Metode Penyandian Transposisi

dokumen-dokumen yang mirip
Add your company slogan TEKNIK TRANSPOSISI. Kriptografi - Week 5 LOGO. Aisyatul Karima, 2012

BAB II TINJAUAN PUSTAKA. sehingga dapat mengenal tanda-tanda komponen, hubungannya satu sama lain dan

Teknik Transposisi / Permutasi. Kriptografi

Studi dan Perbandingan Berbagai Macam Algoritma Cipher Transposisi

KRIPTOGRAFI DAN KRIPTANALISIS KLASIK

Transposition Cipher dan Grille Cipher

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

Kriptografi dan Aplikasinya pada Message Digest 5

Metode Enkripsi baru : Triple Transposition Vigènere Cipher

1.1 LATAR BELAKANG MASALAH

MAKALAH KRIPTOGRAFI KLASIK

Vigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

Algoritma Enkripsi Playfair Cipher

Analisis Kriptografi Klasik Jepang

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA

Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

Pengenalan Kriptografi

BAB 1 PENDAHULUAN Latar Belakang

STUDI ALGORITMA SOLITAIRE CIPHER

TRIPLE VIGENÈRE CIPHER

FM-UDINUS-PBM-08-04/R0 SILABUS MATAKULIAH. Silabus Kriptografi Hal: 1 dari 7. Revisi : - Tanggal Berlaku : 12 Februari 2014

Modul Praktikum Keamanan Sistem

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

BAB I PENDAHULUAN. pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi.

Kombinasi Algoritma Playfair Cipher Dengan Metode Zig-zag Dalam Penyandian Teks

Analisa Pengamanan Data Teks Menggunakan Algoritma ADFGVX

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi

Modifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser

Playfair Cipher dan Shift Cipher

Modifikasi Playfair Chiper Dengan Kombinasi Bifid, Caesar, dan Transpositional Chiper

BAB 2 LANDASAN TEORI

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

Super-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan

Beberapa Algoritma Kriptografi Klasik. Haida Dafitri, ST, M.Kom

IMPLEMENTASI ALGORITMA KRIPTOGRAFI KODE CAESAR, VIGENERE, DAN TRANSPOSISI UNTUK SISTEM PROTEKSI PENGGUNAAN PESAN SINGKAT (SMS) PADA SMARTPHONE ANDROID

Vigènere Chiper dengan Modifikasi Fibonacci

Tipe dan Mode Algoritma Simetri (Bagian 2)

Studi Penggabungan Metode Bifid Cipher pada Algoritma Playfair

PEMANFAATAN KEMBALI KRIPTOGRAFI KLASIK DENGAN MELAKUKAN MODIFIKASI METODE-METODE KRIPTOGRAFI YANG ADA

Enkripsi Pesan pada dengan Menggunakan Chaos Theory

Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

RENCANA PROGRAM KEGIATAN PERKULIAHAN SEMESTER (RPKPS)

MODIFIKASI SECURE KEY COLUMNAR TRANSPOSITION MENGGUNAKAN MACLAURIN PADA PLAYFAIR CIPHER UNTUK KEAMANAN SMS BERBASIS ANDROID TUGAS AKHIR

Aplikasi Pewarnaan pada Vigener Cipher

SKK: ENKRIPSI KLASIK - SUBSTITUSI

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB IV HASIL DAN PEMBAHASAN

Penyamaran Plainteks pada Algoritma Vigenere Chiper StegaVig Makalah IF5054 Kriptografi

BAB III KOMBINASI VIGÈNERE CIPHER DAN KEYED COLUMNAR TRANSPOSITION. Cipher ini adalah termasuk cipher simetris, yaitu cipher klasik abjad

PENGEMBANGAN ALGORITMA VIGENERE CIPHER MENGGUNAKAN METODE PERGESERAN KUNCI BERBASIS BINER ABSTRAK

KEAMANAN SISTEM INFORMASI DAN JARINGAN IKE HARUM DIANTI ( ) Jurusan Teknik Elektro, Telematika - CIO ITS SURABAYA

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

Two Square Cipher I. PENDAHULUAN

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

PERANCANGAN PERANGKAT LUNAK ENKRIPSI DAN DESKRIPSI FILE DENGAN METODE TRANSPOSISI KOLOM

KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI

Studi Perbandingan Secom Cipher Dan VIC Cipher Terhadap Algoritma Kriptography Kunci Simetri Klasik

KRIPTOGRAFI PADA VIDEO MENGGUNAKAN METODE TRANSPOSISI

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Termasuk ke dalam cipher abjad-majemuk (polyalpabetic substitution cipher ).

BAB III ANALISIS DAN PERANCANGAN

Cipher Jefferson. Abstraksi`

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB III ANALISA DAN DESAIN SISTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER

Aplikasi Enkripsi Pesan Pada ios Menggunakan Algoritma Kriptografi Klasik Yang Diperbaharui

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

BAB 1 PENDAHULUAN 1.1. Latar belakang

Super Enkripsi Dengan Menggunakan Cipher Substitusi dan Cipher Transposisi

Pengkajian Metode dan Implementasi AES

H-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi.

