BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

dokumen-dokumen yang mirip
PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

MAKALAH KRIPTOGRAFI KLASIK

BAB 2 LANDASAN TEORI

Beberapa Algoritma Kriptografi Klasik. Haida Dafitri, ST, M.Kom

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

Super-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi

MODUL PERKULIAHAN EDISI 1 MATEMATIKA DISKRIT

Aplikasi Teori Bilangan dalam Algoritma Kriptografi

Algoritma Enkripsi Playfair Cipher

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

Modifikasi Playfair Chiper Dengan Kombinasi Bifid, Caesar, dan Transpositional Chiper

Pengenalan Kriptografi

ALGORITMA DAN BILANGAN BULAT

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

SKK: ENKRIPSI KLASIK - SUBSTITUSI

BAB 2 LANDASAN TEORI

Termasuk ke dalam cipher abjad-majemuk (polyalpabetic substitution cipher ).

PENGUJIAN KRIPTOGRAFI KLASIK CAESAR CHIPPER MENGGUNAKAN MATLAB

BAB 2 LANDASAN TEORI

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

Bab 2: Kriptografi. Landasan Matematika. Fungsi

BAB III KOMBINASI VIGÈNERE CIPHER DAN KEYED COLUMNAR TRANSPOSITION. Cipher ini adalah termasuk cipher simetris, yaitu cipher klasik abjad

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Perhitungan dan Implementasi Algoritma RSA pada PHP

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan

Bab 2 Tinjauan Pustaka

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB II LANDASAN TEORI

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA

Playfair Cipher dan Shift Cipher

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

G a a = e = a a. b. Berdasarkan Contoh 1.2 bagian b diperoleh himpunan semua bilangan bulat Z. merupakan grup terhadap penjumlahan bilangan.

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2)

Metode Enkripsi baru : Triple Transposition Vigènere Cipher

Modifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

BAB I PENDAHULUAN 1.1 Latar Belakang

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

BAB 2 TINJAUAN PUSTAKA

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

BAB II LANDASAN TEORI

Analisis Kriptografi Klasik Jepang

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher

Departemen Teknik Informatika Institut Teknologi Bandung 2004

KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

II. TINJAUAN PUSTAKA. Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna,

PENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

Kriptografi Modern Part -1

Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri

Modifikasi Nihilist Chiper

Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext

BAB II LANDASAN TEORI

Enkripsi Pesan pada dengan Menggunakan Chaos Theory

ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VIGENERE CIPHER ASCII JAVA

Vigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.

Studi Penggabungan Metode Bifid Cipher pada Algoritma Playfair

KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS

Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)

TINJAUAN PUSTAKA. Pada bab ini akan diberikan beberapa definisi teori pendukung dalam proses

TRIPLE VIGENÈRE CIPHER

BAB II LANDASAN TEORI

BAB 2 LANDASAN TEORI

PENGAMANAN MENGGUNAKAN METODE VIGENERE CIPHER

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Disusun oleh: Ir. Rinaldi Munir, M.T.

BAB II TINJAUAN PUSTAKA

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PEMECAHAN SANDI KRIPTOGRAFI DENGAN MENGGABUNGKAN METODE HILL CIPHER DAN METODE CAESAR CIPHER

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi

BAB III ANALISIS DAN DESAIN SISTEM

Vigènere Chiper dengan Modifikasi Fibonacci

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI

STUDI ALGORITMA SOLITAIRE CIPHER

BAB 2 TINJAUAN PUSTAKA

H-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi.

Transkripsi:

BAB II LANDASAN TEORI A. Teori Bilangan Teori bilangan adalah cabang dari matematika murni yang mempelajari sifat-sifat bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti sekalipun bukan oleh ahli matematika. 1. Bilangan Bulat Bilangan bulat adalah bilangan yang tidak mempunyai pecahan desimal. Definisi II.A.1 (Muhsetyo, 1985 : 60 62) Sistem bilangan bulat terdiri atas himpunan bilangan bulat Z = {, -4, -3, -2, -1, 0, 1, 2, 3, } dan dua operasi biner yaitu penjumlahan (+) dan perkalian ( ), dan mempunyai sifat-sifat: a. Tertutup terhadap operasi penjumlahan dan perkalian x, y Z x + y Z x. y Z b. Komutatif terhadap operasi penjumlahan dan perkalian: x, y Z x + y = y + x x. y = y. x c. Assosiatif terhadap operasi penjumlahan dan perkalian: x, y, z Z 5 x + (y + z) = (x + y) + z

