Two Square Cipher I. PENDAHULUAN

dokumen-dokumen yang mirip
H-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi.

Analisis Kriptografi Klasik Jepang

Algoritma Kriptografi Klasik Baru

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam

Super-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi

Metode Enkripsi baru : Triple Transposition Vigènere Cipher

Algoritma Enkripsi Playfair Cipher

Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext

Beberapa Algoritma Kriptografi Klasik. Haida Dafitri, ST, M.Kom

Algoritma Cipher Block EZPZ

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Blox: Algoritma Block Cipher

TRIPLE VIGENÈRE CIPHER

Tipe dan Mode Algoritma Simetri (Bagian 2)

Modifikasi Nihilist Chiper

Vigènere Chiper dengan Modifikasi Fibonacci

Serangan (Attack) Terhadap Kriptografi

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

Vigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.

Modifikasi Playfair Chiper Dengan Kombinasi Bifid, Caesar, dan Transpositional Chiper

Enkripsi Pesan pada dengan Menggunakan Chaos Theory

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan

Transformasi Linier dalam Metode Enkripsi Hill- Cipher

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

Enkripsi Modifikasi Playfair dengan Vigenere Extended

KRIPTOGRAFI DAN KRIPTANALISIS KLASIK

BAB 2 LANDASAN TEORI

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI

BAB II METODE KRIPTOGRAFI SIMETRIK

Perbandingan Kriptografi Visual dengan Penyembunyian Pesan Gambar Sederhana Adobe Photoshop

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Penerapan Matriks dalam Kriptografi Hill Cipher

Penggunaan Transformasi Matriks dalam Enkripsi dan Dekripsi

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

Penanganan Kolisi pada Fungsi hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci)

PEMANFAATAN KEMBALI KRIPTOGRAFI KLASIK DENGAN MELAKUKAN MODIFIKASI METODE-METODE KRIPTOGRAFI YANG ADA

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

Pengembangan Vigenere Cipher menggunakan Deret Fibonacci

Studi Penggabungan Metode Bifid Cipher pada Algoritma Playfair

Transposition Cipher dan Grille Cipher

Aplikasi Aljabar Lanjar untuk Penyelesaian Persoalan Kriptografi dengan Hill Cipher

VISUAL KRIPTOGRAFI PADA TEKS

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

Modifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5

BAB 2 LANDASAN TEORI

Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman

STUDI ALGORITMA SOLITAIRE CIPHER

Teknik Kriptanalisis Linier

Penerapan Vigenere Cipher Untuk Aksara Arab

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

PENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM

Teknik Kriptografi Hill Cipher Menggunakan Matriks

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Aplikasi Pewarnaan pada Vigener Cipher

Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging

General Discussion. Bab 4

1.1 LATAR BELAKANG MASALAH

BAB I PENDAHULUAN 1.1 Latar Belakang

ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER

Venigmarè Cipher dan Vigenère Cipher

BAB I PENDAHULUAN. 1.1 Latar Belakang

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Pengenalan Kriptografi

PENERAPAN KOMBINASI PLAYFAIR CIPHER DAN DIGRAPH CIPHER

MAKALAH KRIPTOGRAFI KLASIK

Super Enkripsi Dengan Menggunakan Cipher Substitusi dan Cipher Transposisi

Disusun oleh: Ir. Rinaldi Munir, M.T.

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

Pengkajian Metode dan Implementasi AES

Modifikasi Bigram dan Penggunaan Tabel Tiga Dimensi pada Vigenere Cipher

Penerapan Operasi Matriks dalam Kriptografi

Blok Cipher JUMT I. PENDAHULUAN

ANALISIS FEISTEL CIPHER SEBAGAI DASAR BERBAGAI ALGORITMA BLOCK CIPHER

Studi Perbandingan Secom Cipher Dan VIC Cipher Terhadap Algoritma Kriptography Kunci Simetri Klasik

Modifikasi Blok Cipher

BAB 1 PENDAHULUAN Latar Belakang

Algoritma Rubik Cipher

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

Penggunaan Timing Attack Sebagai Salah Satu Jenis Serangan pada Kriptografi

Teknik-teknik Kriptanalisis

BAB I PENDAHULUAN 1.1 Latar Belakang

Chiper Blok dengan Algoritma Operasi XOR antar Pecahan Blok

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB 2 LANDASAN TEORI

Hill Cipher & Vigenere Cipher

Membandingkan Pengaruh Panjang dan Besar Varian Karakter terhadap Entropi Password Menggunakan Algoritma Brute Force

