Studi Model Algoritma Kriptografi Klasik dan Modern

dokumen-dokumen yang mirip
Penerapan Matriks dalam Kriptografi Hill Cipher

Pengenalan Kriptografi

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Kriptografi Modern Part -1

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. Universitas Sumatera Utara

STUDI MODEL KRIPTOGRAFI KLASIK (Review)

Aplikasi Teori Bilangan dalam Algoritma Kriptografi

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

SKK: ENKRIPSI KLASIK - SUBSTITUSI

BAB 2 LANDASAN TEORI

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher

BAB II. Dasar-Dasar Kemanan Sistem Informasi

Kriptografi Modern Part -1

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

Disusun oleh: Ir. Rinaldi Munir, M.T.

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

+ Basic Cryptography

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

BAB 2 LANDASAN TEORI

Pengantar Kriptografi

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

Security Sistem Informasi.

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB 2 LANDASAN TEORI

Bab 2 Tinjauan Pustaka

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 TINJAUAN PUSTAKA

Latar Belakang Masalah Landasan Teori

Teknik Kriptografi Hill Cipher Menggunakan Matriks

Hill Cipher & Vigenere Cipher

Transformasi Linier dalam Metode Enkripsi Hill- Cipher

Kriptografi Kunci Rahasia & Kunci Publik

BAB Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

MAKALAH KRIPTOGRAFI KLASIK

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

KRIPTOGRAFI MATERI KE-2

BAB 2 TINJAUAN PUSTAKA

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB II LANDASAN TEORI

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto

Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA

IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA

Blok Cipher JUMT I. PENDAHULUAN

Vigènere Chiper dengan Modifikasi Fibonacci

BAB II TINJAUAN PUSTAKA

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

BAB 1 PENDAHULUAN 1.1. Latar belakang

Tipe dan Mode Algoritma Simetri (Bagian 2)

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

BAB II TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI

Algoritma Kriptografi Modern (Bagian 1)

Dasar-Dasar Keamanan Sistem Informasi

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler

Aplikasi Aljabar Lanjar untuk Penyelesaian Persoalan Kriptografi dengan Hill Cipher

Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan

BAB I. PENDAHULUAN A. Latar Belakang

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima

Cipher Blok JAFT. Ahmad ( ) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika.

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Bab 2: Kriptografi. Landasan Matematika. Fungsi

RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

BAB I PENDAHULUAN 1.1 Latar Belakang

Transkripsi:

SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 Studi Model Algoritma Kriptografi Klasik dan Modern T - 37 Sumandri Program Studi Pascasarjana Pendidikan Matematika,Universitas Negeri Yogyakarta sumandri1986@gmail.com Abstrak-Kriptografi merupakan ilmu dan seni untuk menjaga keamanan pesan yang bersifat pribadi dan rahasia. Pengirim pesan akan melakukan enkripsi sedangkan penerima pesan melakukan dekripsi. Proses enkripsi dan dekripsi menggunakan kata kunci yang telah disepakati oleh pengirim dan penerima pesan. Untuk lebih memahami perkembangan kriptografi, maka dalam makalah ini akan diperkenalkan kriptografi klasik dan kriptografi modern. Kriptografi klasik yang akan di kaji terdiri dari tiga model yaitu: Caesar Cipher, Vigenere Cipher, dan Hill Cipher, sementara dalam kriftografi modern lebih ditekankan pada jenis kunci yang digunakan, yaitu: simetri, asimetri dan hibrida. Adapun tujuan makalah ini di buat adalah untuk membahas perbedaan algoritma kriptografi klasik dan kriptografi modern, baik dari segi cara kerja, karakter yang digunakan dan tingkat keamanan pesan. Sedangkan metode yang digunakan berupa hasil kajian pustaka dari beberapa literatur seperti: jurnal; bahan kuliah; dan buku-buku yang berhubungan dengan kriptografi. Kriptografi klasik beroperasi dalam mode karakter, yakni menggunakan huruf abjad (A - Z) dan algoritma yang digunakan cukup sederhana sehingga memungkinkan ciphertext dapat dipecahkan dengan mudah, sedangkan algoritma modern umumnya beroperasi dalam mode bit biner (0 dan 1) yang dibentuk dari kode ASCII (American Standard Code for Information Interchange) kemudian di buat sedemikian kompleks sehingga kriptanalis sangat sulit memecahkan ciphertext tanpa mengetahui kuncinya. Kesimpulan yang diperoleh dari makalah ini menyatakan bahwa tingkat keamanan, keefektifan, dan keefisienan kriptografi modern lebih terjamin dibandingkan kriptografi klasik. Kata Kunci: Kriptografi Caesar Chiper, Vigenere Chiper, Hill Chiper, Kriptografi Modern. I. PENDAHULUAN Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages secure) Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). Jadi, kriptologi adalah ilmu dan seni untuk menjaga keamanan pesan yang akan dikirim ke penerima sehingga data atau pesan tersebut aman dan tidak diketahui oleh pihak ketiga[1]. Data atau pesan yang akan di kirim di ubah menjadi kode-kode yang tidak dipahami oleh pihak ketiga. Sejarah penulisan rahasia tertua dapat ditemukan pada peradaban Mesir kuno, yakni tahun 3000 SM. Bangsa Mesir menggunakan ukiran rahasia yang disebut dengan hieroglyphics untuk menyampaikan pesan kepada orang-orang yang berhak. Awal tahun 400 SM bangsa Spartan di Yunani memanfaatkan kriptografi di bidang militer dengan menggunakan alat yang disebut scytale, yakni pita panjang berbahan daun papyrus yang dibaca dengan cara digulungkan ke sebatang silinder. Sedangkan peradaban Cina dan Jepang menemukan kriptografi pada abad 15 M. Kriptografi membuat data atau pesan menjadi kode-kode terlebih dahulu oleh pengirim. Proses ini dikenal dengan enkripsi. Enkripsi diartikan sebagai proses diubahnya data atau pesan yang hendak dikirim menjadi bentuk yang hampir tidak dikenali oleh pihak ketiga. Setelah data atau pesan itu sampai kepada penerima, maka penerima melakukan dekripsi yang merupakan kebalikan dari enkripsi. Dekripsi diartikan sebagai proses mengubah data atau pesan kembali kebentuk semula sehingga data atau pesan dapat tersampaikan dan dimengerti oleh penerima. Data atau pesan asli dinamakan plaintext sedangkan sesudah dikodekan dinamakan chipertext. Proses enkripsi dan dekripsi memerlukan kunci dalam mekanismenya dan biasanya berupa string atau deretan bilangan. Berikut ini contoh proses enkripsi dan dekripsi yang digunakan dalam pengiriman pesan. GAMBAR 1. SKEMA ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN KUNCI PT-265