x. (y. z) = (x. y). z d. Distributif perkalian terhadap penjumlahan: x, y, z Z x. (y + z) = x. y + x. z e. Ketunggalan invers penjumlahan: x Z, - x Z x + (-x) = (-x) + x = 0 f. Ada elemen identitas penjumlahan:! 0, x Z 0 + x = x + 0 = x g. Ada elemen identitas perkalian:! 1, x Z 1. x = x.1= x h. Perkalian dengan nol: x Z, 0. x = x.0 = 0 Definisi II.A.2 (Muhsetyo, 2005 : 69) Perkalian dua bilangan bulat didefinisikan seperti hal-hal di bawah, dimana a dan b adalah bilangan-bilangan cacah. a. (-a).(-b) = ab b. -a.b = b.(-a) = -(ab) Definisi II.A.3 (Sukirman, 1986: 2.12) Jika a, b dan c bilangan-bilangan bulat dengan b 0, maka a : b = c bila dan hanya bila a = bc. Untuk mengetahui tanda pada hasil pembagian dua bilangan bulat adalah positif atau negatif, dapat diketahui dari sifat operasi pembagian pada bilangan bulat sebagai berikut: a. Hasil bagi dua bilangan bulat positif atau dua bilangan bulat negatif (jika ada) adalah bilangan bulat positif.

b. Hasil bagi dua bilangan bulat yang satu positif dan yang lain negatif adalah negatif. 2. Aritmetika Modulo Jika hasil pembagian bilangan bulat dinyatakan dalam bilangan bulat juga, maka pada setiap pembagian bilangan bulat mempunyai hasil bagi dan sisa pembagian. Nilai dari sisa hasil pembagian selalu lebih besar atau sama dengan nol, tetapi lebih kecil dari pembaginya. Aritmetika modulo mempunyai peranan penting dalam kriptografi. Operator yang digunakan adalah mod, menyatakan sisa hasil pembagian. Definisi II.A.4 (Munir, 2005 : 191) Diberikan a bilangan bulat dan m adalah bilangan bulat > 0. Operasi a mod m (dibaca a modulo m ) memberikan sisa jika a dibagi dengan m. Dengan kata lain, a mod m = r sedemikian sehingga a = mq + r, dengan 0 r < m. Dinotasikan : a mod m= r a = mq + r, dengan 0 r < m. Contoh II.A.1: Beberapa hasil operasi dengan operator modulo: 14 mod 3= 2 artinya (14 = 3. 4 + 2) 15 mod 5 = 0 artinya (15 = 5. 3 + 0) 7 mod 8 = 7 artinya (7 = 8. 0 + 7) -23 mod 2 = 1 artinya (-23 = 2 (-12) + 1) Jika a mod m = 0, maka a adalah kelipatan dari m, yaitu a habis dibagi dengan m. Misalnya 15 mod 5 =0, berarti 15 adalah kelipatan 5.

3. Kekongruenan Dua buah bilangan bulat a dan b mempunyai sisa yang sama jika dibagi dengan bilangan bulat positif m, maka a dan b dikatakan kongruen dalam modulo m. Definisi II.A.5 (Sukirman, 1986 : 4.19) Jika m suatu bilangan bulat positif maka a kongruen dengan b modulo m (ditulis a b (mod m)) bila dan hanya bila m membagi (a b). Jika m tidak membagi (a b) maka dikatakan bahwa a tidak kongruen dengan b modulo m (ditulis a b (mod m)). Contoh II.A.2 : Misalnya 23 mod 4 = 3 dan 39 mod 4 = 3, bilangan 39 kongruen dengan 23 (mod 4) karena 4 membagi habis 39 23 = 16, dapat ditulis 39 23 (mod 4). Tetapi, 39 tidak kongruen dengan 22 (mod 4) karena 4 tidak habis membagi 39 22 = 7, sehingga dapat ditulis 39 22 (mod 4) 20 2 (mod 3) artinya (3 habis membagi 20 2 = 18) -10 4 (mod 7) artinya (7 habis membagi -10 4 = -14) 15 5 (mod 3) artinya (3 tidak habis membagi 15 5 = 10) 27 3 (mod 5) artinya (5 tidak habis membagi 27 3 = 24) Teorema II.A.6 (Sukirman, 1986 : 4.19) a b (mod m) bila dan hanya bila ada bilangan k sehingga a = mk + b. Teorema II.A.7 (Sukirman, 1986 : 4.19) Setiap bilangan bulat kongruen modulo m dengan tepat satu diantara 0, 1, 2, 3,, (m 1). Teorema II.A.8 (Tung, 2008: 71) Jika a b (mod m), maka untuk setiap bilangan p berlaku,