Modifikasi Vigenere Cipher dengan Menggunakan Caesar Cipher dan Enkripsi Berlanjut untuk Pembentukan Key-nya

BAB III ANALISIS SISTEM

Transkripsi:

Two Square Cipher Risalah Widjayanti - 13509028 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia 13509028@std.stei.itb.ac.id Abstract Kriptografi, sebuah seni dalam menjaga kerahasiaan pesan, dapat dibagi menjadi dua macam. Kriptografi klasik, yang telah ditemukan dari masa lalu, dengan proses enkripsi sederhana yang dapat dilakukan secara manual. Kemudian kriptografi modern yang melibatkan perhitungan rumit beserta bilangan besar dalam proses enkripsinya. Kedua tipe kriptografi ini masih digunakan hingga saat ini. Salah satu algoritma kriptografi klasik yang cukup rumit cara pemecahannya adalah playfair cipher. Namun, dengan tingkat kriptanalisis yang cukup sulit dibanding algoritma kriptografi klasik lain, playfair pun masih memiliki banyak kelemahan. Two-square cipher atau yang biasa disebut dengan double playfair muncul sebagai modifikasi dan pengembangan lebih lanjut. Two-square cipher diklaim sebagai metode enkripsi yang lebih baik dibandingkan dengan playfair. Makalah ini membahas tentang two-square cipher. Mulai dari cara enkripsi dan dekripsi, kriptanalis yang dilakukan, perbandingannya dengan playfair, hingga kekuatan dan kelemahan yang terdapat dalam cipher tersebut. Index Terms two square cipher, playfair cipher, double playfair, kriptanalis, kriptografi I. PENDAHULUAN Salah satu ciri khas algoritma kriptografi klasik adalah, sistem enkripsi dan dekripsinya dipandang lebih sederhana. Penyandiannya tidak harus memerlukan komputer dengan perhitungan yang rumit. Proses enkripsi dan dekripsinya dapat dilakukan hanya dengan perhitungan manual, bahkan hanya dengan menggunakan pena dan kertas. Selain itu, berbeda dengan algoritma modern yang basisnya adalah bit, algoritma klasik berbasiskan karakter. Terdapat dua macam algoritma klasik: sandi substitusi dan sandi transposisi. Playfair, salah satu algoritma kriptografi klasik subsitusi, telah ditemukan sejak lama. Tepatnya, tahun 1854 oleh Charles Wheatstone. Nama dari algoritma ini diambil dari orang yang memopulerkan sandi, Lord Playfair, seorang teman dari Wheatstone. Sandi ini sempat digunakan pihak Inggris dalam Perang Boer II dan Perang Dunia I. Bahkan pihak Australia dan Jerman juga menggunaan sandi ini dalam Perang Dunia II. Namun, sandi ini tidak lagi digunakan oleh pihak militer. Sandi playfair dianggap tidak lagi aman untuk menjaga kerahasiaan sejak ditemukannya program yang mampu memecahkan sandi ini dalam hitungan detik. Gambar 1.1 Contoh persegi untuk dekripsi enkripsi playfair Seperti yang terlihat pada gambar, ada 25 huruf yang terletak pada persegi dengan posisi yang bisa bertukar di mana saja. Fakta ini membuat sandi playfair memiliki sekitar 25! atau 1.551121x20 25 kemungkinan kunci. Namun, ada beberapa isu dalam playfair yang dapat dieksploitasi kriptanalis. Antara lain: Sebuah huruf tidak dapat mengenkripsi dirinya sendiri Sebuah huruf hanya dapat mengenkripsi dari satu sampai lima huruf saja Sebuah huruf bisa jadi dua kali lebih sering menjadi enkripsi dibanding yang lain Sebuah plaintext dan ciphertext saling menyandikan satu sama lain Sejak pihak Jerman dalam Perang Dunia II mengetahui kelemahan playfair cipher seperti di atas, mereka menggunakan sistem playfair ganda sebagai medium mereka. Sistem playfair ganda inilah yang disebut sebagai two-square cipher. Gambar 1.2 Contoh persegi untuk dekripsi enkripsi twosquare Seperti yang dapat dilihat pada gambar di atas, ada dua persegi, dua kali lipat lebih banyak jumlahnya dengan sistem penyususn kunci pada algoritma playfair biasa. Dengan menggandakan kunci, otomatis kemungkinan kunci pun menjadi 25!x2 atau 3.10224201x10 25. Pemecahan sandi two-square cipher mungkin dapat dilakukan dengan serangan sebagai berikut: - Ciphertext only attack

