Kriptanalisis Algoritma Vigenere Cipher Untuk Kata Bahasa Jawa

dokumen-dokumen yang mirip
BAB 2 LANDASAN TEORI

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

Serangan (Attack) Terhadap Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 2 LANDASAN TEORI

BAB II TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN Latar Belakang

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima

Metode Enkripsi baru : Triple Transposition Vigènere Cipher

SKK: ENKRIPSI KLASIK - SUBSTITUSI

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

Pengenalan Kriptografi

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA

BAB II LANDASAN TEORI

TRIPLE VIGENÈRE CIPHER

MAKALAH KRIPTOGRAFI KLASIK

BAB I PENDAHULUAN 1.1 Latar Belakang

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Modifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2)

BAB 2 TINJAUAN PUSTAKA

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

BAB III KOMBINASI VIGÈNERE CIPHER DAN KEYED COLUMNAR TRANSPOSITION. Cipher ini adalah termasuk cipher simetris, yaitu cipher klasik abjad

Bab 2: Kriptografi. Landasan Matematika. Fungsi

Vigènere Chiper dengan Modifikasi Fibonacci

BAB I. PENDAHULUAN A. Latar Belakang

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

BAB II. Dasar-Dasar Kemanan Sistem Informasi

H-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi.

Jenis-Jenis Serangan terhadap Kriptografi

BAB I PENDAHULUAN. 1.1 Latar Belakang

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI

KRIPTOGRAFI MATERI KE-2

Algoritma Enkripsi Playfair Cipher

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA

General Discussion. Bab 4

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam

Penerapan Vigenere Cipher Untuk Aksara Arab

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

KRIPTANALISIS PADA ALGORITMA CIPHER VIGENERE SKRIPSI

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

Vigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.

PEMANFAATAN KEMBALI KRIPTOGRAFI KLASIK DENGAN MELAKUKAN MODIFIKASI METODE-METODE KRIPTOGRAFI YANG ADA

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Penerapan Metode Enkripsi Vigenere Cipher dalam Pengamanan Transaksi Mobile Banking

KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER

Pengantar Kriptografi

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

PENGAMANAN MENGGUNAKAN METODE VIGENERE CIPHER

ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VIGENERE CIPHER ASCII JAVA

Pengantar Kriptografi

1.1 LATAR BELAKANG MASALAH

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

PENGAMANAN DATA REKAM MEDIS PASIEN MENGGUNAKAN KRIPTOGRAFI VIGÈNERE CIPHER

Penerapan Matriks dalam Kriptografi Hill Cipher

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB II LANDASAN TEORI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

KRIPTOGRAFI DAN KRIPTANALISIS KLASIK

BAB 2 LANDASAN TEORI

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

Cryptography. Abdul Aziz

Security Sistem Informasi.

Pengantar Kriptografi

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

BAB 2 LANDASAN TEORI

Dasar-Dasar Keamanan Sistem Informasi

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

BAB II METODE KRIPTOGRAFI SIMETRIK

BAB 2 LANDASAN TEORI

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi

Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB Kriptografi

Super-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi

PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE)

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA

Military Cryptanalysis

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci

BAB II TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

APLIKASI TEORI BILANGAN DALAM SANDI VIGENERE DAN CAESAR

Modifikasi Nihilist Chiper

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

Transkripsi:

Kriptanalisis Algoritma Vigenere Cipher Untuk Kata Bahasa Jawa SKRIPSI Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika Laurensius Dhion Pradarto 105314045 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2017 i

Cryptanalysis of Vigenere Cipher Algorithms for Java Language A THESIS Presented as Partial Fullfillment of the Requirements To Obtain Sarjana Komputer Degree In Informatics Engineering Study Program Laurensius Dhion Pradarto 135314045 INFORMATICS ENGINEERING STUDY PROGRAM FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY YOGYAKARTA 2017 ii

iii

iv

PERNYATAAN KEASLIAN KARYA Dengan ini, saya menyatakan bahwa skripsi ini tidak memuat hasil karya milik orang lain kecuali telah disebutkan dalam kutipan dan daftar pustaka sebagaimana layaknya karya ilmiah. Yogyakarta, 27 Juni 2017 Penulis Laurensius Dhion Pradarto v

HALAMAN MOTO Tidak ada seorang yang genius tanpa sebuah pemikiran yang gila. (Aristoteles) Mereka yang berani mengambil risiko kemudian gagal, itu bisa dimaafkan. Mereka yang tak pernah mengambil risiko dan tak pernah gagal, ini adalah kesalahan manusia sepanjang hidupnya. (Paul Tillich) Ngeyel dan tekun itu bedanya tipis. Kalau berhasil dikatain tekun, kalau gagal dikatain ngeyel (M.P) Dewasa itu pilihan. Tua itu pasti (N.N) vi

LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS Yang bertanda tangan dibawah ini, saya mahasiswa Universitas Sanata Dharma : Nama : Laurensius Dhion Pradarto NIM : 105314045 Demi mengembangkan ilmu pengetahuan, saya memberikan kepada Perpusatakaan Universitas Sanata Dharma karya ilmiah saya yang berjudul : KRIPTANALISIS ALGORITMA VIGENERE CIPHER UNTUK KATA BAHASA JAWA Beserta perangkat yang diperlukan (bila ada). Dengan demikian, saya memberikan kepada Universitas Sanata Dharma hak untuk menyimpan, mengalihkan kedalam bentuk media lain, mengelolanya dalam bentuk pangkalan data, mendistribusikannya secara terbatas dan mempublikasikannya di internet atau media lain untuk kepentingan akademis tanpa perlu ijin dari saya maupun memberi royalty kepada saya selama tetap mencantumkan nama saya sebagai penulis. Demikian pernyataan ini saya buat dengan sebenarnya. Yang menyatakan Laurensius Dhion Pradarto vii

ABSTRAK Saat ini sudah banyak algoritma kriptografi modern yang ditemukan dan dikembangkan, tetapi algoritma klasik pun masih sering dipakai untuk mengenkripsi suatu plainteks. Sebagai kriptanalis kita diharapkan untuk tidak melupakan teknik-teknik enkripsi maupun analisis kunci untuk algoritma tersebut. Salah satu teknik pemecahan kunci di kriptografi klasik adalah analisis frekuensi, yaitu teknik untuk memperkirakan tingkat kemunculan suatu huruf pada cipherteks dan disubtitusikan dengan huruf-huruf yang sering muncul pada dunia nyata. Namun, pada saat ini daftar kemunculan huruf atau Index of Coincidence yang tersedia hanya untuk Bahasa Inggris dan Bahasa Italia saja. Tugas akhir ini membahas mengenai tingkat frekuensi kemunculan hurufhuruf pada teks Bahasa Jawa. Hasil penelitian tersebut dibutuhkan untuk melakukan analisis algoritma klasik serta melakukan pemecahan kunci yang membutuhkan frekuensi kemunculan huruf dalam Bahasa Jawa. Keywords : Kriptografi Klasik, Kriptanalisis, Analisa Frekuensi, Jawa viii

ABSTRACT Nowadays so many modern cryptographic algorithms have been found and developed, but classical cryptographic algorithms are still often used to encrypt a plaintext. As a cryptanalyst we are expected to not forget the encryption techniques or the key analyst for the algorithm. One of the key solution techniques in classical cryptography is frequency analysis, a technique for estimating the rate of occurrence of a letter on a ciphertext and substituted by letters that often appear in the real world. However, at this time the list of letter appearances or Index of Coincidence is available only for English and Italian only. This final project discusses the frequency of occurrence of the letters in the Java language text. The results of these research are required to perform classical algorithmic analysis as well as perform key splits requiring the frequency of occurrence of letters in Java. Keywords: Classical Cryptography, Cryptanalysis, Frequency Analysis, Java ix

KATA PENGANTAR Puji dan syukur kepada Tuhan Yang Maha Esa atas segala berkat, karunia dan rahmat yang telah diberikan dalam penyelesaian tugas akhir Kriptanalisis Algoritma Vigenere Cipher untuk Kata Bahasa Jawa. Dalam menyelesaikan tugas akhir penulis telah melalui berbagai tahapan yang telah dilalui sampai dengan penyusunan penulisan tugas akhir ini dan melibatkan banyak pihak yang memberikan bantuan seperti bimbingan, saran, semangat, kritik dan dukungan, oleh sebab itu penulis mengucapkan terimakasih kepada : 1. Tuhan Yang Maha Esa, yang selalu memberikan berkat dan karunia selama pengerjaan tugas akhir ini. 2. Ayah dan ibu yang selalu memberikan semangat, motivasi, dukungan moral dan spiritual selama menyelesaikan tugas kahir ini. 3. Bapak Bambang Soelistijanto, S.T., M.Sc., Ph.D., selaku dosen pembimbing yang dengan sabar membimbing, memberi saran dan memotivasi penulis selama proses pengerjaan tugas akhir. 4. Semua dosen program studi Teknik Informatika. Terima kasih telah memberikan ilmu yang sangat bermanfaat bagi saya selama perkuliahan dan semoga ilmu yang telah diberikan dapat bermanfaat dikemudian hari. 5. Yustina Rostyaningtyas yang selalu menemani, memberi semangat meminjamkan laptop dan tak henti-hentinya memarahi saat saya malas. x