1. a + p b + p (mod m) 2. a - p b - p (mod m) 3. ap bp (mod m) Teorema II.A.9 (Tung, 2008: 71) Jika a b (mod m) dan c d (mod m), maka: 1. a + c b + d (mod m) 2. a - c b - d (mod m) B. Kriptografi Kriptografi berasal dari Bahasa Yunani, menurut bahasa dibagi menjadi dua kripto dan graphia, kripto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut terminologinya kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke tempat yang lain (Ariyus, 2006 : 9). Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan, integritas data serta otentikasi (Munir, 2006 : 2). Seiring dengan perkembangan ilmu pengetahuan dan teknologi yang pesat, semakin banyak pula orang-orang ahli yang mampu memecahkan cipherteks. Hal ini yang mendorong para ahli kriptografi untuk menciptakan algoritma-algoritma baru. Enkripsi dan dekripsi dalam kriptografi dapat dinyatakan secara matematis. Misalkan cipherteks dilambangkan dengan C dan plainteks dilambangkan dengan P. Fungsi enkripsi E memetakan P ke C, E (P) = C

Fungsi dekripsi D memetakan C ke P, D (C) = P Dengan menggunakan kunci k, maka fungsi enkripsi dan dekripsi menjadi E k (P) = C D k (C) = P k k plainteks cipherteks plainteks semula enkripsi dekripsi Gambar II.B.1. Proses Enkripsi dan Dekripsi Kekuatan algoritma kriptografi diukur dari banyaknya proses yang dibutuhkan untuk memecahkan data cipherteks menjadi plainteksnya. Semakin banyaknya usaha yang diperlukan, maka semakin kuat algoritma kriptografinya yang berarti semakin aman digunakan untuk menyandikan pesan. 1. Algoritma Kriptografi Algoritma kriptografi merupakan langkah-langkah logis bagaimana menyembunyikan pesan dari orang-orang yang tidak berhak atas pesan tersebut. Algoritma kriptografi terdiri dari 3 fungsi dasar, yaitu: a. Enkripsi Enkripsi adalah proses mengubah pesan asli menjadi pesan dalam bahasa sandi. Enkripsi merupakan hal yang sangat penting dalam kriptografi yaitu bentuk pengamanan terhadap data agar terjaga kerahasiaannya. b. Dekripsi Dekripsi merupakan kebalikan dari proses enkripsi, pesan yang telah dienkripsi dikembalikan ke bentuk aslinya (plainteks). Algoritma yang digunakan adalah kebalikan dari algoritma yang digunakan untuk enkripsi.