- Known-plaintext attack - Chosen-plaint text attack - Chosen-ciphertext - Chosen-text attack II. ENKRIPSI DAN DEKRIPSI ALGORITMA TWO-SQUARE Sebagai turunan dari playfair cipher, two-square cipher juga dianggap sebagai algoritma kriptografi klasik. Dalam two-square cipher, cara penempatan kunci dalam persegi huruf masih sama dengan pl/ayfair biasa. Bedanya adalah, ada dua persegi yang diletakkan bersampingan. Berarti, ada sebuah kunci yang dibagi menjadi dua subkunci. Masing-masing ditempatkan dalam satu persegi dan saling independen satu sama lain. Two-square memiliki dua jenis cara penempatan. Yang pertama adalah vertikal, di mana dua buah persegi diletakkan dalam posisi atas bawah. Yang kedua adalah horizontal yang menyejajarkan persegi bersampingan. Tipe kedua ini adalah yang lebih banyak digunakan penulis dalam penyusunan makalah. Cara enkripsi dengan tipe pertama juga akan sedikit dijelaskan. Namun, dalam makalah ini, baik dalam analisi maupun dalam penjelasan, tulisan two-square tanpa embel-embel vertikal atau horizontal berarti merujuk kepada versi horizontal. Enkripsi two-square cipher agak sedikit berbeda dengan playfair. Bentuk huruf yang dienkripsikan masih berupa digraph, namun, masing-masing huruf dalam digraph tersebut diposisikan dalam persegi yang berbeda. Aturannya, huruf pertama digraph berada di persegi di sebelah kiri sedangkan huruf kedua berada di persegi di sebelah kanan. Hal itu berlaku untuk two-square cipher horizontal. Sedangkan untuk two-square cipher vertikal, posisi huruf pertama digraph terletak dalam persegi atas dan huruf kedua diletakkan dalam persegi di bawah. Untuk membuat persegi, kunci untuk masing-masing persegi di pilih. Untuk contoh di sini penulis memilih kata playfair dan two square untuk menjadi kunci. Kunci diletakkan berurutan dari kiri atas ke samping, lalu ke bawah, tanpa pengulangan. Seperti cara meletakkan kunci dalam sandi playfair biasa. Berikutnya, seluruh huruf yang tidak dipakai dalam kunci dari A hingga Z (kecuali J) dimasukkan berurutan di dalam persegi. Kemudian, pesan yang ingin dienkripsikan dipecah menjadi per dua huruf. Contoh, penulis menggunakan pesan: TUGAS MAKALAH. Sehingga digraph-digraph yang akan dienkripsikan adalah TU GA SM AK AL AH. Di beberapa sumber, ada juga variasi untuk lebih menyulitkan kriptanalis. Yakni dengan membagi kalimat yang ingin dienkripsikan (dengan periode). Misalkan per empat huruf, maka yang akan dienkripsikan adalah: TUGA AL SMAK AH TS UM GA AK AA LH selipan huruf X atau Z seperti pada playfair cipher. Hal ini karena persegi kunci ada dua sehingga hal seperti itu tidak diperlukan. Untuk makalah ini, penulis mengambil cara enkripsi tanpa pembagian kalimat. Sehingga yang akan dienkripsi adalah TU GA SM AK AL AH Digraph pertama yang akan ditranslasikan adalah TU. Gambar 2.1 Langkah I enkripsi Seperti yang disebutkan di atas, huruf T dan U berada di persegi yang berbeda. Hal ini menghilangkan kemungkinan kedua huruf dalam digraph berada dalam kolom yang sama. Berikutnya dicari perpotongan huruf T dan U yang diberi highlight. Gambar 2.2 Langkah II enkripsi Perpotongan huruf T dan U adalah huruf D dan I. Seperti aturan dalam playfair cipher, huruf yang lebih dahulu dicantumkan dalam hasil enkripsi adalah huruf yang satu baris dengan huruf pertama plaintext. Dengan demikian, alih-alih DI, hasil enkripsi digraph pertama adalah ID. Dengan langkah yang sama didapatkan enkripsi dari GA adalah DR. Namun, digraph SM yang akan dienkripsi berikutnya tidak memiliki perpotngan karena berada dalam baris yang sama. Gambar 2.3 Langkah III enkripsi Cara mengatasinya sama dengan cara mengatasi baris yang sama di playfair cipher. Yakni dengan menggeser huruf yang bersangkutan ke sebelah kanan. Sehingga hasilnya adalah sebagai berikut. Perhatikan bahwa digraph AA di atas tidak perlu diberi