6. Keluarga UKM TEATER SERIBOE DJENDELA, teman-teman Fakultas Sastra, UKM SEXEN yang selalu menemani saat suka maupun duka, dan memberikan pelajaran tentang hidup. 7. Semua pihak yang tidak bisa disebutkan satu persatu yang telah membantu dalam penyelesaian tugas akhir ini. Penulis menyadari masih banyak kekurangan dalam penyususan tugas akhir ini. Saran dan Kritik sangat diharapkan untuk perbaikan yang akan datang. Akhir kata, penulis berharap tugas akhir init dapat bermanfaat bagi kemajuan dan perkembangan ilmu pengetahuan. Yogyakarta, 27 Juni 2017 Penulis Laurensius Dhion Pradarto xi

DAFTAR ISI HALAMAN JUDUL... i HALAMAN PENGESAHAN... iii HALAMAN KEASLIAN KARYA... v HALAMAN MOTTO... vi ABSTRAK...viii ABSTRACT... ix KATA PENGANTAR... x DAFTAR ISI... xii DAFTAR GAMBAR... xiii DAFTAR TABEL...xiii BAB I PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Tujuan Masalah... 2 1.4 Batasan Masalah... 3 1.5 Manfaat Penelitian... 3 xii

1.6 Metode Penelitian... 4 1.7 Sistematika Penulisan... 4 BAB II LANDASAN TEORI... 6 2.1 Kriptologi... 6 2.2 Kriptografi... 7 2.3 Vigenere Cipher... 19 2.4 Kriptanalisis... 20 2.5 Frekuensi Analisis... 28 BAB III PERANCANGAN SISTEM... 30 3.1 Analisa Kebutuhan... 30 3.1.1 Analisis Frekuensi Kemunculan Huruf pada Bahasa Jawa... 30 3.2 Kriptanalisis Algoritma Vigenere Cipher... 31 3.2.1 Teknik Kasiski Test... 31 3.2.2 Teknik Analisis Frekuensi... 32 3.2.3 Pemecahan Kunci... 33 BAB IV PEMBAHASAN... 34 4.1 Kriptanalisis Algoritma Vigenere Cipher... 34 xiii

4.1.1. Teknik Kasiski Test... 37 4.1.2. Teknik Analisa Frekuensi... 40 4.1.3. Pemecahan Kunci... 54 4.2. Uji Coba Dekripsi Cipherteks... 59 BAB V PENUTUP... 65 5.1. Kesimpulan... 65 DAFTAR PUSTAKA... 66 LAMPIRAN... 68 xiv

DAFTAR GAMBAR Gambar 2.1 Kriptografi merupakan cabang kriptologi... 6 Gambar 2.2 Skema enkripsi dan dekripsi kunci simetris... 10 Gambar 2.3 Sistem kriptografi... 10 Gambar 2.4 Skema kriptosistem... 12 xv

DAFTAR TABEL Tabel 2.1 Tabel proses bujur sangkar vigenere... 17 Tabel 2.2 Tabel cipher transposisi... 18 Tabel 2.3 Tabel bujur sangkar vigenere... 20 Tabel 2.4 Tabel Index Coencidence... 28 Tabel 4.1 Tabel Frekuensi Kemunculan Huruf pada Bahasa Jawa... 35 Tabel 4.2 Tabel Frekuensi Kemunculan Huruf pada Bahasa Jawa... 36 Tabel 4.3 Tabel m1... 42 Tabel 4.4 Tabel m2... 44 Tabel 4.5 Tabel m3... 46 Tabel 4.6 Tabel m4... 49 Tabel 4.7 Tabel m5... 52 Tabel 4.8 Tabel Observasi Indeks Koensidensi... 58 xvi

BAB I PENDAHULUAN 1.1. Latar Belakang Para pengguna komputer paling sering menggunakan komputer untuk melakukan proses pertukaran informasi atau data. Seringkali data atau informasi yang dipertukarkan tidak boleh diketahui oleh orang lain atau rahasia. Berdasarkan fakta yang ada, maka dikembangkan suatu bidang ilmu penyandian yang di dalamnya mempelajari metode atau cara untuk mengamankan data yang akan dipertukarkan dari akses-akses illegal. Bidang ilmu yang dimaksud adalah Kriptografi. Kriptografi merupakan suatu bidang ilmu yang dikembangkan untuk melindungi data atau informasi dari akses illegal, dengan cara mengkonversi data atau informasi dari bentuk yang dapat dibaca (plainteks) ke dalam bentuk yang sulit bahkan tidak bisa dimengerti (cipherteks) oleh pihak yang menggunakan kunci tertentu. Untuk mengubah data menjadi sebuah sandi, diperlukan kunci serta algoritma kriptografi. Pada perkembangannya sudah banyak algoritma kriptografi yang digunakan, tetapi algoritma kriptografi klasik pun masih sering digunakan untuk mengenkripsi suatu plainteks. Sebagai kriptanalis diharapkan tidak melupakan teknik-teknik enkripsi maupun analisis kunci untuk algoritma tersebut. 1

2 Salah satu teknik pemecahan kunci di kriptografi klasik adalah analisis frekuensi, yaitu teknik untuk memperkirakan tingkat kemunculan hurufhuruf pada cipherteks dan disubstitusikan dengan hururf-huruf yang sering muncul pada dunia nyata. Namun, pada saat ini daftar frekuensi kemunculan hururf-huruf yang tersedia hanya untuk teks berbahasa Inggris saja. 1.2. Rumusan Masalah Berdasarkan latar belakang di atas, dapat dirumuskan bagaimana melakuan proses Kriptanalisis Algoritma Vigenere Cipher untuk Kata dalam Bahasa Jawa. 1.3. Tujuan Penelitian Tujuan diadakannya penelitian ini adalah: a. Mendapatkan data frekuensi kemunculan huruf, indeks koensidensi dalam Bahasa Jawa untuk proses kriptanalisis. b. Melakukan proses enkripsi dan dekripsi menggunakan algoritma vigenere cipher.

3 1.4. Batasan Masalah Lingkup permasalahan penelitian ini antara lain: a. Penelitian ini melakukan proses enkripsi, dekripsi, dan kriptanalisis. b. Teks yang digunakan untuk penelitian ini hanya 1 bahasa, yaitu Bahasa Jawa dan penelitian ini tidak membahas tentang pengaruh bahasa. c. Kunci yang digunakan adalah kata. d. Tidak membandingkan dengan algoritma lain. e. Tidak menjabarkan pemrograman secara spesifik. f. Metode yang digunakan adalah analisis frekuensi dan kasiski test. 1.5. Manfaat Penelitian Adapun manfaat dari penelitian ini sebagai berikut: a. Menerapkan teori dalam bidang kriptografi untuk melakukan proses kriptanalisis terhadap algoritma cipher vigenere. b. Memahami proses analisis frekuensi dan kasiski test pada kriptanalisis dari suatu algoritma kriptografi.

4 1.6. Metodologi Penelitian a. Studi Pustaka Mempelajari literatur yang dapat membantu dalam penelitian ini seperti buku, majalah karya tulis ilmiah, maupun informasi dari internet yang berkaitan dengan algoritma vigenere cipher. b. Software Penelitian ini melibatkan tool atau software yang dapat membantu penelitian. 1.7. Sistematika Penulisan Penelitian BAB I PENDAHULUAN Bab ini berisi latar belakang penulisan metode penelitian, rumusan masalah, metodologi penelitian dan sistematika penulisan. BAB II LANDASAN TEORI Bab ini menjelaskan tentang teori yang berkaitan dengan judul atau rumusan masalah dari metode penelitian. BAB III PERANCANGAN Bab ini menjelaskan perancangan dari Kriptanalisis Algoritma Vigenere Cipher untuk Kata Bahasa Jawa yang merupakan proses analisis frekuensi.

5 BAB IV IMPLEMENTASI DAN ANALISIS Bab ini berisi tentang cara kerja untuk melakukan kriptanalisis terhadap algoritma vigenere cipher dalam Bahasa Jawa. BAB V PENUTUP Bab ini berisi kesimpulan dari analisa dan saran berdasarkan hasil penelitian yang telah dilakukan.