c. Kunci Kunci yang dimaksud adalah kunci yang digunakan untuk melakukan enkripsi dan dekripsi (Ariyus, 2006 : 13). Berdasarkan jenis kunci yang digunakan, kriptografi dibagi menjadi 2, yaitu: a. Kriptografi Simetri Kriptografi simetri yaitu kriptografi yang menggunakan satu kunci untuk melakukan enkripsi dan dekripsi. Pembuat pesan dan penerimanya harus mempunyai kunci yang sama persis. Keamanan pesan terletak pada kerahasiaan kuncinya, orang yang mengetahui kunci tersebut dapat melakukan enkripsi dan dekripsi. b. Kriptografi Asimetri Kriptografi asimetri sering disebut dengan algoritma kunci publik, kunci yang digunakan untuk melakukan enkripsi dan dekripsi berbeda. Pada algoritma terdapat dua jenis kunci, yaitu kunci publik dan kunci privat. Kunci publik boleh diketahui oleh semua orang, tetapi kunci privat dirahasiakan dan hanya boleh diketahui oleh satu orang. Orang yang mempunyai kunci publik dapat mengenkripsikan suatu pesan, tetapi tidak dapat mendekripsikannya, hanya orang yang mempunyai kunci privat yang bisa mendekripsikan pesan tersebut. 2. Playfair Cipher Playfair Cipher ditemukan oleh Sir Charles Wheatstone (1802 1875) seorang ahli Fisika berkebangsaan Inggris, namun diperkenalkan oleh Baron Lyon Playfair (1819 1898) pada tahun 1854. Pada Playfair Cipher, proses enkripsi dan dekripsi dilakukan pada setiap pasangan huruf. Algoritma Playfair didasarkan pada penggunaan tabel berukuran 5 5 yang disusun berdasarkan kata kunci berupa 25 huruf dengan menghilangkan huruf J dari abjad. Pengisian tabel dengan memasukkan

kata kunci tanpa duplikasi dari kiri ke kanan dan dari atas ke bawah kemudian mengisi sisa tabel yang kosong dengan huruf alfabet secara urut. Pesan yang akan dienkripsi diatur terlebih dahulu sebagai berikut: a. Ganti huruf J (bila ada) dengan huruf I. b. Tulis pesan dalam pasangan huruf (bigram). c. Jangan sampai ada pasangan huruf yang sama. Jika ada, sisipkan Z di tengahnya. d. Jika jumlah huruf ganjil, tambahkan huruf Z di akhir (Munir, 2006: 87). Apabila kuncinya KRIPTOGRAFI maka kunci dimasukkan ke dalam tabel 5 5. Tabel II.B.1. Tabel Playfair Cipher dengan Kunci KRIPTOGRAFI K R I P T O G A F B C D E H L M N Q S U V W X Y Z Untuk melakukan proses enkripsi menggunakan langkah-langkah sebagai berikut: a. Jika terdapat dua huruf yang sama pada baris kunci yang sama, maka masingmasing huruf diganti dengan huruf di kanannya secara sirkular. Sebagai contoh OF dienkripsi menjadi GB, IR dienkripsi menjadi PI. b. Jika terdapat dua huruf pada kolom kunci yang sama, maka huruf pertama diganti dengan huruf di bawahnya secara sirkular. Sebagai contoh TU dienkripsi menjadi BZ, MO dienkripsi menjadi VC. c. Jika dua huruf tidak terdapat pada baris atau kolom kunci yang sama, maka huruf pertama diganti dengan huruf pada perpotongan baris huruf pertama dengan

kolom huruf kedua. Huruf kedua diganti dengan huruf pada titik sudut keempat dari persegi atau persegi panjang yang terbentuk dari 3 huruf yang digunakan. Sebagai contoh AL dienkripsi menjadi BE. Dekripsi merupakan kebalikan dari proses enkripsi. Langkah-langkah untuk melakukan dekripsi pada Playfair Cipher adalah : a. Jika terdapat dua huruf pada baris kunci yang sama maka masing-masing huruf diganti dengan huruf di kirinya secara sirkuler. Sebagai contoh PK didekripsi menjadi IT, GF didekripsi menjadi OA. b. Jika terdapat dua huruf pada kolom kunci yang sama maka masing-masing huruf diganti dengan huruf di atasnya secara sirkuler. Sebagai contoh NG didekripsi menjadi DR, PH didekripsi menjadi YF. c. Jika dua huruf tidak terdapat pada baris atau kolom kunci yang sama, maka huruf pertama diganti dengan huruf pada perpotongan baris huruf pertama dengan kolom huruf kedua. Huruf kedua diganti dengan huruf pada titik sudut keempat dari persegi atau persegi panjang yang terbentuk dari 3 huruf yang digunakan. Sebagai contoh NF didekripsi menjadi SG. Tidak seperti Playfair Cipher biasanya, di sini dilakukan variasi kunci. Pada papan kunci ditambahkan karakter angka dan huruf J tetap ditulis dalam urutan alfabet, sehingga jumlah kunci menjadi 36 karakter. Papan kunci yang digunakan dalam Playfair Cipher berbentuk tabel persegi. Dengan adanya penambahan karakter angka, pada papan kunci yang digunakan terjadi penambahan baris dan kolom sehingga papan kunci menjadi berukuran 6 6. Untuk penyusunan papan kunci, teknik enkripsi dan dekripsi tetap sama seperti aturan Playfair Cipher biasa dan jika pada plainteks terdapat huruf J, tidak perlu diganti dengan huruf I karena huruf J sudah dimasukkan dalam karakter kunci.