ISBN. 978-602-73403-2-9 (Cetak) 978-602-73403-3-6 (On-line) Dalam kriptografi akan dijumpai beberapa istilah-istilah penting antara lain adalah plaintext, ciphertext, enkripsi, dekripsi, cryptanalysis, dan cryptology. Plaintext adalah data yang dapat dibaca, sedangkan teknik untuk menjadikan data tidak dapat dibaca disebut enkripsi. Data yang telah dienkripsi disebut ciphertext, dan teknik untuk mengembalikan ciphertext menjadi plaintext disebut dekripsi. Cipher merupakan algoritma kriptografi, yakni fungsi matematika yang berperan dalam enkripsi dan dekripsi data. Pelaku yang ahli dalam bidang kriptografi disebut cryptographer. Cryptanalysis adalah ilmu untuk memecahkan ciphertext menjadi plaintext dengan tidak melalui cara yang semestinya, sedangkan orang yang menguasai ilmu ini disebut Cryptanalyst. Cabang matematika yang meliputi kriptografi dan cryptanalysis disebut Cryptology, sedangkan orang yang menguasai ilmu ini disebut cryptologist. Dengan mengetahui perkembangan algoritma kriptografi kita bisa menentukan jenis-jenis kriptografi serta kelebihan dan kekurangnnya, sehingga kita bisa memilih mana yang lebih terjaga keamaannya serta efektif dan efisien digunakan dalam kehidupan sehari-hari. Adapun manfaat dari studi algortima kriptografi ini yakni kita bisa mengetahui dan memanfaatkannya dalam pengiriman pesan serta menjaga keamanan dari suatu informasi yang kita miliki, baik berupa kerahasiaan (confidentiality), integritas data (data integrity), otentikasi (authentication), dan ketiadaan penyangkalan (non-repudiation [2]. II. PEMBAHASAN Algoritma Kriptografi Klasik Algoritma kriptografi klasik digunakan sejak sebelum era komputerisasi dan kebanyakan menggunakan teknik kunci simetris. Metode menyembunyikan pesannya adalah dengan teknik substitusi atau transposisi atau keduanya [3]. Teknik substitusi adalah menggantikan karakter dalam plaintext menjadi karakter lain yang hasilnya adalah ciphertext. Sedangkan transposisi adalah teknik mengubah plaintext menjadi ciphertext dengan cara permutasi karakter. Kombinasi keduanya secara kompleks adalah yang melatarbelakangi terbentuknya berbagai macam algoritma kriptografi modern. Contoh algoritma kriptografi klasik yaitu: Caesar Cipher, Vigenere Cipher, dan Hill Cipher. a. Caesar Cipher Metode penyandian ini dinamakan Caesar Chiper, setelah digunakan Julius Caesar untuk berkomunikasi dengan para panglimanya. Dalam kriptografi Caesar Chiper dikenal dengan beberapa nama seperti: shift cipher, Caesar s code atau Caesar shift. Caesar Chiper merupakan teknik enkripsi yang paling sederhana dan banyak digunakan. Chiper ini berjenis chiper substitusi, dimana setiap huruf pada plaintextnya digantikan dengan huruf lain yang tetap pada posisi alfabet [4]. Misalnya diketahui bahwa pergeseran = 3, maka huruf A akan digantikan oleh huruf D, huruf B menjadi huruf E, dan seterusnya. GAMBAR 2. PROSES PERGESERAN TIGA HURUF Transformasi Caesar Chiper dapat direpsentasikan dengan menyelaraskan plaintext dengan chipertext ke kiri atau kanan sebanyak jumlah pergeseran yang diinginkan. Sebagai contoh dengan jumlah pergeseran sebanyak 3 Plaintex : ABCDEFGHIJKLMNOPQRSTUVWXYZ Ciphertext : DEFGHIJKLMNOPQRSTUVWXYZABC Untuk membaca pesan yang dienkripsi penerima dapat menyelaraskan huruf chipertext yang diterima dengan plaintext yang tepat berada di atasnya. Sebagai contoh dekripsinya sebagai berikut. Ciphertext : VHPLQDU QDVLRQDO PDWHPDWLND Plaintext : SEMINAR NASIONAL MATEMATIKA Proses enkripsi pada Caesar Cipher dapat direperesentasikan menggunakan operator aritmetika modulo 26 setelah sebelumnya setiap huruf di transformasi kedalam angka, yaitu: A = 0, B = 1,, Z = 25 [5]. Maka Caesar Cipher dirumuskan sebagai berikut: Proses enkripsi suatu huruf x dengan pergeseran n dapat dinyatakan secara matematis sebagai berikut: Enkripsi: C = E(P) = (P + 5) mod26 (1) Dekripsi: P = D(C) = (C 5) mod26 (2) Jika pergeseran huruf sebanyak x, maka dapat dijadikan dalam persamaan (3) dan (4): C = E(P) = (P + x)mod26 (3) P = D(C) = (C x)mod26 (4) PT-266

SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 dengan C adalah ciphertext, P adalah plaintext, x adalah kunci rahasia, E(P) adalah enkripsi, dan D(C) adalah dekripsi. Untuk lebih menyulitkan kriptanalis dapat digunakan perkalian dengan n, n adalah bilangan ganjil pada plaintext. Ini dijelaskan pada persamaan (5) dan (6): C = E(P) = ((n * P)+ x) mod26 (5) P = D(C) = ((C x)/ n) mod26 (6) dengan n = 1, 3, 5, 7, 9, 11, 13, 15, 17, 19, 21, 23,25 [2]. Tidak berlaku dengan n adalah bilangan negatif, karena akan menghasilkan huruf yang sama dalam enkripsi. Kelemahan dari Caesar Cipher adalah dapat dipecahkan dengan cara brute force attack, suatu bentuk serangan yang dilakukan dengan mencoba-coba berbagai kemungkinan untuk menemukan kunci. Bisa juga menggunakan exhaustive key search, karena jumlah kunci sangat sedikit (hanya ada 26 kunci). b. Vigenere Cipher Vigenere Cipher adalah metode untuk mengenkripsi abjad teks dengan menggunakan serangkaian Caesar Cipher yang berbeda berdasarkan huruf kata kunci. Metode ini sederhana yang diambil dari substitusi polyalphabetic di mana setiap alfabet bisa diganti dengan beberapa huruf cipher [6]. Vigenere Cipher telah dipertimbangkan keamanannya selama berabad-abad tapi kemudian kelemahannya teridentifikasi. Friedrich Kasiski menemukan sebuah metode untuk mengidentifikasi periode kunci dan plaintext sehingga memudahkan membaca chipertextnya [7]. Tema dasar dari Vigenere Cipher adalah untuk menyembunyikan frekuensi huruf plaintext dengan analisis frekuensi sederhana. Tapi yang krusial kelemahan Vigenere adalah sifat pengulangan dari kuncinya. Jika kriptanalis benar menebak panjang kunci, maka teks cipher bisa mudah ditemukan. Berbagai metode seperti tes Kasiski dan Friedman dapat membantu menentukan panjang kunci. Dengan munculnya komputer Vigenere Cipher telah menjadi lebih mudah untuk dipecahkan. Sebagian besar chipertext bisa ditemukan dalam beberapa detik bahkan dengan kunci yang panjang. Cipher ini sekarang dianggap sepele untuk dipecah dan tidak ada keamanan yang diberikan untuk standar sekarang. Namun, Vigenere Cipher digunakan di banyak algoritma enkripsi yang lebih aman seperti Advance Standar Enkripsi (AES) [8]. Algoritma Vigenere bisa jadi dipandang sebagai aljabar jika huruf A-Z diganti dengan angka 0-25. Rumus enkripsi Vigenere adalah: Ci = (Pi + Ki) mod m Dengan, C = karakter huruf Cipher P = karakter teks biasa K = Frase kunci karakter m = Panjang abjad (yaitu, 26 pada Vigenere cipher) Vigenère Cipher menggunakan tabel 26 26 dengan huruf A sampai Z sebagai judul baris dan kolom. Baris pertama tabel ini memiliki 26 huruf yakni dari huruf A sampai Z, pada baris kedua dimulai dari huruf B sampai A, baris ketiga dimulai dari huruf C sampai B, begitu seterusnya sampai pada baris ke-26 dimulai dari huruf Z sampai Y, sehingga membentuk bujur sangkar. Contoh: P : M A T E M A T I K A Kunci : E S A E S A E S A E Kata MATEMATIKA akan dikirim dengan menggunakan Vigenere Cipher. Sebagai contoh: ketika M dikirim kemudian dikorespondesikan dengan kunci E maka akan menghasilkan Q, ketika A dikirim kemudian dikorespondiskan dengan kunci S maka akan menghasilkan S begitulah seterusnya. TABEL 1. PROSES PENGKORESPONDENSIAN PLAINTEXT KE KUNCI SEHINGGA MENJADI CIPHERTEXT PT-267

ISBN. 978-602-73403-2-9 (Cetak) 978-602-73403-3-6 (On-line) Ketika semua kata sudah dikorespondensikan dengan masing-masing kunci maka akan di dapat ciphertextnya adalah C : Q S T I E A X A K E Sehingga ketika plaintextnya MATEMATIKA dienkripsikan dengan kunci E S A E S A E S A E S akan menghasilkan chipertext Q S T I E A X A K E. Kelebihan dari Vigenere Cipher adalah kriptanalis merasa sulit karena huruf yang sama dalam chipertext belum tentu huruf yang sama dalam plaintext. Kelemahan dari Vigenere Cipher adalah bila kunci ditemukan maka ciphertext akan terpecahkan karena penggunaannya berulang-ulang [6]. c. Hill Cipher Hill Cipher pertama sekali dijelaskan pada tahun 1929 oleh penemunya, seorang matematikawan yaitu Lester S. Hill, dalam jurnal The American Mathematical Monthly [9]. Hill Cipher yang pertama adalah cipher polygraphic. Sebuah cipher polygraphic adalah sebuah cipher dimana plaintext dibagi menjadi kelompok terakhir yang berdekatan dengan panjang tetap yang sama dengan n, dan kemudian masing-masing kelompok tersebut berubah menjadi kelompok huruf n yang berbeda [10]. Fitur poligrafi ini meningkat cepat dan berkembang menjadi Hill Cipher. Selain itu, ada beberapa kelebihan lain dalam data enkripsi seperti resistensi terhadap analisis frekuensi. Inti dari Hill Cipher adalah matriks dimanipulasi [10]. Persamaan aljabar linearnya adalah C = K P (mod m), di mana C mewakili blok ciphertext, P mewakili blok plaintext dan K adalah kuncinya. Kuncinya (K) berbentuk matriks sehingga untuk dekripsi, matriks kunci invers (K -1 ) sangat dibutuhkan. Teknik kriptografi ini diciptakan dengan maksud untuk dapat menciptakan cipher (kode) yang tidak dapat dipecahkan menggunakan teknik analisis frekuensi. Hill Cipher tidak mengganti setiap abjad yang sama pada plaintext dengan abjad lainnya yang sama pada ciphertext karena menggunakan perkalian matriks pada dasar proses enkripsi dan dekripsinya. Algoritma kriptografi Hill Cipher merupakan polyalphabetic cipher dapat dikategorikan sebagai block cipher karena pada teks yang akan diproses akan dibagi menjadi blok-blok dengan ukuran tertentu. Setiap karakter dalam satu blok akan saling mempengaruhi karakter lainnya dalam proses enkripsi dan dekripsinya, sehingga karakter yang sama tidak dipetakan menjadi karakter yang sama pula [11]. Dasar teknik Hill Cipher adalah aritmatika modulo terhadap matriks. Dalam penerapannya, metode Hill Cipher menggunakan teknik perkalian matriks dan invers terhadap matriks. Matriks yang digunakan pada Hill Cipher adalah matriks yang invertible. Matriks invertible adalah matriks yang berukuran n x n dan memiliki determinan 0 sehingga memiliki invers. Jika matriks kunci memiliki determinan = 26, maka matriks dapat digunakan dalam proses enkripsi, namun akan gagal ketika proses dekripsi. Sehingga menjadi penting untuk diperhatikan dalam memilih matriks kunci yang sesuai. Sebelum membagi teks menjadi deretan blok-blok, pesan terlebih dahulu dikonversi menjadi angka-angka unik natara 0 hingga 25. TABEL 2. KONVERSI HURUF MENJADI ANGKA 1. Enkripsi Misalkan terdapat plaintext P = MATEMATIKA dan kunci = 3 2 maka: 4 1 a. Bagi plaintext P menjadi matriks 2 x 1 dan konversi menjadi angka sesuai tabel 1. b. Kalikan setiap angka dengan matriks kunci = 3 2 4 1 c. Lakukan operasi modulo 26 kepada setiap matriks angka tersebut agar dapat dikonversi menggunakan tabel 2. PT-268

SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 d. Ubah setiap matriks angka menjadi huruf dengan aturan konversi seperti tabel 1. e. Didapatkan pesan MATEMATIKA yang telah dienkripsi hasilnya menjadi KWNCKWVGEO 2. Dekripsi Proses dekripsi pada Hill Cipher pada dasarnya sama dengan proses enkripsinya. Namun matriks kunci harus dibalik (invers) terlebih dahulu. Dari contoh di atas dengan kuncinya adalah 3 2, maka: 4 1 Matriks K -1 akan menjadi matriks kunci pada proses dekripsi, maka: a. Bagi plaintext P menjadi matriks 2 x 1 dan konversi menjadi angka sesuai tabel 1. Sama seperti proses enkripsi b. Kalikan setiap angka dengan matriks kunci, yakni 21 16 6 11 c. Lakukan operasi Mod 26 kepada setiap matriks angka tersebut agar dapat dikonversi dengan menggunakan tabel 1. sama seperti proses enkripsi d. Ubah setiap matriks angka menjadi huruf dengan aturan konversi seperti tabel 1. e. Jika proses dari a sampai d benar maka akan di dapat pesan KWNCKWVGEO yang telah didekripsi menjadi : MATEMATIKA dan dapat dengan mudah dimengerti bahwa pesan yang dicari adalah MATEMATIKA Kelemahan dari Hill Cipher ini dengan serangan known plaintext attack dimana penyerang mendapatkan sandi dan otomatis akan mendapatkan pesan asli [12]. Algoritma Kriptografi Modern Algoritma kriptografi modern merupakan suatu perbaikan yang mengacu pada kriptografi klasik. Algoritma ini menggunakan pengolahan simbol biner yang dibentuk dari kode ASCII (American Standard Code for Information Interchange) karena berjalan mengikuti operasi komputer digital, sehingga membutuhkan pengetahuan dasar matematika untuk menguasainya[13]. Algoritma ini memiliki tingkat kesulitan yang kompleks yang menyebabkan kriptanalis sangat sulit memecahkan ciphertext tanpa mengetahui kuncinya. Adapun jenis kunci dalam kriptografi modern terdiri dari 3 yaitu: simetri, asimetri, dan hibrida. Pada kriptogarfi modern terdapat berbagai macam algoritma yang dimaksudkan untuk mengamankan informasi yang dikirim melalui jaringan komputer. Contoh kriptografi modern yaitu MD5, RC4, AES dan lain-lain. a. Algoritma Simetris [14, 15, 16] Algoritma simetris adalah algoritma yang menggunakan kunci yang sama untuk enkripsi dan dekripsinya. Algoritma kriprografi simetris sering disebut algoritma kunci rahasia, algoritma kunci tunggal, atau algoritma satu kunci, dan mengharuskan pengirim dan penerima menyetujui suatu kunci tertentu. Kelebihan dari algoritma kriprografi simetris adalah waktu proses untuk enkripsi dan dekripsi relatif cepat. Hal ini disebabkan efesiensi yang terjadi pada pembangkit kunci. Karena prosesnya relative cepat maka algoritma ini tepat untuk digunakan pada sistem komunikasi digital secara real timeseperti GSM. Aplikasi dari algoritma simetris digunakan oleh beberapa algoritma di seperti: Data Encryption Standard (DES); Advance Encryption Standard (AES); International Data Encryption Algoritma (IDEA); A5; dan RC4. PT-269