BAB II LANDASAN TEORI 2.4. Kriptologi Ilmu kriptografi berawal dari kriptologi yang kemudian ilmunya terbagi menjadi dua yaitu kriptografi dan kriptanalisis. Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan graphia berarti writting (tulisan). Menurut terminologinya, kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke tempat lain. Sedangkan kriptanalisis sendiri merupakan sebuah usaha mendapatkan teks terang dari suatu teks sandi yang tidak diketahui sistem serta kunci-kunci-nya. Hubungan antara kriptologi dengan kriptografi dan kriptanalisis dijelaskan pada Gambar 2.1. 6

7 Dalam perkembangannya, kriptografi juga digunakan untuk mengidentifikasi pengiriman pesan dan tanda tangan digital dan keaslian pesan dengan sidik jari digital. [1] 2.4. Kriptografi Di dalam kriptografi kita akan sering menemukan berbagai istilah atau terminologi. Beberapa istilah yang harus diketahui yaitu : a. Pesan, plaintext, dan cipherteks Pesan (message) adalah data atau informasi yang dapat dibaca dan dimengerti maknanya. Nama lain untuk sebuah pesan adalah plaintext atau teks jelas (cleartext). Agar isi pesan tidak diketahui oleh pihak yang tidak bertanggung jawab, maka isi pesan perlu diubah menjadi suatu sandi tertentu agar sulit dipahami. Pesan atau teks yang sudah disandikan disebut cipherteks (ciphertext) atau kriptogram (cryptogram). Agar pesan dapat dipahami maka perlu dikembalikan ke bentuk semula (plainteks). b. Pengirim dan penerima Komunikasi data melibatkan pertukaran pesan atara dua entitas atau lebih. Pengirim (sender) adalah entitas yang mengirimkan pesan kepada entitas lain. Sedangkan entitas yang menerima pesan dari sender (pengirim) disebut reciever (penerima). Pengirim tentunya menginginkan pesan yang terkirim tidak dapat

8 dibaca ataupun dimengerti pihak lain yang tidak bertanggung jawab. Solusi untuk masalah tersebut adalah mengubah pesan menjadi sandi atau cipherteks. c. Enkripsi dan dekripsi Proses mengubah palinteks menjadi cipherteks disebut enkripsi (encryption) atau enciphering. Sedangkan proses mengembalikan cipherteks menjadi plainteks disebut dekripsi (descryption) atau deciphering. d. Chiper dan Kunci Algoritma kriptografi disebut cipher, yaitu suatu aturan untuk melakukan enkripsi dan dekripsi. Konsep yang mendasari algoritma kriptografi adalah konsep matematis, yaitu menggunakan fungsi matematika untuk melakukan proses enkripsi dan dekripsi. Ada beberapa cipher yang memerlukan algoritma yang berbeda untuk proses enciphering dan deciphering. Konsep matematis dijabarkan sebagai relasi antara dua himpunan yang berisi elemen-elemen plainteks dan himpunan yang berisi cipherteks. Enkripsi dan dekripsi merupakan fungsi yang memetakan elemen-elemen pada dua himpunan tersebut. Sebagai contoh, E menyatakan enkripsi, P menyatakan plainteks dan C

9 menyatakan cipherteks, maka fungsi enkripsi E memetakan P ke C yang dituliskan menjadi, E(P) = C. Untuk fungsi deskripsi dinyatakan sebagai D. Fungsi deskripsi D memetakan C ke P yang kemudian dituliskan sebagai : D(C) = P. Proses enkripsi dan dekripsi harus benar, karena proses tersebut diperlukan untuk mengembalikan pesan yang tersandikan kembali ke bentuk pesan semula. Kriptografi digunakan untuk mengatasi keamanan data dengan menggunakan kunci dalam hal ini algoritma tidak dirahasiakan lagi, tetapi kunci yang digunakan tetap harus dijaga kerahasiaannya Kunci (key) adalah parameter yang digunakan untuk melakukan enkripsi dan dekripsi. Kunci biasanya berupa string atau deret bilangan. Dengan menggunakan K sebagai kunci, maka fungsi enkripsi dan dekripsi dapat ditulis sebagai : enkripsi : E K (P) dan D K (C) = P dekripsi : D K (E K (P)) = P Keterangan : P = plainteks C = cipherteks K = kunci E K = proses enkripsi menggunakan kunci K D K = proses dekripsi menggunakan kunci K

10 Dari persamaan fungsi di atas, dapat diperoleh skema enkripsi menggunakan kunci yang dijelaskan pada Gambar 2.2. Gambar 2.2 Skema enkripsi dan deskripsi denganmenggunakan kunci (simetris) e. Sistem Kriptografi Kriptografi membentuk sebuah sistem yang disebut sistem kriptografi. Sistem kriptografi (cryptosystem) adalah kumpulan dari algoritma kriptografi, plainteks dan cipher yang mungkin, dan kunci. Dalam kriptografi, cipher hanya satu komponen saja, hal tersebut dijelaskan pada Gambar 2.3. Gambar 2.3 Sistem Kriptografi

11 f. Penyadap Penyadap (eavesdropper) adalah sebutan untuk orang yang mencoba menangkap serta mengerti pesan yang sedang ditransmisikan. Tujuan dari penyadap yaitu memperoleh informasi dari pesan yang ditransmisikan. Penyadap juga sering mendapat sebutan lain, yaitu: enemy, adversary, intruder, interceptor, bad guy. g. Kriptanalisis Perkembangan kriptografi yang sedemikian rupa melahirkan bidang yang berlawanan yaitu kriptanalisis. Kriptanalisis (cryptanalysis) merupakan ilmu dan seni memecahkan cipherteks menjadi plainteks tanpa mengetahui kunci yang digunakan. Orang yang melakukan kriptanalisis disebut kriptanalis. Jika seorang kriptografer (cryptographer) bertugas mengubah atau mentransformasi bentuk plainteks menjadi cipherteks, tugas seorang kriptanalis sebaliknya. Seorang kriptanalis bertugas untuk memecahkan cipherteks untuk menemukan plainteks tanpa kunci. Kriptologi (cryptology) adalah studi mengenai kriptografi dan kriptanalisis. Kriptografi dan kriptanalisis merupakan dua hal yang saling berkaitan. Skema kriptosistem dijelaskan pada Gambar 2.4.

12 Gambar 2.4 Skema kriptosistem Dari paparan awal tentang kriptografi, dapat dirangkum bahwa kriptografi bertujuan untuk memberi layanan keamanan dalam pertukaran pesan. Aspek-aspek keamanan yang di maksud adalah sebagai berikut: a. Kerahasiaan Data (data confidentiality) Adalah layanan untuk mengamankan data atau informasi pesan yang dikirimkan satu entitas kepada entitas lain dari pihak-pihak yang tidak berhak mengetahui dan mengerti atas data atau informasi pesan. Dalam kriptografi, realisasi dari kerahasiaan data atau informasi pesan ditunjukkan pada penyandian plainteks menjadi

13 cipherteks. Sebagai contoh: pesan yang dikirimkan saya tunggu kehadirannya disandikan menjadi hdau3yd2ofsvtrq&v*#enw. Istilah lain untuk confidentiality adalah secrecy dan privacy. b. Integritas Data (data integrity) Adalah layanan yang menjamin keaslian/keutuhan pesan yang dikirimkan dan dapat dipastikan bahwa informasi atau data yang dikirimkan tidak pernah dimodifikasi oleh pihak lain yang tidak mempunyai hak. c. Otentikasi (authentication) Layanan otentikasi ada dua, yang pertama disebut otentikasi entitas (entityauthentication) yaitu layanan memberi kepastian kebenaran terhadap identitas kepada entitas yang terlibat dalam pertukaran informasi atau berkomunikasi. Yang kedua adalah otentikasi keaslian data (data origin authentication), yaitu layanan yang memberikan kepastian terhadap sumber sebuah data. d. Nirpenyangkalan (non-repudiation) Adalah layanan untuk menjaga entitas melakukan penyangkalan, baik entitas sebagai yang melakukan pengiriman pesan ataupun entitas sebagai penerimaan pesan yang dikirimkan.