Contoh II.B.1: Enkripsi pesan SUMPAH PEMUDA 28 OKTOBER menggunakan kunci 14 AGUSTUS Jawab: Tabel II.B.2. Tabel Playfair Cipher Setelah Penambahan Karater dengan Kunci 14 AGUSTUS 1 4 A G U S T B C D E F H I J K L M N O P Q R V W X Y Z 0 2 3 5 6 7 8 9 Plainteks dipisahkan menjadi pasangan-pasangan huruf. Plainteks : SU MP AH PE MU DA 28 OK TO BE RZ Cipherteks : 1S JV 1J RC LS CG 09 QI BN CF Q0 Jadi, cipherteks dari pesan yang disampaikan adalah 1SJV1JRCLSCG09QIBNCFQ0. Dari cipherteks 1SJV1JRCLSCG09QIBNCFQ0 didekripsi dengan kunci 14 AGUSTUS. Cipherteks : 1S JV 1J RC LS CG 09 QI BN CF Q0 Plainteks : SU MP AH PE MU DA 28 OK TO BE RZ Jadi, pesan asli dari cipherteks yang disampaikan adalah SUMPAH PEMUDA 28 OKTOBERZ.

3. Caesar Cipher Salah satu cipher substitusi yang paling tua dan terkenal yaitu Caesar Cipher. Nama Caesar Cipher diambil dari Julius Caesar yang menggunakan sandi ini dengan geseran tiga untuk mengirim pesan yang mengandung taktik militer kepada tentaranya. Pada Caesar Cipher masing-masing huruf plainteks digantikan dengan huruf-huruf dari alfabet yang sebelumnya telah digeser urutannya terhadap suatu angka. Pergeseran kunci dilakukan tergantung keinginan pengirim pesan. Misalnya, dengan menggunakan pergeseran 3 maka huruf A pada plainteks akan menjadi huruf D pada cipherteks. Jika pada plainteks terdapat spasi dan tanda baca maka dihilangkan terlebih dahulu. Enkripsi dan dekripsi dapat direpresentasikan menggunakan aritmetika modulo dengan mentransformasikan huruf ke bentuk integer terlebih dahulu A=0, B=1, C=2,, Z=25. Enkripsi terhadap plainteks p i dengan pergeseran k dapat dinyatakan secara matematis sebagai berikut: c i = E(p i ) = (p i + k) mod 26...(1) Pada proses dekripsi menggunakan persamaan: p i = D(c i ) = (c i k) mod 26... (2) Caesar Cipher biasa hanya menggunakan karakter huruf saja, jika ada pesan berupa karakter angka tidak dapat dienkripsi atau didekripsi menggunakan Caesar Cipher. Oleh karena itu penggunaan karakter kunci diperluas dengan menambahkan karakter angka. Karakter huruf dan angka diubah dalam kode integer terlebih dahulu A=0, B=1, C=2,..., Z=25, 0=26, 1=27, 2=28..., 9=35. Dalam proses enkripsi dan dekripsi dioperasikan dengan modulo 36. Secara matematis proses enkripsi dan dekripsi dapat dinyatakan sebagai berikut: Enkripsi: ci = E(pi) = (pi + k) mod 36...(3)