Sehingga hasil enkripsinya akan didapatkan sebagai berikut: TU GA SM AK AL AH NB GA SM LL AL FF Gambar 2.4 Langkah IV enkripsi Didapatkan hasilnya adalah TN. Ulangi langkah satu sampai empat enkripsi akan didapatkan hasil sebagai berikut: TU GA SM AK AL AH ID DR TN WQ OQ QH Perhatikan lagi bahwa di digraph terakhir, AH dienkripsi menjadi QH yang berarti huruf H dienkripsi menjadi dirinya sendiri. Hal ini tidak mampu dilakukan oleh playfair cipher, yang menjadi lubang untuk para kriptanalis. Sementara untuk enkripsi menggunakan two-square vertikal, perhatikan gambar di bawah untuk mencari perpotongan huruf: Gambar 2.5 Langkah enkripsi I two-square vertikal Sehingga hasil enkripsinya adalah NB. Sedangkan jika huruf tersebut berada dalam kolom yang sama, teks tidak dienkripsikan. Misalkan GA akan menjadi tetap GA karena mereka berada dalam kolom yang sama. Gambar 2.6 Langkah enkripsi II two-square vertikal Untuk dekripsi tinggal dilakukan kebalikan dari enkripsi, seperti diuraikan sebagai berikut: 1. Memisahkan pesan menjadi digraph 2. Satu per satu dicocokkan ke dalam tabel. Kebalikan dari enkripsi, huruf pertama digraph dimasukkan ke tabel sebelah kanan dan huruf keduanya diposisikan di sebelah kiri (atau memasukkan huruf pertama di persegi atas dan huruf kedua di persegi bawah bagi two-square versi vertikal) 3. Dicari perpotongan dari huruf tersebut. Jika kedua huruf terletak dalam baris yang sama, digeser ke kiri. Jika berada di baris berbeda, huruf pesan asli sejajar dengan pesan hasil enkripsi. 4. Mencari periode (jika pesan dibagi ke dalam beberapa periode) untuk menemukan plaintext yang memiliki makna. III. PERBANDINGAN TWO-SQUARE CIPHER DENGAN PLAYFAIR CIPHER Algoritma two-square dianggap lebih aman dibandingkan dengan playfair. Pertama, karena jumlah persegi digandakan, kemungkinan kunci yang lebih besar, secara tidak langsung menjamin kesulitan memecahkan sandi yang menjadi lebih besar. Kedua, karena algoritma ini memenuhi beberapa kelemahan yang dimiliki oleh playfair (yang menjadi celah bagi para kriptanalis) antara lain: - Masalah penyandian suatu huruf menjadi dirinya sendiri. Dalam proses kriptanalisis, fakta ini sedikit membantu para kriptanalis untuk mengeliminasi kemungkinan digraph. Misalnya, untuk plaintext TH, tidak mungkin ciphertext-nya adalah digraph dengan H pada huruf kedua. Akan tetapi, dalam two-square, suatu huruf bisa saja dienkripsi menjadi dirinya sendiri. Seperti yang dicontohkan di bagian II, di mana AH dapat disandikan menjadi QH. - Masalah jumlah maksimal penyandian huruf. Playfair cipher hanya memiliki batas penyandian sampai lima huruf berbeda. Empat di antaranya adalah huruf yang memiliki baris yang sama dengannya, dan satu sisanya adalah huruf yang berada tepat di bawahnya. Dalam two-square cipher horizontal, sebuah huruf bisa disandikan sampai enam kali. Lima huruf adalah yang sebaris dengannya dan berada di persegi lain. Sementara satu huruf adalah huruf yang berada dalam persegi yang sama dengan huruf itu. Dengan memperbanyak jumlah kemungkinan enkripsi, secara logis, two-square lebih aman.