ISBN. 978-602-73403-2-9 (Cetak) 978-602-73403-3-6 (On-line) b. Algoritma Asimetris [15, 16] Algoritma Asimetris adalah pasangan kunci kriptografi yang salah satunya digunakan untuk proses enkripsi dan satu lagi lagi deskripsi. Semua orang yang mendapatkan kunci publik dapat menggunakannya untuk mengenkripsi suatu pesan, sedangkan hanya satu orang saja yang memiliki rahasia itu, yang dalam hal ini kunci rahasia, untuk melakukan pembongkaran terhadap kode yang dikirim untuknya. Contoh algoritma terkenal yang menggunakan kunci asimetris adalah RSA (merupakan singkatan dari nama penemunya, yakni Rivest, Shamir dan Adleman). c. Algoritma Hibrida [17] Algoritma hibrida adalah algoritma yang memanfaatkan dua tingkatan kunci, yaitu kunci rahasia (simetri) yang disebut juga session key (kunci sesi) untuk enkripsi data dan pasangan kunci rahasia kunci publik untuk pemberian tanda tangan digital serta melindungi kunci simetri. Algoritma kriptografi yang beroperasi dalam mode bit dapat dikelompokkan menjadi dua kategori: 1) Cipher aliran (stream cipher) Algoritma kriptografi beroperasi pada plainteks/cipherteks dalam bentuk bit tunggal, yang dalam hal ini rangkaian bit dienkripsikan/didekripsikan bit per bit. Stream chiper atau stream encryption merupakan suatu teknik enkripsi data dengan cara melakukan transformasi dari tiap bit secara terpisah berdasarkan posisi tiap bit dalam aliran data yang biasanya dikendalikan menggunakan operasi XOR. Enkripsi aliran data merupakan hasil dari operasi XOR antara setiap bit plaintext dengan setiap bit kuncinya. Pada stream chiper bila terjadi kesalahan selama transmisi maka kesalahan pada teks enkripsi penerima akan terjadi tepat di tempat kesalahan tersebut terjadi. Dalam praktek pertimbangan kesalahan yang mungkin terjadi sangatlah penting untuk penentuan teknik enkripsi yang akan digunakan. 2) Cipher blok (block cipher) Algoritma kriptografi beroperasi pada plainteks/cipherteks dalam bentuk blok bit, yang dalam hal ini rangkaian bit dibagi menjadi blok-blok bit yang panjangnya sudah ditentukan sebelumnya. Misalnya panjang blok adalah 64 bit, maka itu berarti algoritma enkripsi memperlakukan 8 karakter setiap kali penyandian (1 karakter = 8 bit dalam pengkodean ASCII). Rangkaian bit Rangkaian bit yang dipecah menjadi blok-blok bit dapat ditulis dalam sejumlah cara bergantung pada panjang blok. Contoh: Plainteks 100111010110 dibagi menjadi blok bit yang panjangnya menjadi 1001 1101 0110 Setiap blok menyatakan bilangan dari 0 sampai 15, yaitu 9 13 6 Bila plainteks dibagi menjadi blok-blok berukuran 3 bit: 100 111 010 110 maka setiap blok menyatakan bilangan dari 0 sampai 7, yaitu 4 7 2 6 Bila panjang rangkaian bit tidak habis dibagi dengan ukuran blok yang ditetapkan, maka blok yang terakhir ditambah dengan bit-bit semu yang disebut padding bits. Misalnya rangkaian bit di atas dibagi menjadi blok 5-bit menjadi 10011 10101 00010 Blok yang terakhir telah ditambahkan 3 bit 0 di bagian awal (ditulis warna merah) agar ukurannya menjadi 5 bit. Padding bits dapat mengakibatkan ukuran plainteks hasil dekripsi lebih besar daripada ukuran plainteks semula. Cara lain untuk menyatakan rangkaian bit adalah dengan notasi heksadesimal (HEX). Rangkaian bit dibagi menjadi blok yang berukuran 4 bit dengan representasi dalam HEX adalah: Misalnya, plainteks 100111010110 dibagi menjadi blok bit yang panjangnya 4 menjadi 1001 1101 0110 yang dalam notasi HEX adalah 9 D 6 Operator XOR Operator biner yang sering digunakan dalam cipher yang yang beroperasi dalam mode bit adalah XOR atau exclusive-or. Notasi matematis untuk operator XOR adalah (dalam PT-270

SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 Bahasa C, operator XOR dilambangkan dengan ^). Operator XOR diperasikan pada dua bit dengan aturan sebagai berikut: Perhatikan bahwa operator XOR identik dengan penjumlahan modulo 2: Misalkan a, b, dan c adalah peubah, maka hukum-hukum yang terkait dengan operator XOR adalah: Jika dua rangkaian dioperasikan dengan XOR, maka operasinya dilakukan dengan meng- XOR-kan setiap bit yang berkoresponden dari kedua rangkaian bit tersebut. yang dalam hal ini, hasilnya diperoleh sebagai berikut: Algoritma enkripsi sederhana yang menggunakan XOR adalah dengan meng-xor-kan plainteks (P) dengan kunci (K) menghasilkan cipherteks: Karena meng-xor-kan nilai yang sama dua kali berturut-turut menghasilkan nilai semula, maka dekripsi menggunakan persamaan [13]: Sebagai contoh, palintextnya adalah kata MATEMATIKA akan dijadikan bit biner dengan menggunakan kode ASCII. Setelah didapatkan, maka bit biner tersebut akan dienkripsi dengan menggunakan kunci CONVENIENT yang sebelumnya telah di bentuk dalam kode ASCII. Selanjutnya kedua bit biner tersebut di-xor-kan sehingga menghasilakan ciphertext. Untuk lebih jelasnya perhatikan ilustrasi di bawah ini. Perbandingan Algortima Kriptografi Klasik dan Modern Dilihat dari algoritma kriptografi klasik dan modern yang telah dipaparkan di atas, ternyata cara kerjanya sangat jauh berbeda. Kriptografi klasik prosesnya sangat sederhana dan umumnya menggunakan karakter huruf A sampai Z, sehingga sangat memungkinkan untuk dipecahkan dengan mudah sekalipun dengan cara manual. Sementara kriptografi modern menggunakan mode bit biner yang dibentuk dari kode ASCII dengan sangat kompleks sehingga susah dipecahkan walaupun menggunakan alat. Dari segi kerahasiaan, integritas data, otentikasi, dan ketiadaan penyangkalan pesan, algortima kriptografi modern jauh lebih terjaga dari pada kriptografi klasik, sehingga memungkinkan digunakan sekalipun pesan tersebut sangat rahasia. Kriptografi modern lebih efektif, efisien, dan praktis digunakan dalam kehidupan sehari-hari dari pada kriptografi klasik. Namun, walaupun banyak kelebihan kriptografi PT-271