Dekripsi: pi = D(ci) = (ci k) mod 36...(4) Contoh II.B.2 : Jika c i < k, maka c i = c i + 36. Diberikan plainteks 17 AGUSTUS dengan pergeseran 6. Huruf A pada plainteks akan menjadi huruf G pada cipherteks. Tabel II.B.3. Tabel Substitusi Caesar Cipher Setelah Penambahan Karakter Angka dengan k = 6. p i : c i : A B C D E F G H I J K L M 0 1 2 3 4 5 6 7 8 9 10 11 12 G H I J K L M N O P Q R S 6 7 8 9 10 11 12 13 14 15 16 17 18 p i : c i : N O P Q R S T U V W X Y Z 13 14 15 16 17 18 19 20 21 22 23 24 25 T U V W X Y Z 0 1 2 3 4 5 19 20 21 22 23 24 25 26 27 28 29 30 31 0 1 2 3 4 5 6 7 8 9 p i : 26 27 28 29 30 31 32 33 34 35 6 7 8 9 A B C D E F c i : 32 33 34 35 0 1 2 3 4 5 Plainteks yang diberikan: P = 17AGUSTUS Plainteks dikonversi menjadi: P = 27 33 0 6 20 18 19 20 18 Plainteks dipecah menjadi blok-blok kecil: p 1 = 27 p 4 = 6 p 7 = 19

p 2 = 33 p 5 = 20 p 8 = 20 p 3 = 0 p 6 = 18 p 9 = 18 Untuk melakukan enkripsi menggunakan persamaan (3) : ci = E(pi) = (pi + k) mod 36 dan k = 6. c 1 = (p 1 + k) mod 36 = (27 + 6) mod 36 = 33 c 2 = (p 2 + k) mod 36 = (33 + 6) mod 36 = 3 c 3 = (p 3 + k) mod 36 = (0 + 6) mod 36 = 6 c 4 = (p 4 + k) mod 36 = (6 + 6) mod 36 = 12 c 5 = (p 5 + k) mod 36 = (20 + 6) mod 36 = 26 c 6 = (p 6 + k) mod 36 = (18 + 6) mod 36 = 24 c 7 = (p 7 + k) mod 36 = (19 + 6) mod 36 = 25 c 8 = (p 8 + k) mod 36 = (20 + 6) mod 36 = 26 c 9 = (p 9 + k) mod 36 = (18 + 6) mod 36 = 24 Dari proses enkripsi diperoleh cipherteks: C = 33 3 6 12 26 24 25 26 24 Cipherteks dikonversi menjadi: C = 7DGM0YZ0Y Jadi, cipherteks untuk pesan 17 AGUSTUS dengan pergeseran 6 adalah 7DGM0YZ0Y. Dari cipherteks di atas dilakukan dekripsi menggunakan persamaan (4) : p i = D(c i ) = (c i k) mod 36, jika c i < k maka c i = c i + 36. p 1 = (c 1 k) mod 36 = (33 6) mod 36 = 27 c 2 < k, maka c 2 = 3 + 36 =39 p 2 = (c 2 k) mod 36 = (39 6) mod 36 = 33

p 3 = (c 3 k) mod 36 = (6 6) mod 36 = 0 p 4 = (c 4 k) mod 36 = (12 6) mod 36 = 6 p 5 = (c 5 k) mod 36 = (26 6) mod 36 = 20 p 6 = (c 6 k) mod 36 = (24 6) mod 36 = 18 p 7 = (c 7 k) mod 36 = (25 6) mod 36 = 19 p 8 = (c 8 k) mod 36 = (26 6) mod 36 = 20 p 9 = (c 9 k) mod 36 = (24 6) mod 36 = 18 Dari proses dekripsi diperoleh plainteks: P = 27 33 0 6 20 18 19 20 18 Plainteks dikonversi menjadi: P = 17AGUSTUS Jadi, plainteks dari cipherteks 7DGM0YZ0Y dengan pergeseran 6 adalah 17 AGUSTUS. 4. Vigenère Cipher Vigenère Cipher berasal dari nama penemunya Blaise de Vigenère seorang kriptografer asal Prancis. Vigenère Cipher merupakan pengembangan dari Caesar Cipher. Pada Caesar Cipher, setiap huruf pada plainteks digantikan dengan huruf lain yang memiliki perbedaan tertentu pada urutan alfabet. Sedangkan pada Vigenère Cipher, setiap karakter pesan pada plainteks berkorespondensi dengan lebih dari satu karakter pada cipherteks. Misalnya, huruf A pada plainteks dapat menjadi huruf K atau M pada cipherteks yang berkaitan, tergantung pada kunci yang digunakan. Algoritma Vigenère Cipher menggunakan persegi Vigenère untuk melakukan enkripsi dan dekripsi. Deretan huruf mendatar yang terletak pada bagian atas persegi menyatakan plainteks, sedangkan deretan huruf menurun pada bagian sebelah kiri