14 Berdasarkan perkembangannya sendiri, kriptografi terbagi manjadi 2, yaitu: a. Algoritma Kriptografi Klasik Algoritma ini digunakan sejak sebelum era komputerisasi dan kebanyakan menggunakan teknik kunci simetris. Metode menyembunyikan pesannya adalah dengan teknik substitusi atau transposisi atau keduanya (Sadikin, 2012). Teknik subtitusi adalah menggantikan plaintext menjadi karakter lain yang dihasilkan adal ciphertext. Sedangkan transposisi adalah teknik mengubah plaintext menjadi ciphertext dengan cara permutasi karakter. b. Algoritma Kriptografi Modern Kriptografi modern mempunyai tingkat kerumitan yang sangat kompleks. Hal ini ditunjukkan pada pengoperasiannya yang sudah menggunakan komputer (Ariyus,2008). Algoritma ini menggunakan pengolahan simbol biner karena berjalan mengikuti operasi komputer digital. Sehingga membutuhkan dasar berupa pengetahuan terhadap matematika untuk menguasainya (Sadikin, 2012). 2. Algoritma Kriptografi Klasik Sebelum komputer ada, kriptografi dilakukan dengan menggunakan alat tulis. Algoritma kriptografi yang digunakan saat itu dinamakan juga algoritma klasik, adalah berbasis karakter, yaitu enkripsi dan dekripsinya

15 dilakukan pada setiap karakter pesan. Semua algoritma klasik termasuk dalam sistem kriptografi simetris dan digunakan jauh sebelum kriptografi kunci publik ditemukan. Ciri-ciri kriptografi klasik sebagai berikut: a. Berbasis karakter. b. Menggunakan alat tulis saja (belum ada komputer). c. Termasuk dalam kriptografi kunci simetris. Ada tiga alasan mempelajari algoritma klasik: a. Memahami konsep dasar kriptografi. b. Dasar algoritma kriptografi modern. c. Memahami kelemahan sistem kode. [1] Pada dasarnya, algoritma kriptografi klasik dikelompokkan ke dalam dua macam, yaitu: a. Cipher Substitusi (substitution cipher) Dalam cipher subtitusi adalah teknik menggantikan. Cipher subtitusi dinyatakan dalam unit, dalam satu unit berarti satu huruf, pasangan huruf atau dikelompokkan lebih dari dua huruf. Jadi setiap satu unit plainteks digantikan dengan satu unit plainteks. Algoritma atau cipher substitusi

16 tertua yang diketahui adalah Caesar cipher yang digunakan oleh kaisar Romawi, Julius Caesar (sehingga dinamakan juga Caesar Cipher), untuk mengirimkan pesan yang kepada gubernurnya. Selain itu, ada pula cipher Vigènere yang berkarakter subtitusi. Contoh proses enkripsi cipher Vigènere: Pesan : THIS CHANNEL IS NOT SECURE Kunci : PYRO Pesan di atas dipasangkan dengan kunci sehingga mendapatkan data sebagai berikut: Pesan : THIS CHANNEL IS NOT SECURE Kunci : PYRO PYROPYR OP YRO PYROPY

17 Tabel 2.1 Contoh tabel proses enkripsi pada Vigènere Dengan menggunakan tabel 2.4 maka plainteks yang sudah dienkripsi menjadi: IFZGRFRBCCC WHBFH HCTUGC Hasil ini diperoleh sesuai dengan pertemuan kolom plainteks dengan baris kunci sehingga menghasilkan cipherteks.

18 b. Cipher Transposisi (transposition cipher) Pada cipher transposisi, huruf-huruf di dalam plainteks tetap saja, hanya saja urutannya yang diubah. Teknik yang digunakan adalah teknik permutasi karakter, yang mana menggunakan teknik ini pesan yang asli tidak bisa dibaca kecuali oleh orang yang memiliki kunci untuk mengubahnya kembali kebentuk semula. (Ariyus, 2008) Contoh cipher transposisi: Plainteks : SAYA SEDANG BELAJAR MEMBACA Kunci : CIPHER Tabel 2.2 Contoh urutan cipher transposisi C H I P E R 3 4 1 5 6 2 S A Y A S E D A N G B E L A J A R M E M B A C E

19 Hasil dari enkripsi transposisi terhadap plainteks di atas adalah: YNJB EEME SDLE AAAM AGAA SBRC Hasil ini diperoleh dari penyesuaian plainteks terhadap kunci seperti yang ditunjukkan pada tabel 2.5. Urutan kunci sendiri juga mengalami perubahan dari CIPHER menjadi IRCHPE. 2.4. Vigènere Cipher Vigènere cipher mungkin adalah contoh terbaik dari cipher abjadmajemuk. Algoritma ini dipublikasikan oleh diplomat (sekaligus seorang kriptologis) Perancis, Blaise de Vigènere pada abad 16. Meskipun Giovani Batista Belaso telah menggambarkannya pertama kali pada tahun 1553 seperti ditulis dalam bukunya La Cifra del Sig. Vigènere cipher dipublikasikan pada 1586, tetapi algoritma tersebut dinamakan Vigènere cipher. Cipher ini berhasil dipecahkan oleh Babbage dan Kasiski pada pertengahan abad 19. Vigènere cipher digunakan oleh tentara Konfederasi (Confederate Army) pada perang sipil Amerika. Vigènere cipher sangat dikenal karena mudah dipahami dan diimplementasikan. Cipher ini menggunakan bujur sangkar Vigènere untuk mengenkripsi seperti ditunjukkan pada tabel. Kolom paling kiri dari bujur sangkar merupakan kumpulan huruf untuk kunci, sedangkan kolom baris

20 teratas pada bujur sangkar merupakan plainteks. Setiap baris dalam bujur sangkar diperoleh dari Caesar cipher, yang mana jumlah pergeseran plainteksnya ditentukan nilai numerik huruf kunci tersebut ( yaitu A = 0, B = 1, C = 2,..., Z = 25). Tabel 2.3 Tabel bujur sangkar cipher Vigenere 2.4. Kriptanalisis Kriptanalisis (dari Bahasa Yunani kryptόs, tersembunyi, dan analýein, melepaskan ) adalah disiplin ilmu mengenai metode membaca pesan terenkripsi (tersandi), tanpa mengetahui informasi rahasia atau kunci yang seharusnya digunakan untuk membaca pesan tersebut. Dalam Bahasa sehari-

21 hari, kriptanalisis bisa dikatakan sebagai ilmu memecahkan sandi. Disiplin ilmu yang digunakan pada kriptografi antara lain matematika, linguistik, logika dan ilmu komputer. Teknik kriptanalisis sudah ada sejak abad ke-9. Adalah seorang ilmuwan Arab pada Abad IX bernama Abu Yusuf Yaqub Ibnu Ishaq Ibnu As-Sabbah Ibnu Omran Ibnu Ismail AlKindi, atau yang lebih dikenal sebagai Al-kindi yang menulis buku tentang seni memecahkan kode. Dalam buku yang berjudul Risalah fi Istikhraj al-mu amma (Manuscript for the Deciphering Cryptographic Message), ia menjelaskan secara detail tentang metode analisis frekuensi, yang merupakan dasar bagi metode metode kriptanalisis. Kriptanalisis terus berkembang sesuai perkembangan teknologi. Salah satu contoh terkenal adalah kriptanalisis mesin Enigma pada Perang Dunia II. Pada pertengahan 1970-an muncul kelompok baru kriptografi yang disebut kriptografi asimetrik. Pada dasarnya semua sandi tetap rentan terhada kriptanalisis menggunakan teknik frekuensi hingga pengembangan dari sandi polyalphabetic(abjad-majemuk), yang dijelaskan oleh Leon Battista Alberti sekitar 1467, meskipun terdapat indikasi bahwa hal ini terlebih dahulu diketahui oleh Al-Kindi. Penemuan Alberti menggunakan sandi yang berbeda (seperti substitusi alphabet) untuk beberapa bagian pesan (mungkin untuk setiap teks surat berturut-turut hingga akhir). Dia juga menemukan apa yang mungkin menjadi alat sandi otomatis untuk pertama kalinya, roda yang menerapkan pelaksanaan dari penemuannya. Pada sandi

22 Vigènerepolyalphabetic, enkripsi menggunakan kata kunci, yang mengatur substitusi surat berdasarkan surat mana dari kata kunci yang digunakan. Pada pertengahan abad ke-19 Charles Babbage menunjukkan bahwa sandi Vigènere sangat rentan terhadap pemecahan sandi Kasiski-test, namun hal ini diterbitkan pertama sekali kira-kira sepuluh tahun kemudian oleh Friedrich Kasiski. Walaupun analisis frekuensi dapat sangat kuat dan menjadi teknik umum melawan banyak sandi, enkripsi masih sangat efektif dalam penerapannya, sebagaimana banyak kriptanalisis masih khawatir akan penerapannya. Memecahkan pesan tanpa menggunakan analisis pada dasarnya membutuhkan pengetahuan sandi dan kemungkinan kunci yang digunakan, sehingga memunculkan beberapa tindakan seperti spionase, penyuapan, pencurian, dll. Hal ini secara tegas mengakui kerahasiaan algoritma sandi pada Abad ke-xixsangat tidak peka dan tidak menerapkan praktek keamanan pesan; faktanya, hal ini lebih lanjut disadar bahwa setiap skema kriptografi yang memadai (termasuk sandi) harus tetap aman walaupun musuh benar-benar paham tentang algoritma sandi itu sendiri. Keamanan kunci yang digunakan harus dapat menjamin keamanan pemegang kunci agar tetap rahasia bahkan ketika diserang sekalipun. Prinsip fundamental ini pertama kali dijelaskan pada tahun 1883 oleh Auguste Kerckhoffs dan secara umum dikenal dengan Prinsip Kerckhoffs, secara alternative dan blakblakan, hal ini dijelaskan kembali oleh Claude Shannon, penemu teori