ISBN. 978-602-73403-2-9 (Cetak) 978-602-73403-3-6 (On-line) modern dari pada kriptografi klasik, tidak tertutup ada kelemahannya yakni sangat tergantung dengan teknologi. Ketika teknologi tidak bisa digunakan maka kriptografi modern tidak akan berfungsi, sementara kriptografi klasik akan tetap berfungsi sekalipun tidak menggunakan teknologi. III. KESIMPULAN DAN SARAN A. Kesimpulan Berdasarkan pembahasan diatas terdapat tiga model kriptografi klasik yaitu Caesar Cipher, Vigenere Chiper dan Hill Cheper. Pada umumnya kriptografi klasik menggunakan karakter berupa huruf dengan berbagai pengkombinasian sekaligus menggunakan kunci yang telah ditetapkan. Caesar Cipher menggunakan garis sejajar atau roda berputar yang dapat dipecahkan dengan cara brute force attack dan menggunakan exhaustive key search, karena jumlah kunci sangat sedikit (hanya ada 26 kunci). Vigenere Chipher diambil dari substitusi polyalphabetic di mana setiap alfabet bisa diganti dengan beberapa huruf cipher, kelebihan dari Vigenere Cipher adalah kriptanalis merasa sulit karena huruf yang sama dalam chipertext belum tentu huruf yang sama dalam plaintext sedangkan kelemahan dari Vigenere Cipher adalah bila kunci ditemukan maka ciphertext akan terpecahkan karena penggunaannya berulang-ulang. Hil Cipher menggunakan n kombinasi linear dari n karakter alfabet dalam suatu elemen teks asli, sehingga dihasilkan n alfabet karakter dengan n merupakan bilangan bulat positif yang diubah menjadi bentuk matriks. Hil Cipher memiliki kelemahan yakni bisa dipecahkan dengan known plaintext attack, sehingga penyerang akan mendapatkan sandi dan kemudian pesan asli pasti ditemukan. Sementara kriptografi modern menggunakan mode bit biner (0 dan 1) yang di bentuk dari kode ASCII, sehingga mempunyai tingkat kesulitan yang kompleks. Kekuatan kriptografi modern ada pada kuncinya (key). Kunci yang digunakan pada kriptografi modern terdiri dari tiga jenis yakni: simetris; asimetris; dan hibrida. Pada kriptogarfi modern terdapat berbagai macam algoritma yang dimaksudkan untuk mengamankan informasi yang dikirim melalui jaringan komputer. Algoritma ini berjalan mengikuti operasi komputer digital. Tingkat keamanan kriptografi modern lebih terjamin dibandingkan algoritma klasik. B. Saran Dalam artikel ini belum dikaji secara detail tentang algoritma kriptografi modern. Untuk itu diharapkan kepada para pembaca yang ingin membuat artikel kriptografi selanjutnya, agar lebih memfokuskan pada algoritma kriptografi modern. Sehingga bisa mengetahui secara detail jenis-jenis algoritma kriptografi modern serta tingkat pengamanan yang paling efektif dan efisien. DAFTAR PUSTAKA [1] R. Munir, Bahan Kuliah IF5051 Kriftografi. Institut Teknologi Bandung: Departemen Teknik Infomatika, 2006. [2] H. D. Helmut, Introduction to Cryptography Principles and Applications, Second Edition. New York: Springer, 2007. [3] R. Munir, Bahan Kuliah IF5054 Kriptografi, Algoritma Kriptografi Klasik. Institut Teknologi Bandung: Departemen Teknik Informatika, 2004. [4] A. Mishra, Enhancing Security of Caesar Cipher Using Different Methods, IJRET. India, vol. 02, pp. 327-332, September 2013. [5] A. Sinkov, Elementary Cryptanalysis-A mathematical Approach. Arizona State University: The Mathematical Association of America, 1966. [6] C. R.S. Bhardwaj, Modification of Vigenère Cipher by Random Numbers, Punctuations & Mathematical Symbols, IOSRJCE. India, vol. 4, pp. 35-38, October 2012. [7] Alfred, J. Menezes, Paul C. van Oorschot and Scott, A. Vanstone Handbook of Applied Cryptography. New York: CRC press, ISBN: 0-8493-8523-7, 1996. [8] A. A. Soofi, I. Riaz, and U. Rasheed, An Enhanced Vigenere Cipher for data Security, IJSR. India, vol. 5, pp. 141-145, March 2016. [9] M. Eisenberg, Hill Ciphers and Modular Linear Algebra. United States: University of Massachusetts Amherst, 1998. [10] I. A. Ismail, M. Amin and D. Hossam, How to Repair the Hill Cipher, JZUSA. Egypt, vol. 7, pp. 2022-2030, Aug 2006. [11] Nugraha, and Ivan, Studi Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher, Jurnal Prog.Studi Teknik Informatika ITB. Bandung, vol. 5, hlm. 4-9, Juli 2008. [12] S.Simon, The Code Book: How To Make It, Brek It, Hack It, Crack It. New York: Delacorte Press Random <View> Books, 2002. [13] R. Munir, Bahan Kuliah IF5054 Kriptografi, Algoritma Kriptografi Modern. Institut Teknologi Bandung: Departemen Teknik Informatika, 2004. [14] N. Garg, and P. Yadav, Comparison of Asymmetric Algorithms in Cryptography, IJCSMC. India, vol. 3, pp. 1190-1196, April 2014. [15] N. Kumar, Poovarasan, S. Harish, and Jagadish, A Comparative Analysis of Symmetric and Asymmetric Key Cryptography, IRJET. India, vol. 4, pp. 287-290, April 2017. [16] R. Tripathi, and S. Agrawal, Comparative Study of Symmetric and Asymmetric Cryptography Techniques, IJAFRC. India, vol. 1, pp. 130-137, June 2014. [17] M. Jain, Implementation Of Hybrid Cryptography Algorithm, IJCEM. India, vol. 1, pp. 126-142, June 2014. PT-272