persegi menyatakan kunci. Jika panjang kunci yang digunakan lebih pendek dari plainteks, maka kunci tersebut akan diulang secara periodik sepanjang plainteks. Tabel II.B.4. Tabel Persegi Vigenère Cipher Sebelum melakukan proses enkripsi dan dekripsi, terlebih dahulu mengubah karakter huruf ke bentuk integer A=0, B=1, C=2,..., Z=25. Proses enkripsi terhadap plainteks p i dan dekripsi terhadap cipherteks c i menggunakan kunci k i dapat dinyatakan secara matematis sebagai berikut: Enkripsi: c i = E(p i ) = (p i + k i ) mod 26... (5) Dekripsi: p i = D(c i ) = (c i k i ) mod 26... (6) Jika c i < k i, maka c i = c i + 26. Adapun langkah-langkah untuk proses enkripsi pada Vigenère Cipher sebagai berikut: a. Menghilangkan spasi dan tanda baca pada plainteks. b. Menuliskan kunci secara periodik sepanjang karakter plainteks. c. Mengenkripsikan setiap karakter plainteks dengan karakter kunci menggunakan persegi Vigenère Cipher. Cipherteks diperoleh dari perpotongan antara baris

karakter kunci dengan kolom karakter plainteks. Selain menggunakan persegi Vigenère Cipher, untuk proses enkripsi dapat juga menggunakan persamaan (5). Untuk proses dekripsinya merupakan kebalikan dari proses enkripsi. Plainteks diperoleh dari perpotongan baris karakter kunci dengan karakter cipherteks yang dimaksud pada persegi Vigenère Cipher atau dapat juga menggunakan persamaan (6). Karakter kunci pada kriptografi Vigenère Cipher terbatas pada karakter huruf saja. Oleh karena itu, akan dikembangkan dengan menambahkan karakter angka. Penambahan karakter tersebut mengakibatkan ukuran tabel yang digunakan untuk proses enkripsi dan dekripsi menjadi lebih besar. Tabel II.B.5. Tabel Persegi Vigenère Cipher Setelah Penambahan Karakter Angka A B C D E F... Z 0 1 2 3 4... 9 A A B C D E F... Z 0 1 2 3 4... 9 B B C D E F G... 0 1 2 3 4 5... A C C D E F G H... 1 2 3 4 5 6... B D D E F G H I... 2 3 4 5 6 7... C E E F G H I J... 3 4 5 6 7 8... D F F G H I J K... 4 5 6 7 8 9... E................................................ Z Z 0 1 2 3 4... O P Q R S T... Y 0 0 1 2 3 4 5... P Q R S T U... Z 1 1 2 3 4 5 6... Q R S T U V... 0 2 2 3 4 5 6 7... R S T U V W... 1 3 3 4 5 6 7 8... S T U V W X... 2 4 4 5 6 7 8 9... T U V W X Y... 3................................................ 9 9 A B C D E... Y Z 0 1 2 3... 8 Langkah-langkah yang digunakan untuk proses enkripsi dan dekripsi pada Vigenère Cipher setelah penambahan karakter angka sama seperti pada Vigenère Cipher sebelum penambahan karakter angka. Sebelum melakukan proses enkripsi dan dekripsi, konversikan terlebih dahulu karakter huruf dan angka ke dalam bentuk integer A=0, B=1, C=2,..., Z=25, 0=26, 1=27, 2=28,..., 9=35. Proses enkripsi dan dekripsi dapat dinyatakan secara matematis sebagai berikut: Untuk proses enkripsi : c i = E(p i ) = (p i + k i ) mod 36... (7) Untuk proses dekripsi : p i = D(c i ) = (c i k i ) mod 36... (8) Jika c i < k i, maka c i = c i + 36.