23 informasi dan fundamental teori dari kriptografi, seperti peribahasa Shannon - musuh mengetahi sistemnya. Serangan ( serangan kriptanalisis ) terhadap kriptografi dapat dikelompokkan dalam beberapa cara. Berdasarkan keterlibatan penyerang dalam komunikasi, serangan dapat dibagi atas 2 macam, yaitu: a. Serangan pasif (passive attack) Pada serangan pasif, penyerang tidak terlibat dalam komunikasi antara pengirim dan penerima pesan, namun penyerang menyadap semua pertukaran pesan antara dua entitas tersebut. Tujuannya untuk mengumpulkan data atau informasi sebanyak-banyaknya yang digunakan kriptanalisis. Ada beberapa metode penyadapan: 1. wiretapping : penyadap mencegat data yang ditransmisikan pada saluran kabel komunikasi dengan menggunakan sambungan perangkat keras. 2. electromagnetic eavesdropping : penyadap mencegat data yang ditransmisikan melalui saluran wireless, misalnya gelombang radio dan microwave. 3. acoustic eavesdropping : menangkap gelombang suara yang dihasilkan oleh suara manusia.

24 b. Serangan aktif (active attack) Pada jenis serangan ini, penyerang mengintervensi komunikasi dan ikut mempengaruhi sistem untuk keuntungan dirinya sendiri. Misalnya penyerang mengubah aliran pesan seperti menghapus sebagian cipherteks palsu, me-replaypesan lama, mengubah informasi yang tersimpan, dan sebagainya. Berdasarkan banyaknya informasi yang diketahui oleh kriptanalis,maka serangan dapat dikelompokkan menjadi lima jenis, yaitu: a. Ciphertext-only attack Jenis serangan yang paling umum namun sulit, karena informasi yang tersedia hanyalah cipherteks saja. Kriptanalis memiliki beberapa cipherteks dari beberapa pesan, semua terenkripsi dengan algoritma yang sama. Pekerjaan kriptanalis adalah mendapatkan kunci atau teks-aslinya terlebih dahulu. b. Known-plaintext attack Jenis serangan di mana kriptanalis memiliki pasangan plainteks dan cipherteks yang berkoresponden. c. Chosen-plaintext attack Jenis serangan ini lebih hebat dari pada known-plaintext attack karena kriptanalis dapat memilih plainteks yang dimiliki.

25 d. Chosen-ciphertext attack Jenis serangan di mana kriptanalis memiliki cipherteks untuk didekripsikan dan memiliki akses ke plainteks hasil dekripsinya. e. Chosen-text attack Jenis serangan ini merupakan jenis kombinasi antara chosenciphertext dan chosen-plaintext. Berdasarkan teknik yang digunakan dalam menemukan kunci,serangan kriptanalis dibagi menjadi empat, yaitu: a. Brute Force Jenis serangan dengan mencoba semua kemungkinan kunci yang digunakan sanpai ditemukan kunci yang sebenarnya. Diasumsikan kriptanalis mengetahui algoritma yang digunakan oleh pengirim pesan. Metode ini sering disebut dengan Exhaustive Key Search. b. Analytical attack Jenis serangan ini, kriptanalis tidak mencoba-coba semua kemungkinan kunci yang digunakan, tetapi kriptanalis melakukan analisis untuk menemukan kelemahan dari algoritma kriptografi yang digunakan. Hal ini bertujuan untuk mengurangi jumlah kemungkinan kunci yang digunakan oleh pengirim pesan. Analisis

26 yang dimaksud bisa dilakukan menggunakan pendekatan matematik dan statistik angka untuk menemukan kunci. c. Related-key attack Jenis serangan yang dilakukan kriptanalis yang memiliki cipherteks yang terenkripsi dengan dua kunci berbeda. Kriptanalis tidak mengetahui kedua kunci tersebut namun ia mengetahui hubungan antara kedua kunci tersebut. Sebagai contohnya, perbedaan kedua kunci tersebuthanya 1 bit saja. d. Rubber-hose cryptanalysis Jenis serangan ini mungkin adalah serangan yang paling ekstrim dan paling efektif. Penyerang melakukan serangan seperti, mengancam, mengirim pesan gelap, atau melakukan penyiksaan sampai pemegang kunci atau pihak yang mengetahui kunci memberikan kunci untuk mendekripsi pesan. Kriptanalisis untuk cipher Vigènere sendiri, langkah pertama untuk memecahkan kunci dari cipherteks adalah menentukan panjang kunci yang digunakan. Ada beberapa cara yang digunakan, diantaranya dengan analisis frekuensi dan Kasiski-test. Kriptanalis sendiri dapat melakukan dengan berbagai macam-macam Bahasa di seluruh dunia, namun hanya beberapa saja yang baru dipecahkan dan dianalisa. Seorang kriptanalis pun tidak sepenuhnya sempurna dalam

27 memecahkan suatu cipherteks, maka dari diambil nilai kemungkinan atau probabilitas yang disebut dengan index of coincidence. Index of Coencidence merupakan hubungan antara huruf satu dengan yang lainnya, yang akan digunakan untuk mencari kemungkinan sebuah kunci. Rumus untuk mencari index of coincidence sebagai berikut: 25 I c (x) = f i(f i 1) n(n 1) i=0 Keterangan: x= variabel penelitian I c = index of coincidence f i = frekuensi dari alphabet (A, B, C,, Z) n = banyaknya karakter pada seluruh cipherteks

28 Nilai index of coincidence pada tiap Bahasa pun berbeda-beda, seperti pada tabel dibawah ini: Tabel 2.4 Index I C pada setiap Bahasa Bahasa Index of Coencidence Inggris 0.0661 Jerman 0.0762 Perancis 0.0778 Italia 0.0738 Jepang 0.0819 Rusia 0.0529 Teks Acak 0.0385 3. Analisis Frekuensi Metode analisis frekuensi merupakan salah satu cara untuk mencari panjang kunci dari cipher Vigènere yang masuk dalam tipe serangan ciphertext-only attack. Cara ini dilakukan dengan membagi cipherteks menjadi beberapa bagian lalu dibagi dengan total keseluruhan karakter yang muncul. Hasil dari huruf-huruf yang muncul itu digunakan untuk menentukan panjang kunci suatu cipher teks dengan bantuan dari index of coincidence.

29 Langkah-langkah teknik analisa frekuensi: a. Hitung kemunculan huruf pada teks dalam baris dan kolom b. Catat frekuensi tiap urutan huruf c. Hitung index of coincidence tiap baris dan kolom d. Hitung rata-rata index of coincidence yang didapatkan e. Menentukan panjang kunci dari cipherteks (index of coincidence yang terbesar)

BAB III PERANCANGAN SISTEM 3.1. Analisis Kebutuhaan Dalam proses analisa frekuensi kemunculan huruf pada teks Bahasa Jawa diperlukan beberapa proses seperti mendapatkan kemunculan huruf pada teks dan merata-rata kemunculannya. Selain itu kita juga bisa mengetahui bigram atau trigram yang sering muncul dalam teks Bahasa Jawa.Sumber yang digunakan untuk mencari frekuensi kemunculan huruf adalah Kamus Jawa Kuna Indonesia.[10] 3.1.1. Menghitung Frekuensi Kemunculan Huruf dalam Bahasa Jawa a. Kebutuhan Input Data berupa kata-kata dalam Kamus Jawa Kuna-Indonesia. b. Kebutuhan Proses i. Memasukkan setiap kata/karakter dalam Kamus Jawa- Kuna. ii. Menghitung frekuensi kemunculan huruf dari a sampai z. iii. Menghitung indeks koensidensi dalam Bahasa Jawa. c. Kebutuhan Output Mendapatkan hasil dari proses penghitungan frekuensi kemunculan huruf.

