BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

dokumen-dokumen yang mirip
PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

1.1 LATAR BELAKANG MASALAH

Disusun oleh: Ir. Rinaldi Munir, M.T.

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB IV HASIL DAN UJI COBA

Add your company slogan STREAM CIPHER. Kriptografi - Week 7 LOGO. Aisyatul Karima, 2012

Aplikasi Kriptografi dengan Menggunakan Algoritma Vigenere Cipher dan Implementasi Steganografi Least Significant Bit (LSB) pada Matlab R2013a

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA DAN PERANCANGAN

Algoritma Split-Merge One Time Pad Dalam Peningkatan Enkripsi Data

Kriptografi Klasik. Presented by Dr. R. Rizal Isnanto, S.T., M.M., M.T.

BAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

BAB I PENDAHULUAN. 1.1 Latar Belakang

APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext

Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

BAB 1 PENDAHULUAN Latar belakang

Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)

KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB 2 TINJAUAN PUSTAKA

Pengantar Kriptografi

Bab 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah

BAB 1 PENDAHULUAN Latar Belakang

BAB II TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI

Pengenalan Kriptografi

PENGEMBANGAN ALGORITMA VIGENERE CIPHER MENGGUNAKAN METODE PERGESERAN KUNCI BERBASIS BINER ABSTRAK

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE

Penerapan Matriks dalam Kriptografi Hill Cipher

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

BAB I PENDAHULUAN. Masalah keamanan suatu data menjadi isu penting pada. era teknologi informasi saat ini. Pengamanan data tidak hanya

STUDI MODEL KRIPTOGRAFI KLASIK (Review)

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

Hill Cipher & Vigenere Cipher

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN RANCANGAN

Kriptografi Modern Part -1

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )

ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

Bab 2: Kriptografi. Landasan Matematika. Fungsi

MAKALAH KRIPTOGRAFI KLASIK

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN

Studi dan Implementasi Algoritma Inverse Generator Cipher

STUDI ALGORITMA SOLITAIRE CIPHER

Algoritma Kriptografi Klasik Baru

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi

BAB 3 METODOLOGI PENELITIAN

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

ANALISIS WAKTU ENKRIPSI-DEKRIPSI FILE TEXT MENGGUNAKAN METODA ONE-TIME PAD (OTP) DAN RIVEST, SHAMIR, ADLEMAN (RSA)

TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER (Rivalri Kristianto Hondro, M.Kom.) NIDN:

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA

BAB Kriptografi

Aplikasi Aljabar Lanjar untuk Penyelesaian Persoalan Kriptografi dengan Hill Cipher

BAB II LANDASAN TEORI

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher

PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

Vigenere Minimum-Prime Key-Adding Cipher

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

PEMANFAATAN KEMBALI KRIPTOGRAFI KLASIK DENGAN MELAKUKAN MODIFIKASI METODE-METODE KRIPTOGRAFI YANG ADA

Modifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser

Vigènere Chiper dengan Modifikasi Fibonacci

ANALISIS KOMBINASI METODE CAESAR CIPHER, VERNAM CIPHER, DAN HILL CIPHER DALAM PROSES KRIPTOGRAFI

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

BAB I PENDAHULUAN. cyberspace atau Internet. Begitu juga ratusan organisasi seperti perusahaan,

BAB I PENDAHULUAN 1.1 Latar Belakang

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Bab 1 Pendahuluan 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

MODUL PERKULIAHAN EDISI 1 MATEMATIKA DISKRIT

Venigmarè Cipher dan Vigenère Cipher

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB II LANDASAN TEORI

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

1. Pendahuluan. 2. Tinjauan Pustaka

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File

Transkripsi:

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE 3.1 SANDI VIGENERE Sandi Vigenere termasuk dalam kriptografi klasik dengan metode sandi polialfabetik sederhana, mengenkripsi sebuah plaintext yang terdiri dari beberapa karakter huruf menggunakan kunci yang terdiri barisan karakter yang diambil secara acak dan berbeda. Definisi 3.1.1: Sandi Vigenere (Stinson, 2006: 13) Diberikan bilangan bulat positif, didefinisikan untuk sebuah kunci, kita definisikan dan semua operasi dilakukan dalam. Secara matematis jika bekerja dalam, maka proses enkripsi dapat ditulis sebagai berikut, dimana, karakter ke- ciphertext karakter ke- plaintext karakter ke- kunci bilangan bulat modulo indeks (bilangan asli)

22 untuk mendapatkan, dilakukan operasi penjumlahan modulo n antara dan. Setelah seluruh karakter plaintext sudah diubah menjadi karakter ciphertext, hal selanjutnya adalah pengirim mengirimkan kunci dan ciphertext kepada penerima. Kemudian penerima melakukan proses dekripsi untuk dapat memecahkan sandi dalam bentuk ciphertext tersebut. Proses dekripsi adalah proses mengubah ciphertext menjadi plaintext. Diketahui bahwa proses enkripsi dapat ditulis, dan proses dekripsi sandi Vigenere ditulis dengan: Contoh 3.1.2 Misalkan bekerja pada, artinya terdapat karakter yaitu jika diubah ke menjadi. Dengan plaintext diubah ke menjadi, dengan pasangan kunci acak, (. Dengan proses enkripsi:

23 diperoleh ciphertext jika diubah ke karakter huruf menjadi,. Sedangkan untuk proses dekripsi: diperoleh plaintext menjadi plaintext. jika diubah ke karakter huruf akan kembali 3.2 SANDI ONE TIME PAD Sandi one time pad (OTP) merupakan sandi yang mencapai kerahasiaan sempurna, artinya kriptanalis tidak dapat dengan mudah untuk memecah sandi

24 tidak dengan cara statistik kemunculan huruf sekalipun. Hal tersebut, karena kunci yang digunakan untuk sandi ini diberikan secara acak, hanya digunakan sekali dan panjangnya mengikuti panjang plaintext. Definisi 3.2.1: Sandi one time pad (Menezes et al., 1996: 21) dimana, karakter ke- ciphertext karakter ke- plaintext karakter ke- kunci indeks (bilangan asli) operator bitwise XOR Jika barisan kunci diambil secara acak dan hanya digunakan sekali. Sedangkan untuk proses dekripsi sandi OTP adalah Contoh 3.2.2 Misalkan plaintext diubah ke dalam kode ASCII dapat dilihat pada tabel 2.1 menjadi Dengan panjang barisan kunci sesuai dengan panjang plaintext dan diambil secara acak misalkan. Dengan proses enkripsi:

25 sehingga diperoleh. Setelah semua diperoleh, maka didapat ciphertext adalah diubah kembali karakter melalui kode ASCII menjadi ETX. Untuk proses dekripsi adalah sebagai berikut,

26

27 sehingga diperoleh. Setelah semua diperoleh dari proses dekripsi, yaitu kemudian diubah menjadi karakter pada tabel ASCII sama seperti plaintext awal. 3.3 PENYANDIAN SANDI ONE TIME PAD MENGGUNAKAN SANDI VIGENERE Diberikan sebuah plaintext dengan panjang. Proses enkripsi sandi OTP menggunakan sandi Vigenere, selanjutnya disebut sandi modifikasi, hampir sama dengan proses enkripsi sandi OTP, yaitu dengan melakukan operasi XOR antara dan. Untuk memudahkan, notasi yang digunakan adalah: panjang plaintext plaintext awal berupa teks { invers/ balikan dari kunci ciphertext berupa teks

28 plaintext dalam bentuk kode ASCII invers/ balikan dari karakter ke- dari karakter ke- dari kunci dalam bentuk kode ASCII karakter ke- dari ciphertext dalam bentuk kode ASCII karakter ke- dari indeks (bilangan asli) Berdasarkan Amroodi et al. (2013) secara matematis proses enkripsi sandi modifikasi ini ditulis dengan: dengan notasi dan seperti yang dimaksud di atas. Contoh 3.3.1 Misalkan plaintext karena panjang plaintext adalah ganjil, maka diberikan penambahan karakter spasi agar panjang plaintext menjadi genap. Selanjutnya plaintext diubah ke dalam kode ASCII, menjadi.

29 Proses enkripsi untuk dan adalah, setelah semua diperoleh, maka diubah dalam karakter ASCII menjadi,

30 VTDC1DC1VT Untuk memudahkan pembacaan lihat tabel 3.1. Tabel 3.1 Tabel Enkripsi Sandi Modifikasi VT DC1 DC1 VT Sebagaimana yang dikemukakan oleh Amroodi et al. (2013) bahwa, misalkan ; operator rangkaian. dengan, ( (. Kunci yang digunakan untuk proses dekripsi, Untuk arti notasi, dan seperti yang di atas. Contoh 3.3.2 Misalkan, maka Jadi, dan. Dan kunci yang digunakan untuk proses dekripsi adalah, Sedangkan proses dekripsi sandi modifikasi ini cukup unik, yaitu dengan men- XOR-kan setengah karakter pertama dari ciphertext yang telah didapat dari proses enkripsi. Karena ciphertext yang digunakan hanya setengah dari panjang

31 ciphertext yang telah diperoleh, maka plaintext yang dapat dipecahpun hanya setengah sampai karakter terakhir dari plaintext yang asli. Dalam jurnal Amroodi et al. (2013) dijelaskan bahwa secara matematis proses dekripsi sandi modifikasi ini dapat ditulis: dengan notasi dan seperti yang dimaksud di atas. Contoh 3.3.3 Misalkan VTDC1DC1VT, maka VTDC1 dan Sehingga proses dekripsinya adalah

32 sehingga diperoleh. Setelah semua diperoleh, maka diubah dalam karakter menjadi, Untuk memudahkan pembacaan lihat tabel 3.2. Tabel 3.2 Tabel Dekripsi Sandi Modifikasi VT DC1 Setelah memperoleh setengah sampai karakter terakhir dari plaintext yang asli dari proses dekripsi, hal selanjutnya yang dilakukan adalah penggabungan kunci dengan invers dari hasil dari proses dekripsi tadi. Proses penggabungan dengan berdasarkan teorema berikut ini, Teorema 3.3.4 (Amroodi et al., 2013) Diketahui, dan seperti yang di atas. Maka, Bukti: Karena, sedemikian sehingga,

33 Menurut teorema 3.3.4, jika gabungan dari kunci dan operasi XOR dari, yaitu setengah karakter pertama dari ciphertext dan kunci yang diinverskan akan menghasilkan plaintext. Contoh 3.3.5 Misalkan VTDC1 dan. Terlihat pada contoh 3.3.5, bahwa benar jika gabungan dari kunci dan operasi XOR dari dan kunci yang diinverskan,, akan menghasilkan plaintext secara utuh.