Contoh II.B.3: Jika terdapat pesan LIBUR 1 HARI dengan kunci 19 MAR. Tabel II.B.6. Tabel Substitusi Vigenère Cipher dengan k = 19 MAR dan Plainteks LIBUR 1 HARI p i : c i : L I B U R 1 H A R I 11 8 1 20 17 27 7 0 17 8 1 9 M A R 1 9 M A R 27 35 12 0 17 27 35 12 0 17 Plainteks dipecah menjadi blok-blok yang lebih kecil: p 1 = 11 p 5 = 17 p 9 = 17 p 2 = 8 p 6 = 27 p 10 = 8 p 3 = 1 p 7 = 7 p 4 = 20 p 8 = 0 Kunci dipecah menjadi blok-blok yang lebih kecil: k 1 = 27 k 5 = 17 k 9 = 0 k 2 = 35 k 6 = 27 k 10 = 17 k 3 = 12 k 7 = 35 k 4 = 0 k 8 = 12 Untuk melakukan proses enkripsi menggunakan persamaan (7): c i = E(p i ) = (p i + k i ) mod 36.

c 1 = (p 1 + k 1 ) mod 36 = (11 + 27) mod 36 = 2 c 2 = (p 2 + k 2 ) mod 36 = (8 + 35) mod 36 = 7 c 3 = (p 3 + k 3 ) mod 36 = (1 + 12) mod 36 = 13 c 4 = (p 4 + k 4 ) mod 36 = (20 + 0) mod 36 = 20 c 5 = (p 5 + k 5 ) mod 36 = (17 + 17) mod 36 = 34 c 6 = (p 6 + k 6 ) mod 36 = (27 + 27) mod 36 = 18 c 7 = (p 7 + k 7 ) mod 36 = (7 + 35) mod 36 = 6 c 8 = (p 8 + k 8 ) mod 36 = (0 + 12) mod 36 = 12 c 9 = (p 9 + k 9 ) mod 36 = (17 + 0) mod 36 = 17 c 10 = (p 10 + k 10 ) mod 36 = (8 + 17) mod 36 = 25 Dari proses enkripsi diperoleh cipherteks: C = 2 7 13 20 34 18 6 12 17 25 Cipherteks dikonversi menjadi: C = CHNU8SGMRZ Jadi, cipherteks untuk pesan LIBUR 1 HARI dengan kunci 19 MAR adalah CHNU8SGMRZ. Cipherteks didekripsi menggunakan persamaan (8) : p i = (c i k i ) mod 36. Apabila c i < k i, maka c i = c i + 36. c 1 < k 1, maka c 1 = 2 + 36 = 38 p 1 = (c 1 k 1 ) mod 36 = (38 27) mod 36 = 11 c 2 < k 2, maka c 2 = 7 + 36 = 43 p 2 = (c 2 k 2 ) mod 36 = (43 35) mod 36 = 8 p 3 = (c 3 k 3 ) mod 36 = (13 12) mod 36 = 1 p 4 = (c 4 k 4 ) mod 36 = (20 0) mod 36 = 20 p 5 = (c 5 k 5 ) mod 36 = (34 17) mod 36 = 17

c 6 < k 6, maka c 6 = 18 + 36 = 54 p 6 = (c 6 k 6 ) mod 36 = (54 27) mod 36 = 27 c 7 < k 7, maka c 7 = 6 + 36 = 42 p 7 = (c 7 k 7 ) mod 36 = (42 35) mod 36 = 7 p 8 = (c 8 k 8 ) mod 36 = (12 12) mod 36 = 0 p 9 = (c 9 k 9 ) mod 36 = (17 0) mod 36 = 17 p 10 = (c 10 k 10 ) mod 36 = (25 17) mod 36 = 8 Dari proses dekripsi diperoleh plainteks: P = 11 8 1 20 17 27 7 0 17 8 Plainteks dikonversi menjadi: P = LIBUR1HARI Jadi, plainteks dari cipherteks CHNU8SGMRZ dengan kunci 19 MAR adalah LIBUR 1 HARI.