31 3.2 Kriptanalisis Algoritma Vigenere Cipher Dalam proses kriptanalisis algoritma vigenere cipher terdapat beberapa teknik untuk menebak kunci, yaitu teknik kasiski test, dan analisa frekuensi. Kedua Teknik tersebut digunakan untuk memperkirakan panjang kunci serta menghitung frekuensi kemunculan huruf dari cipherteks. Tujuan akhir dari penelitian ini adalah mampu menebak kunci serta melakukan dekripsi terhadap cipherteks. 3.2.1. Teknik Analisis Frekuensi a. Kebutuhan Input i. Hasil penghitungan frekuensi kemunculan huruf dalam teks Bahasa Jawa. ii. Hasil penghitungan Indeks koensidensi dari frekuensi kemunculan huruf dalam Bahasa Jawa. iii. Sebuah pesan berupa cipher teks. b. Kebutuhan Proses i. Proses kriptanalisis menggunakan metode teknik analisis frekuensi dengan mengelompokkan menjadi beberapa baris sebanyak kemungkinan panjang kunci yang berisi c. Kebutuhan Output Mendapatkan hasil frekuensi kemunculan huruf dan indeks koensidensi dalam teks Bahasa Jawa.

32 3.1.3. Teknik Kasiski Test a. Kebutuhan Input i. Hasil penghitungan frekuensi kemunculan huruf dalam teks Bahasa Jawa. ii. Hasil penghitungan Indeks koensidensi dari frekuensi kemunculan huruf dalam Bahasa Jawa. iii. Sebuah pesan berupa cipher teks. b. Kebutuhan Proses i. Menghitung jarak kemunculan kata dalam teks yang berupa trigram (3 karakter). ii. Menghitung c. Kebutuhan Output Mendapatkan jarak pasangan karakter yang berulang untuk menentukan probabilitas panjang kunci.

33 3.1.4. Pemecahan Kunci Algoritma Vigenere Cipher a. Kebutuhan Input i. Data frekuensi kemunculan huruf dalam Bahasa Jawa ii. Teks yang berupa Cipherteks b. Kebutuhan Proses Membandingkan frekuensi kemunculan huruf dalam Bahasa Jawa dengan frekuensi kemunculan huruf dalam suatu cipherteks. c. Kebutuhan Output Mendapatkan kunci asli yang dapat digunakan untuk proses dekripsi suatu cipherteks.

BAB IV ANALISIS DAN PEMBAHASAN 4.1. Kriptanalisis Algoritma Vigenere Cipher. Langkah pertama adalah menentukan panjang kunci. Metode yang digunakan untuk mencari panjang kunci yaitu menggunakan analisis frekuensi dan metode kasiski test. Kemudian dari hasil perkiraan panjang kunci yang didapat, langkah berikutnya adalah mencari probabilitas kuncinya. Sebelum itu kita harus mencari frekuensi kemunculan huruf dalam Bahasa Jawa terlebih dahulu. 4.1.1. Frekuensi Kemunculan Huruf dalam Bahasa Jawa. Proses pengumpulan data kemunculan huruf dalam bahasa jawa menggunakan sumber buku Kamus Jawa-Kuna karangan P.J.Zoetmulder. sampai sekarang data kemunculan huruf dan frekuensi kemunculan huruf dalam Bahasa Jawa belum ada. Selain mendapatkan daftar kemunculan huruf, hasil lainnya adalah frekuensi kemunculannya (pi) dan indeks keonsidensi. Untuk itu perlu dilakukan penghitungan frekuensi kemunculan huruf dalam Bahasa Jawa untuk melakukan proses kriptanalisis. Dalam pengolahan data pada penelitian ini digunakan tools bantu yaitu Microsoft Excel. 34

35 Tabel 4.1 Kemunculan huruf dalam Bahasa Jawa FREKUENSI FREKUENSI HURUF HURUF KEMUNCULAN KEMUNCULAN A 101,818 N 40,573 B 7,494 O 4,606 C 3,249 P 14,030 D 11,800 Q 0 E 16,162 R 22,429 F 0 S 29,888 G 18,491 T 14,765 H 14,428 U 22,178 I 26,294 V 0 J 2,233 W 8,032 K 18,952 X 0 L 11,605 Y 7,941 M 15,865 Z 0 Total huruf (dari alfabet A-Z) dari Kamus Jawa Kuna Indonesia adalah 412.833karakter.

36 Untuk mendapatkan peluang kemunculan huruf, yaitu jumlah kemunculan huruf di bagi dengan total kemunculan huruf. Maka didapatkan hasil peluang kemunculan sebagai berikut: Tabel 4.2 Frekuensi kemunculan huruf dalam Bahasa Jawa HURUF p i 2 p i HURUF p i 2 p i A 0.247 0.060828 N 0.098 0.009659 B 0.018 0.000330 O 0.011 0.000124 C 0.008 0.000062 P 0.034 0.001155 D 0.029 0.000817 Q 0.000 0.000000 E 0.039 0.001533 R 0.054 0.002952 F 0.000 0.000000 S 0.072 0.005241 G 0.045 0.002006 T 0.036 0.001279 H 0.035 0.001221 U 0.054 0.002886 I 0.064 0.004057 V 0.000 0.000000 J 0.005 0.000029 W 0.019 0.000379 K 0.046 0.002107 X 0.000 0.000000 L 0.028 0.000790 Y 0.019 0.000370 M 0.038 0.001477 Z 0.000 0.000000 Setelah mendapatkan data peluang kemunculan kita bisa mencari indeks koensidensi untuk Bahasa Jawa; 25 I C (x) p i 2 0 [1] = (0.247) 2 + (0.018) 2 + + (0.000000) 2 = 0.099

37 4.1.2. Metode Kasiski Test. XUETQTAKPIXASDICODTJOHYTPYUFZMZXWGMMOKMQYU EICTGSKQTAAUIVUCBJACFZSGHYLIKMSKBGNJXATUVAIZY FZSGQMEIHUHTSOVMPIAMSFXAHCXZYUFZZKEKTSGQMEIT AYNTGQWGBNUZDICODTVMUFMWYUYXVMHBTOOESPQRO BXVMUFIIXCFZBKXZTUKHSIIJYFXXGHYTVMAWEITOTTZGG HXAGWWDIVCHNVVLSFQRUVACNAMLBOESPCRUETBALFN EAHKTVMYLBVMHYTZYUVTTKGCTEAFSGGAQMGUAAAZC YNADMXMSTUONMECTAAUIVUCEITCTNQTAKTJKHVBVZYF BXAHKNXGXGLBGHKTPYUWTLOFTHBKHHBTOBKBPRUFPQ IUCLITUSGOMYFBXAHFZOAFSPMTNZTPVUJTXANJTZGSALI XNSDITAETAZOOBVSVSDGAGWGIVUVXVKESPCRUHBGGGT TSZCQTVMMWICNESPCRULTVYUZDIVUJBVMUFTEOFMCMT ADTVQUONTGNJXATUKTPGGTTVMOFMCXOLFITOLWPGQM ALGFWFZOESEIMOKMQTUFWPGHYLITAKTZGQGGBKHAGO ZUETVPUWMCTAMLBOXAICTXSFMRWMPIJYFBVMJSKIXUK NTGQAMJUNWGAGGAPCTAGGVJBWKMQAMLBOHSEQQUKT UVYQTVJUDXUJCHNVIYHXVMMWWIEUKTUOEWITGDSKVO FSKOAMLBSGQMEIGNMKQVUJBVMJAMCROFZITXZNUGNW GOYUVAMXYCDICODTAGVJTGGNVACNAMLBOMMIIJIKLISC TTVZOTBVGHLNQTAHTSGLQTVRCHNZRCFBXALAGOQUKN AGBSGAGGAKCQOFGGGGTNBJUEXTYYKTZKHYTVOHYPIY

38 UFTLNOZZCYNABVMESGOSUZTAGYCXZYUSFITOFZOOFCTT OSSGSGQMEIYUVTGGCFZAGFSFQRUEBVOJMGISCF Pesan di atas merupakan sebuah cipherteks yang pengamanannya menggunakan algoritma kriptografi. Asumsi dalam penelitian ini penulis mengetahui bahasa yang digunakan, yaitu Bahasa Jawa. Pada metode kasiski test, pertama-tama mencari pasangan-pasangan huruf yang panjangnya paling sedikit tiga di dalam cipherteks. Tiga pasangan huruf ini disebut trigram. Kemunculan berulang tersebut dicatat dan dihitung jaraknya, untuk mencari probabilitas panjang kunci. Dalam menghitung pasangan huruf yang sering muncul digunakan alat bantu Microsoft Word. Dan kemunculan yang diambil dari penelitian ini adalah kemunculan lebih dari 2 kali. Cipherteks: XUETQTAKPIXASDICODTJOHYTPYUFZMZXWGMMOKMQYUE ICTGSKQTAAUIVUCBJACFZSGHYLIKMSKBGNJXATUVAIZYFZ SGQMEIHUHTSOVMPIAMSFXAHCXZYUFZZKEKTSGQMEITAY NTGQWGBNUZDICODTVMUFMWYUYXVMHBTOOESPQROBX VMUFIIXCFZBKXZTUKHSIIJYFXXGHYTVMAWEITOTTZGGHX AGWWDIVCHNVVLSFQRUVACNAMLBOESPCRUETBALFNEAH KTVMYLBVMHYTZYUVTTKGCTEAFSGGAQMGUAAAZCYNAD MXMSTUONMECTAAUIVUCEITCTNQTAKTJKHVBVZYFBXAH KNXGXGLBGHKTPYUWTLOFTHBKHHBTOBKBPRUFPQIUCLIT