Modifikasi Nihilist Chiper

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB IV HASIL DAN PEMBAHASAN

Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci

ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard

BAB 2 LANDASAN TEORI

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

PENGAMANAN DATA REKAM MEDIS PASIEN MENGGUNAKAN KRIPTOGRAFI VIGÈNERE CIPHER

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

ANALISIS FEISTEL CIPHER SEBAGAI DASAR BERBAGAI ALGORITMA BLOCK CIPHER

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

PEMBUATAN PERANGKAT LUNAK MEDIA PEMBELAJARAN KRIPTOGRAFI KLASIK

Blok Cipher JUMT I. PENDAHULUAN

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

Transkripsi:

Metode Penyandian Transposisi Kriptografi klasik terbagi menjadi dua kategori utama, yaitu metode penyandian transposisi dan metode penyandian substitusi. Metode penyandian transposisi adalah metode penyandian dengan cara mengubah letak dari teks pesan yang akan disandikan. Dan untuk membaca pesan aslinya kembali, cukup dengan mengembalikan letak dari pesan tersebut berdasarkan kunci dan algoritma pergeseran huruf yang telah disepakati.

Terdapat beberapa algoritma dalam metode penyandian transposisi yaitu : 1. Penyandian transposisi rail fence 2. Penyandian transposisi route 3. Penyandian transposisi kolom 4. Penyandian transposisi ganda 5. Penyandian transposisi Myszkowski 1. Penyandian Transposisi Rail Fence Rail Fence atau bisa juga disebut alur pagar adalah bentuk penyandian transposisi dengan cara menuliskan huruf-huruf teks asli secara turun naik dalam sebuah pagar imajiner. Teks sandinya dibaca secara baris per baris. Lebih mudahnya dapat dilihat dari contoh berikut :

Teks pesan asli : TENTUKAN PRIORITAS ANDA SEBAB KITA TIDAK DAPAT MENGERJAKAN SEMUANYA X. Algoritma : 5 baris Proses : T - - - P - - - S - - - ---A - - --- D------------- M------------ K------ N - E - - N R - - A A - - B B - - I A----------T----E-------A----A--- A --- Y - N - A - I - T - N - E - K - T K-------A------N-----J------N--- U -- A - - T K - - O I - - D S - - I - A D ---P--------G---R ------S ---M---X - - U - - - R - - - A - - - --T ---------- A ------------E -----------E Hasil penyandian (teks sandi) : TPSAD MKNEN RAABB IATEA AAYNA ITNEK TKANJ NUATK OIDSI ADPGR SMXUR ATAEE

2. Penyandian Transposisi Route Penyandian transposisi dengan metode route hampir sama dengan metode Rail Fence. Penyandian Transposisi Route dilakukan dengan cara menuliskan teks asli secara kolom dari atas kebawah dalam sebuah kisi-kisi imajiner dengan ukuran yang telah disepakati. Teks sandinya dibaca dengan arah (route) sesuai perjanjian, misalnya dibaca secara (1) spiral dengan arah jarum jam, mulai dari kiri atas atau (2) spiral secara ular tangga, mulai dari kanan bawah dan lain-lain cara pembacaannya. Penyandian route memiliki banyak sekali variasi algoritma pembacaan teksnya. Namun tidak semua algoritma tersebut memberikan hasil teks sandi yang memenuhi standar aman. Beberapa algoritma tidak mengacak teks asli dengan sempurna, sehingga akan memberikan celah yang dapat dengan mudah dipecahkan oleh seorang kriptoanalisa. Penyandian transposisi route yang terkenal adalah Union Route yang digunakan oleh tentara Amerika selama perang sipil.

Contoh penyandian transposisi route : Teks pesan asli : TENTUKAN PRIORITAS ANDA SEBAB KITA TIDAK DAPAT MENGERJAKAN SEMUANYA. Algoritma : 5 baris, arah ular tangga mulai dari kanan bawah. Proses : T K I A A B T D M R N A E A O S S K I A E J S N N N R A E I D P N A E Y T P I N B T A A G K M A U R T D A A K T E A U X Hasil penyandian (teks sandi) : XUAET KAADT RUTNE TKIAA BTDMR NANYA MKGAA TBNIP NAOSS KIAEJ SEANP DIEAR

3. Penyandian Transposisi Kolom Penyandian Transposisi Kolom dituliskan secara baris (biasa) dengan panjang yang telah ditentukan sebagai kunci-nya. Teks sandi-nya dibaca secara kolom demi kolom dengan pengacakan melalui permutasian angka kuncinya. Panjang baris dan permutasian kolomnya disebut sebagai kata kunci. Dalam prosesnya, kata kunci tersebut didefinisikan dahulu dengan angka sesuai urutan abjad. Sedangkan proses untuk mengembalikan ke teks sandi ke teks aslinya dilakukan langkah kebalikan darinya. Lebih mudahnya dapat dilihat dalam contoh berikut : Teks pesan asli : TENTUKAN PRIORITAS ANDA SEBAB KITA TIDAK DAPAT MENGERJAKAN SEMUANYA X. Kata kunci : PELIKAN yang berarti 7 kolom

Proses : PELIKAN didefinisikan sesuai urutan abjad menjadi 7 2 5 3 4 1 6 7 2 5 3 4 1 6 T E N T U K A N P R I O R I T A S A N D A S E B A B K I T A T I D A K D A P A T M E N G E R J A K A N S E M U A N Y A X Hasil penyandian (teks sandi) : KRDKA MAUEP AEAAG NYTIA AIARE XUONB DTJMN RSBTP ESAAI AIKEK ATNTS TDNAN

SOAL 1. ENKRIPSIKAN PLAINTEKS BERIKUT INI : TEKNIK INFORMATIKA ALGORITMA : 5 Baris dan 4 Baris dengan metode Penyandian Transposisi Rail Fence 2. Enkripsikan Plainteks Sekolah Tinggi Teknik Harapan dengan kunci nama panggilan kamu sendiri menggunakan metode Penyandian Transposisi Kolom 3. Enkripsikan Plainteks Sekolah Tinggi Teknik Harapan Algoritma : 5 baris dan 6 Kolom, spiral arah jarum jam mulai dari kanan bawah