- Masalah ketidaksamaan frekuensi penyandian dalam playfair. Misal, pada tabel di gambar 1.1 Penyandian huruf H dapat menghasilkan kemungkinan enkripsi E, G, K, M, atau Q (empat huruf sebaris dan satu huruf di bawahnya). Akan tetapi huruf K akan lebih sering menjadi kandidat untuk penyandian H karena huruf K dapat menjadi karakter hasil enkripsi jika H pada digraph disandingkan dengan huruf yang berbeda baris maupun kolom dengannya dan jika huruf H disandikan dengan huruf yang sebaris dengannya (geser ke kanan). Sedangkan dalam two-square, hal tersebut tidak akan terjadi. Setiap huruf berbeda memiliki kesempatan disandikan yang sama. Misalkan huruf H kemungkinan disandikan dengan C, D, F, G, H, atau K. Karena memakai dua persegi yang berbeda, hasil enkripsi tidak akan saling tumpang tindih. - Masalah sebuah plaintext dan ciphertext yang saling menyandikan satu sama lain. Contoh, jika ON dienkripsikan menjadi TH, TH akan dienkripsikan menjadi ON. Hal itu terjadi karena satu persegi memiliki segi empat huruf yang sama. Hal yang seperti itu tidak akan terjadi di dalam two-square cipher. TU disandikan menjadi ID, namun apabila ID disandikan, hasilnya adalah AE. - Masalah pola AB BA pada plaintext dan ciphertext. Hal ini sangat menguntungkan kriptanalis terutama untuk menemukan pasangan huruf mirror yang memiliki frekuensi sama-sama besar. Misalnya ER-RE, IT-TI, IN-NI, dan seterusnya. Ciphertext juga memiliki pola yang sama dengan plaintext-nya. Jika ER disandikan menjadi GI, berarti RE adalah IG. Dengan menganalisis kemunculan frekuensi digraph dalam ciphertext, dapat diperkirakan yang mana yang merupakan enkripsi dari digraph mirror populer tersebut. Namun, di two-square cipher, perbedaan persegi menghasilkan digraph enkripsi yang juga berbeda. Karena two-square cipher memiliki urutan posisi di mana huruf pertama diletakkan dan di mana huruf kedua diletakkan. ER jika disandikan adalah FI, akan tetapi penyandian RE menghasilkan BB. III. ANALISIS ALGORITMA TWO-SQUARE A. Prinsip Penyandian Shannon Pada tahun 1949, Claude Shannon mengemukakan dua prinsip yang dianggap dasar untuk perancangan blok algoritma penyandian yang kuat. Berikut akan dibahas prinsip penyandian Shannon dalam algoritma two-square. 1. Confusion Prinsip ini intinya adalalah bagaimana membuat sebuah sandi yang akan memusingkan kriptanalis saat mencoba memecahkannya. Caranya dengan menyembunyikan hubungan apa pun yang ada di antara plaintext, ciphertext, dan kunci. Dalam two-square, prinsip ini dipenuhi dengan baik. Hubungan antar ketiganya tidak mudah diketahui. Kunci disimpan sendiri, berjumlah dua subkunci yang saling independen satu sama lain. Plaintext tidak bergantung pada kunci sementara ciphertext memiliki pola yang sama sekali berbeda dengan plaintext. Seperti yang telah dijelaskan di bagian III, terutama pada poin pertama, keempat, dan kelima. 2. Diffusion Prinsip ini berarti penyebaran pengaruh dari plaintext ke sebanyak mungkin ciphertext. Prinsip ini juga dipenuhi dengan baik oleh two-square. Perubahan satu karakter dalam satu digraph saja dapat mengubah hasil enkripsinya menjadi lima calon digraph yang berbeda. Hal ini membuat statistik perkarakter akan sulit dilakukan. B. Kriptanalisis Two-Square Serangan untuk memecahkan kunci dalam two-square dapat dilakukan dengan cara: - Ciphertext only attack: Metode yang paling umum namun paling sulit. Kriptanalis hanya dapat melihat ciphertext-nya saja kemudian menerkanerka plaintextnya baik dengan analytical attack atau exhaustive attack. - Known-plaintext attack: Jika kriptanalis memiliki pasangan plaintext dan ciphertext baik dengan mempelajari karakteristik pesan maupun dengan menggunakan terkaan struktur umum dari plaintext. - Chosen-plaint text attack: Kriptanalis memilih sendiri plaintext yang diinginkannya. Plaintext yang dipilih adalah yang mengarah pada kunci. Serangan ini tidak efektif untuk two-square karena ada terlalu banyak variasi. - Chosen-ciphertext: Jika kriptanalis memiliki akses ke plaintext, kriptanalis dapat memilih ciphertext yang diinginkannya lalu mendekripsikannya dengan akses ke plaintext. Namun karena kunci tidak bersifat publik, hal ini sulit untuk dilakukan. - Chosen-text attack: Kombinasi dari dua cara di atas, jika kriptanalis memiliki pasangan ciphertext dan plaintext. Sedangkan untuk teknik memecahkan sandi, serangan dapat dibagi sebagai berikut: - Exhaustive attack: Serangan dilakukan dengan menebak seluruh kemungkinan kunci. Cara ini dapat selalu berhasil namun sangat tidak efektif. Terutama jika kemungkinan kunci cukup besar seperti pada two-square. - Analytical attack: Serangan dilakukan dengan berbagai analisis, misalnya analisis kemunculan frekuensi. Dalam two-square, analytical attack menggunakan analisis frekuensi digraph. Berikut adalah frekuensi kemunculan digraph yang diambil dari 40.000 kata sebagai sampel:

Digraph Count Digraph Frequency th 5532 th 1.52 he 4657 he 1.28 in 3429 in 0.94 er 3420 er 0.94 an 3005 an 0.82 re 2465 re 0.68 nd 2281 nd 0.63 at 2155 at 0.59 on 2086 on 0.57 nt 2058 nt 0.56 ha 2040 ha 0.56 es 2033 es 0.56 st 2009 st 0.55 en 2005 en 0.55 ed 1942 ed 0.53 to 1904 to 0.52 it 1822 it 0.50 ou 1820 ou 0.50 ea 1720 ea 0.47 hi 1690 hi 0.46 is 1660 is 0.46 or 1556 or 0.43 ti 1231 ti 0.34 as 1211 as 0.33 te 985 te 0.27 et 704 et 0.19 ng 668 ng 0.18 of 569 of 0.16 al 341 al 0.09 de 332 de 0.09 se 300 se 0.08 le 298 le 0.08 sa 215 sa 0.06 si 186 si 0.05 ar 157 ar 0.04 ve 148 ve 0.04 ra 137 ra 0.04 ld 64 ld 0.02 ur 60 ur 0.02 Gambar 3.1 Tabel kemunculan frekuensi Sumber: www.math.cornell/edu/~mec/2003-2004/cryptograpy/subs/digraphs.html Gambar 3.2 Grafik kemunculan frekuensi Sumber: www.math.cornell/edu/~mec/2003-2004/cryptograpy/subs/digraphs.html Analisis pasangan frekuensi dapat dilakukan dengan menghitung frekuensi kemunculan digraph dalam ciphertext kemudian mencocokkannya dengan frekuensi huruf dalam bahasa Inggris. Setelah itu solusi didapatkan dengan menerka bentuk persegi kunci. Contoh: Dari hasil analisis frekuensi didapatkan pasangan plaintext ciphertext sebagai berikut ini: TH NM HE GB IN BN ER FI AN - QQ Maka kemungkinan persegi yang memenuhi adalah: Gambar 3.3 Persegi kemungkinan kunci Pada pengaplikasiannya, butuh lebih banyak waktu dan tenaga untuk memutuskan posisi huruf-huruf tersebut. Kemungkinan untuk memposisikan huruf digraph membutuhkan beberapa kali trial dan error sampai memenuhi semua kemungkinan peletakan. Namun, cara ini yang paling efektif. Terutama karena pola AB-BA tidak berlaku di two-square, pola huruf pada bentukan kata tidak bisa dilakukan. Misalkan, untuk pencocokkan dua pasangan digraph pertama memiliki kemungkinan seperti gambar-gambar di bawah ini:

(a) (b) (c) (d) jumlah terbanyak yang bisa diisikan ke dalam dua persegi. Padahal 52 karakter bukan panjang kunci yang cukup aman untuk kompleksitas algoritma yang baik. Terutama jika kriptanalis menggunakan perhitungan lewat komputer dengan program tertentu yang dapat mencari kunci dalam hitungan milidetik. Sementara, pengisian persegi dengan kunci yang kurang dari 52 karakter dapat menyebabkan kriptanalisis lebih mudah dilakukan. Pengisian karakter secara default lebih memudahkan mendeteksi lokasi huruf-huruf yang berdampingan atau biasa menempati posisi tertentu. Misalnya G kemungkinan berada di dekat H atau deretan huruf terbawah tidak jauh-jauh dari V-W-X-Y-Z karena huruf tersebut terbilang jarang digunakan. Oleh karena itu, untuk keamanan yang lebih baik, kunci secara default sangat tidak disarankan. Selain itu dalam aturan two-square cipher vertikal, teks yang berada di kolom yang sama tidak dienkripsikan. Hal ini menghasilkan 20% transparansi yang dapat dianggap sebagai kelemahan dari two-square cipher vertikal. IV. KESIMPULAN Kesimpulan yang dapat diambil dari makalah ini adalah sebagai berikut: 1. Two-square dapat mengatasi kelemahan pada playfair. Two-square mengeliminasi pola-pola yang terdapat dalam playfair yang memudahkan kriptanalis untuk memecahkan sandi. 2. Two-square relatif aman untuk digunakan dibandingkan dengan algoritma kriptografi klasik lain dan algoritma induknya, playfair. Terutama jika melihat dari biaya dan waktu yang dibutuhkan untuk memecahkan algoritma ini. (e) Gambar 3.4 (a, b. c, d, e) Kemungkinan pola penyebaran huruf kemungkinan kunci Cipher ini dianggap cukup sulit untuk dipecahkan dengan informasi yang sedikit. Diperkirakan seorang kriptanalis baru mampu memecahkan kode ini setelah 150-200 pasangan plaintext dan ciphertext ditemukan. Ditambah dengan trial dan error untuk menemukan periode pesan (jika menggunakan pembagian plaintext ke dalam periode, lihat bagian II). C. Kelemahan dan Kelebihan Two-Square Sebagai algoritma kriptografi klasik, two-square terbilang cukup aman dibandingkan dengan kriptografi klasik lainnya. Terutama jika dibandingkan dengan menggunakan parameter waktu yang dibutuhkan untuk memecahkan dan jumlah kemungkinan kunci yang besar. Algoritma ini relatif kompleks, pemecahan secara analitik sulit dilakukan karena pola-pola yang sulit diprediksi dan hubungan statistik yang tidak menentu. Sedangkan algoritma two-square masih memiliki kelemahan pada panjang kuncinya. Panjang kunci yang dibatasi sebanyak 52 karakter. Jumlah itu pun adalah V. REFERENCES [1] Churchhouse. (2001). Codes and Ciphers: Julius Caesar, the Enigma, and the Internet (pp.61-63) [2] Department of The Army. (1990). Field Manual, Washington DC. (chapter 7) [3] Munir, Rinaldi. (2006). Diktat Kuliah IF5054 Kriptografi, Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, InstitutTeknologi Bandung. [4] http://www.pbs.org/wgbh/nova/decoding/doubplayfair2.html (waktu akses 17 Maret 2012, pukul 13.00) PERNYATAAN Dengan ini saya menyatakan bahwa makalah yang saya tulis ini adalah tulisan saya sendiri, bukan saduran, atau terjemahan dari makalah orang lain, dan bukan plagiasi. Bandung, 29 April 2010 ttd Risalah Widjayanti 13509028