39 USGOMYFBXAHFZOAFSPMTNZTPVUJTXANJTZGSALIXNSDIT AETAZOOBVSVSDGAGWGIVUVXVKESPCRUHBGGGTTSZCQT VMMWICNESPCRULTVYUZDIVUJBVMUFTEOFMCMTADTVQU ONTGNJXATUKTPGGTTVMOFMCXOLFITOLWPGQMALGFWFZ OESEIMOKMQTUFWPGHYLITAKTZGQGGBKHAGOZUETVPUW MCTAMLBOXAICTXSFMRWMPIJYFBVMJSKIXUKNTGQAMJUN WGAGGAPCTAGGVJBWKMQAMLBOHSEQQUKTUVYQTVJUD XUJCHNVIYHXVMMWWIEUKTUOEWITGDSKVOFSKOAMLBS GQMEIGNMKQVUJBVMJAMCROFZITXZNUGNWGOYUVAMXY CDICODTAGVJTGGNVACNAMLBOMMIIJIKLISCTTVZOTBVGH LNQTAHTSGLQTVRCHNZRCFBXALAGOQUKNAGBSGAGGAKC QOFGGGGTNBJUEXTYYKTZKHYTVOHYPIYUFTLNOZZCYNAB VMESGOSUZTAGYCXZYUSFITOFZOOFCTTOSSGSGQMEIYUV TGGCFZAGFSFQRUEBVOJMGISCF Dari pasangan huruf yang sering muncul di atas, pasangan yang sering muncul sebagai berikut: 1. GQM muncul sebanyak 5 kali. 2. TZG, TAG, UKT muncul sebanyak 3 kali. Pasangan huruf GQM muncul pada baris ke-1, ke-2, ke-12, ke-16, dan ke-20, dengan posisi urut huruf berada pada posisi 91, 126, 556, 736, 946. Jarak posisi kejadian pertama ke-5 posisi huruf tersebut adalah 90, 125, 555,735, 945. Untuk menghitung indeks koensiden menggunakan

40 rumus GCD atau Faktor Persekutuan Terbesar(FPB) dari jarak posisi pertama kemunculannya. Penghitungan ini dibantu dengan alat yaitu Microsoft Excel. Maka nilai yang didapatkan dari jarak-jarak tersebut adalah 5. Nilai tersebut merupakan nilai probabilitas panjang kunci. 4.1.3. Metode Analisis Frekuensi. Pada metode analisa frekuensi, cipherteks dibagi menjadi beberapa bagian dalam bentuk baris yang dilambangkan dengan m dan y mewakili urutan setiap barisnya. Banyaknya baris didapatkan dari metode kasiski test. Cipherteks: XUETQTAKPIXASDICODTJOHYTPYUFZMZXWGMMOKMQYU EICTGSKQTAAUIVUCBJACFZSGHYLIKMSKBGNJXATUVAIZY FZSGQMEIHUHTSOVMPIAMSFXAHCXZYUFZZKEKTSGQMEIT AYNTGQWGBNUZDICODTVMUFMWYUYXVMHBTOOESPQRO BXVMUFIIXCFZBKXZTUKHSIIJYFXXGHYTVMAWEITOTTZG GHXAGWWDIVCHNVVLSFQRUVACNAMLBOESPCRUETBALF NEAHKTVMYLBVMHYTZYUVTTKGCTEAFSGGAQMGUAAAZ CYNADMXMSTUONMECTAAUIVUCEITCTNQTAKTJKHVBVZ YFBXAHKNXGXGLBGHKTPYUWTLOFTHBKHHBTOBKBPRUF PQIUCLITUSGOMYFBXAHFZOAFSPMTNZTPVUJTXANJTZGSA LIXNSDITAETAZOOBVSVSDGAGWGIVUVXVKESPCRUHBGG

41 GTTSZCQTVMMWICNESPCRULTVYUZDIVUJBVMUFTEOFMC MTADTVQUONTGNJXATUKTPGGTTVMOFMCXOLFITOLWPG QMALGFWFZOESEIMOKMQTUFWPGHYLITAKTZGQGGBKHA GOZUETVPUWMCTAMLBOXAICTXSFMRWMPIJYFBVMJSKIX UKNTGQAMJUNWGAGGAPCTAGGVJBWKMQAMLBOHSEQQ UKTUVYQTVJUDXUJCHNVIYHXVMMWWIEUKTUOEWITGDS KVOFSKOAMLBSGQMEIGNMKQVUJBVMJAMCROFZITXZNU GNWGOYUVAMXYCDICODTAGVJTGGNVACNAMLBOMMIIJI KLISCTTVZOTBVGHLNQTAHTSGLQTVRCHNZRCFBXALAGO QUKNAGBSGAGGAKCQOFGGGGTNBJUEXTYYKTZKHYTVOH YPIYUFTLNOZZCYNABVMESGOSUZTAGYCXZYUSFITOFZOO FCTTOSSGSGQMEIYUVTGGCFZAGFSFQRUEBVOJMGISCF

42 Matriks yang ada adalah 1 baris x 978 kolom, dengan demikian cipherteks dapat dituliskan 1 baris saja. Setelah dituliskan dalam 1baris x 978 kolom, dihitung frekuensi dari karakter A, B, C,, Z dalam cipherteks tersebut. Maka diperoleh hasil m=1 di bawah ini: Tabel 4.3 Tabel Frekuensi m1 Huruf m1,y1 Huruf m1,y1 A 37 N 23 B 22 O 25 C 20 P 6 D 15 Q 21 E 13 R 2 F 20 S 31 G 42 T 38 H 25 U 33 I 33 V 22 J 17 W 12 K 19 X 18 L 25 Y 23 M 30 Z 18 IC m1 = 0.0433 Untuk m = 2, menjadi 2 baris x (978/2) kolom. Oleh karena itu cipherteks ditulis menjadi 2 baris dengan aturan sebagai berikut: X E Q A P X S I O U T T K I A D C D

43 Secara lengkap string baris pertama dan kedua ditulis sebagai berikut: Baris Pertama (y1) = X E Q A P X S I O T V I Y Z G M I U T O M I M F A C Z U Z K K S Q E T Y T Q G N Z I O T M F W U X M B O E P R B V U I X F B X T K S I Y X G Y V A E T T Z G X G W I C N V S Q U A N M B E P R E B L N A K V Y B M Y Z U T K C E F G A M U A Z Y A M M T O M C A U V C I C N T K J H B Z F X H N G G B H T Y W L F H K H T B B R F Q U L T S O Y B A F O F P T Z P U T A J Z S L X S I A T Z O V V D A W I U X K S C U B G T S C T M W C E P R L V U D V J V U T O M M A T Q O T N X T K P G T M F C O F T L P Q A G W Z E E M K Q U W G Y I A T G G B H G Z E V U M T M B X I T S M W P J F V J K X K T Q M U W A G P T G V B K Q M B H E Q K U Y T J D U C N I H V M W E K U E I G S V F K A L S Q E G M Q U B M A C O Z T Z U N G Y V M Y D C D A V T G V C A L O M I I L S T V O B G L Q A T G Q V C N R F X L G Q K A B G G A C O G G T B U X Y K Z H T O Y I U T N Z C N B M S O U T G C Z U F T F O F T O S S Q E Y V G C Z G S Q U B O M I C Baris Kedua (y2) = U T T K I A D C D J H T Y F M X G M K Q U I T S Q A U V C J C Z G Y I M K G J A U A Z F S Q E H H S V P A S X H X Y F Z E T G M I A N G W B U D C D V U M Y Y V H T O S Q O X M F I C Z K Z U H I J F X H T M W I O T G H A W D V H V L F R V C A L O S C U T A F E H T M L V H T Y V T G T A S G Q G A A C N D X S U N E T A I U E T T Q A T K V V Y B A K X X L G K P U T O T B H B O K P U P I C I U G M F X H Z A S M N T V J X N T G A I N D T E A O B S S G G G V V V E P R H G G T Z Q V M I N S C U T Y Z I U B M F E F C T D V U N G J A U T G T V O M X L I O W G M L F F O S I O M T F P H L T K Z Q G K A O U T P W C A L O A C X F R M I Y B M S I U N G A J N G G A C A G J W M A L O S Q U T V Q V U X J H V Y X M W I U T O W T D K O S O M B G M I N K V J V J M R F I X N G W O U A X C I O T G J G N A N M B M I J K I C T Z T V H N T H S L T R H Z C B A A O U N G S A G K Q F G G N J E T Y T K Y V H P Y F L O Z Y A V E G S Z A Y X Y S I O Z O C T S G G M I U T G F A F F R E V J G S F

