melakukan enkripsi dan dekripsi hampir sama dengan melakukan enkripsi dan dekripsi pada Vigenère Cipher. Beaufort Cipher ditemukan oleh Laksamana Sir Francis Beaufort, Royal Navy, yang juga pencipta skala Beaufort, yang merupakan instrumen ahli meteorologi digunakan untuk menunjukkan kecepatan angin. (Mollin, 2007)

7 Cara melakukan enkripsi dan dekripsi Beaufort Cipher akan ditunjukkan pada persamaan (8) dan (0). x e x, e x,..., e r x ) (5) ( 2 2 r di mana e ( e,..., er ) K dan x ( x,..., xr ) Z (6) Proses enkripsi dan dekripsi pada persamaan (8) dan (0) berdasarkan persamaan (5) dan (6) yang menjelaskan K adalah kunci dan Z adalah bilangan bulat dapat dikatakan berasal dari inversi persamaan (7) dan (9). Untuk melihat hubungan kedua berikut ini diasumsikan P adalah plainteks, C adalah cipherteks dan K sebagai kunci. Enkripsi Vigenere Cipher : P K C (Mod n) (7) Enkripsi Beaufort Cipher : K P C (Mod n) (8) Dekripsi Vigenere Cipher : C K P (Mod n) (9) Dekripsi Beaufort Cipher : K C P (Mod n) (0)

8 2.5 Penelitian yang Relevan Berikut penelitian tentang kriptografi yang membahas algoritma Affine cipher, Vigenère cipher dan three-pass protocol :. Pada penelitian Mehta K M et al (203) yang berjudul Encryption using Affine and One Time Pad (AAOTP) disimpulkan bahwa dapat mengenkripsi 256 karakter ASCII dengan memanfaatkan bilangan acak. Konsep ini dinilai aman dan susah dipecahkan. 2. Pada penelitian Shukla S et al (204) yang berjudul Implementation of Affine substitution cipher with keyed transposition cipher for enhancing data security dapat disimpulkan bahwa pendekatan kriptografi dengan algoritma Affine Cipher membutuhkan kombinasi algoritma yang lain. Penelitian ini juga menunjukkan multienkripsi menyulitkan proses dekripsi. 3. Pada penelitian Kester (202) yang berjudul a cryptosystem based on Vigenère cipher with varying key menyatakan bahwa implementasi kriptosistem ini sangat sulit jika kuncinya panjang dan varian fungsinya harus sulit untuk diprediksi. 4. Berdasarkan penelitian oleh Kanamori et a (2009), membuat sebuah pengembangan three-pass protocol dengan teknologi kuantum, sehingga keamanan lebih terjaga meskipun kunci didistribusikan. Penelitian ini memiliki teknologi yang dapat mendeteksi eavesdroppers. Selain itu pengembangan ini bisa diimplementasikan sesuaikan dengan teknologi yang ada saat ini. 5. Berdasarkan penelitian oleh Oktaviana B (203) membuat sebuah kombinasi algoritma Caesar Cipher dan Vigenère Cipher pada three-pass protocol diperoleh sebuah kombinasi algoritma yang kuat tanpa melakukan pertukaran kunci. 6. Pada penelitian oleh Pramana (203), diimplementasikan algoritma Massey - Omura ini pada konsep three-pass protocol dan diterapkan pada keamanan Email pada Mozilla thunderbird. Kesimpulan dari penelitian ini waktu eksekusinya berbanding lurus dengan besar bilangan prima dan kunci. Rata rata waktu enkripsi lebih lama dibandingkan dengan waktu dekripsi.