44 Setelah dituliskan dalam 2 baris seperti di atas, perlu dihitung frekuensi dari karakter A, B, C,, Z dari masing-masing baris. Maka akan didapatkan tabel frekuensi sebagai berikut: Tabel 4.4 Tabel Frekuensi m2 Huruf m2,y1 m2,y2 Huruf m2,y1 m2,y2 A 20 272 N 12 110 B 12 90 O 13 132 C 11 72 P 4 2 D 5 90 Q 8 156 E 5 56 R 2 0 F 8 132 S 16 210 G 23 342 T 16 462 H 11 182 U 22 110 I 15 306 V 10 132 J 11 30 W 3 72 K 9 90 X 10 56 L 11 182 Y 13 90 M 15 210 Z 10 56 IC y1 = 0.0436 IC y2 = 0.0420 IC m2 = 0.0428

45 Untuk m = 3, menjadi 3 baris x (978/3) kolom. Oleh karena itu cipherteks ditulis menjadi 3 baris dengan aturan sebagai berikut: X T A I S C T H P U Q K X D O J Y Y E T P A I D O T U Secara lengkap string baris pertama sampai ketiga ditulis sebagai berikut: Baris pertama (y1) :X T A I S C T H P F Z G O Q E T K A I C A Z H I S G X U I F G E U S M A F H Z F K T Q I Y G G U I D M M U V B O P O V F X Z X U S J X H V W T T G A W V N L Q V N L E C E A N H V L M T U T C A G Q U A Y D M U M T U U I T T T H V F A N X B K Y T F B H O B U Q C T G Y X F A P N P J A T S I S T T O V S A G U V S R B G S Q M I E C L Y D U V F O C A V O G X U P T M M O I L G A F Z S M M U P Y T T Q B A Z T U C M O I X M M J B J I K G M N A A T G B M M O E U U Q J X C V H M W U U W G K F O L G E N Q J M M O I Z G G U M C C T V G V N L M I K S T O V L T T L V H R B L O K G G G C F G N U T K K T H I F N Z N V S S T Y Z S T Z F T S G E U G F G F U V M S Baris kedua (y2) :U Q K X D O J Y Y Z X M K Y I G Q A V B C S Y K K N A V Z Z Q I H O P M X C Y Z E S M T N Q B Z C T U W Y M T E Q B M I C B Z K I Y X Y M E O Z H G D C V S R A A B S R T L E K M B H Z V K T F G M A Z N M S O E A I C T N A J V Z B H X G G T U L T K B B P F I L U O F A Z F M Z V T N Z A X D A A O S D G I V K P U G T Z T M C S R T U I J M T F M D Q N N A K G T O C L T W Q L W O E O Q F G L A Z G K G U V W T L X C S R P Y V S X N Q J W G P A V W Q L H Q K V T U U H I X M I K O I D V S A B Q I M V B J C F T N N O V X D O A J G A A B M J L C V T G N A S Q R N C X A Q N B A A Q G G B E Y T H V Y Y T O C A M G U A C Y F O O C O G Q I V G Z F Q E O G C

46 Baris ketiga (y3) :E T P A I D O T U M W M M U C S T U U J F G L M B J T A Y S M H T V I S A X U Z K G E A T W N D O V F Y X H O S R X U I F K T H I F G T A I T G X W I H V F U C M O P U B F A T Y V Y Y T G E S A G A C A X T N C A V E C Q K K B Y X K G L H P W O H H T K R P U I S M B H O S T T U X J G L N I E Z B V G W V X E C H G T C V W N P U V Z V B U E M T T U T J T T G V F X F O P M G F E I K T W H I K G G H O E P M A B A T F W I F M K U T A U G G C G J K A B S Q T Y V D J N Y V W E T E T S O K M S M G K U V A R Z X U W Y A Y I D G T N C M O I I I T Z B H Q H G T C Z F A G U A S G K O G T J X Y Z Y O P U L Z Y B E O Z G X U I F O T S S M Y T C A S R B J I F Setelah dituliskan dalam 3 baris seperti di atas, perlu dihitung frekuensi dari karakter A, B, C,, Z dari masing-masing baris. Maka akan didapatkan tabel frekuensi sebagai berikut: Tabel 4.5 Tabel Frekuensi m3 Huruf m3,y1 m3,y2 m3,y3 Huruf m3,y1 m3,y2 m3,y3 A 7 132 306 N 9 42 42 B 6 90 30 O 8 6 182 C 7 90 6 P 2 0 6 D 5 6 42 Q 11 42 6 E 9 0 6 R 1 0 0 F 8 20 42 S 10 182 42 G 17 110 182 T 5 342 182 H 11 90 12 U 10 110 132 I 16 90 42 V 2 90 90 J 7 30 12 W 3 30 6 K 7 42 20 X 7 20 30 L 4 56 156 Y 7 42 72 M 11 30 156 Z 7 42 12 IC y1 = 0.0431 IC y2 = 0.0449 IC y3 = 0.0475 IC m3 =0.0452

47 Untuk m = 4, menjadi 4 baris x (978/4) kolom. Oleh karena itu cipherteks ditulis menjadi 3 baris dengan aturan sebagai berikut: X Q P S O O P Z W U T I D D H Y M G E A X I T Y U Z M T K A C J T F Z M Secara lengkap string baris pertama sampai keempat ditulis sebagai berikut: Baris pertama (y1) :X Q P S O O P Z W O Y C K A U A S L S N T I Z M U O I F C U K S E Y Q N I T F U M O P B U X B T S Y G V E T G G I N S U N B P E L A V B Y U K E G M A Y M T M A V I N K H Z X N G H Y L H H B R Q L S Y A O P Z U A Z L S A Z V D W U K C B T C M C P L U V V T M A Q T X K G M C F L Q G Z E K U G I T G H Z V M M X T M P F J X T M W G T V K M H Q U T D C I V W K E G V K L Q G Q B A O T U G V Y C A T V A O I L T O G Q T Q C R X G K B G C G T U Y Z T Y U N C B S U G Z F F F O S E V C G Q B M C Baris kedua (y2) :U T I D D H Y M G K U T Q U C C G I K J U Z S E H V A X X F E G I N W U C V M Y H O Q X F C K U I F H M I T H W V V F V A O C T F H M V T V G A G G A N X U E A U T Q T V Y A X L K U O B B K U I I G F H A M T J N G I D E O S G G V E R G T Q M N C T Z U M E C D U G A T T O X I W M F O I M F H T Z G A U P C L A X R I B S U G J G A A J M L S U V V X H Y M I T W D O O B M N V V M F X G O A C O G G A M M J I T T H T S T H C A O N S G Q G N E Y K V P F O Y V G Z Y Y I Z C S G I T F F R V G F

48 Baris ketiga (y3) :E A X I T Y U Z M M E G T I B F H K B X V Y G I T M M A Z Z K Q T T G Z O M W X B E R V I F X K I X Y A T Z X W C V Q A M E R B N K Y M Z T C F A U Z A M O C U C C T J B F H G B T W F K T B F U T O B F F T P T J S X I T O V A I X S U G S T W E R V D J U O M T O N T P T F O T P A W E M Q W Y A G B G E U T B I S W J V K K Q U A P G B Q B E K Y J U N H M E U I S F A S E M U M C Z Z N Y M D D V G C L M I S V B L A G V N F L Q A G A O G B X K H O I T Z N M O T C U T O T S Q Y G Z S U O I Baris keempat (y4) :T K A C J T F X M Q I S A V J Z Y M G A A F Q H S P S H Y Z T M A G B D D U Y V T S O M I Z Z H J X T W O G A D H L R C L S U A E T L H Y T T S Q A C D S N T I E T A K V B K X G P T T H O P P C U M X Z S N V X T A N T A B S G V V P H G Z V I S U Y I B F F T V N J U G V M L O G L F S O T P L K Q K O T W A O C F M Y M I N A N G C G W A O Q T Q U J V X W U O T K S M G I K J J R I N W U X I T J N N B I K C Z V N H L R Z B A U G A K F G J T T Y H Y L Z A E S A X S O O T G M U G A F E J S