SlideShare a Scribd company logo
3/10/17
1
1
Algoritma Kriptografi Klasik
Keamanan Sistem Komputer
S-1 Teknik Informatika, IST AKPRIND
2
Pendahuluan
n Algoritma kriptografi klasik berbasis karakter
n Menggunakan pena dan kertas saja, belum ada komputer
n Termasuk ke dalam kriptografi kunci-simetri
n Tiga alasan mempelajari algoritma klasik:
1. Memahami konsep dasar kriptografi.
2. Dasar algoritma kriptografi modern.
3. Memahami kelemahan sistem cipher.
3
n Algoritma kriptografi klasik disusun oleh dua teknik
dasar:
1. Teknik substitusi: mengganti huruf plainteks dengan
huruf cipherteks.
2. Teknik transposisi: mengubah susunan/posisi huruf
plainteks ke posisi lainnya.
n Oleh karena itu, dikenal dua macamalgoritma kriptografi
klasik:
1. Cipher Substitusi (Substitution Ciphers)
2. Cipher Transposisi (Transposition Ciphers)
4
Cipher Substitusi
n Contoh: Caesar Cipher
n Tiap huruf alfabet digeser 3 huruf ke kanan
pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
n Contoh:
Plainteks: AWASI ASTERIX DAN TEMANNYA OBELIX
Cipherteks: DZDVL DVWHULA GDQ WHPDQQBA REHOLA
5
nCaesar wheel
6
n Dalam praktek, cipherteks dikelompokkan ke dalam
kelompok n-huruf,misalnya kelompok4-huruf:
Semula: DZDVL DVWHULA GDQ WHPDQQBA REHOLA
Menjadi: DZDV LDVW HULA GDQW HPDQ QBAR EHOL A
n Atau membuang semua spasi:
DZDVLDVWHULAGDQWHPDQQBAREHOLA
n Tujuannya agar kriptanalisis menjadi lebih sulit
3/10/17
2
7
n Misalkan, A = 0,
B = 1,
C = 2,
...
Z = 25
maka, Caesar Cipher dirumuskan secara matematis:
Enkripsi: ci = E(pi) = (pi + 3) mod 26
Dekripsi: pi = D(ci) = (ci – 3) mod26
Ket: pi = karakter plainteks ke-i
ci = karakter cipherteks ke-i
8
n Jika pergeseran huruf sejauh k, maka:
Enkripsi: ci = E(pi) = (pi + k) mod 26
Dekripsi: pi = D(ci) = (ci – k) mod 26
k = kunci rahasia
n Untuk 256 karakter ASCII, maka:
Enkripsi: ci = E(pi) = (pi + k) mod 256
Dekripsi: pi = D(ci) = (ci – k) mod 256
k = kunci rahasia
9
/* Program enkripsi file dengan Caesar cipher */
#include <stdio.h>
main(int argc, char *argv[])
{
FILE *Fin, *Fout;
char p, c;
int k;
Fin = fopen(argv[1], "rb");
if (Fin == NULL)
printf("Kesalahan dalam membuka %s sebagai berkas masukan/n",
argv[1]);
Fout = fopen(argv[2], "wb");
printf("nEnkripsi %s menjadi %s ...n", argv[1], argv[2]);
printf("n");
printf("k : ");
scanf("%d", &k);
while ((p = getc(Fin)) != EOF)
{ c = (p + k) % 256;
putc(c, Fout);
}
fclose(Fin);
fclose(Fout);
}
10
/* Program dekripsi file dengan Caesar cipher */
#include <stdio.h>
main(int argc, char *argv[])
{
FILE *Fin, *Fout;
char p, c;
int n, i, k;
Fin = fopen(argv[1], "rb");
if (Fin == NULL)
printf("Kesalahan dalam membuka %s sebagai berkas masukan/n", argv[1]);
Fout = fopen(argv[2], "wb");
printf("nDekripsi %s menjadi %s ...n", argv[1], argv[2]);
printf("n");
printf("k : ");
scanf("%d", &k);
while ((c = getc(Fin)) != EOF)
{ p = (c - k) % 256;
putc(p, Fout);
}
fclose(Fin);
fclose(Fout);
}
11
Kelemahan:
Caesar cipher mudah dipecahkan dengan
exhaustive key search karena jumlah
kuncinya sangat sedikit (hanya ada 26
kunci).
12
Contoh: kriptogram XMZVH
Tabel 1. Contoh exhaustive key search terhadap cipherteks XMZVH
Kunci (k)
ciphering
‘Pesan’ hasil
dekripsi
Kunci (k)
ciphering
‘Pesan’ hasil
dekripsi
Kunci (k)
ciphering
‘Pesan’ hasil
dekripsi
0
25
24
23
22
21
20
19
18
XMZVH
YNAWI
ZOBXJ
APCYK
BQDZL
CREAM
DSFBN
ETGCO
FUHDP
17
16
15
14
13
12
11
10
9
GVIEQ
HWJFR
IXKGS
JYLHT
KZMIU
LANJV
MBOKW
NCPLX
ODQMY
8
7
6
5
4
3
2
1
PERNZ
QFSOA
RGTPB
SHUQC
TIVRD
UJWSE
VKXTF
WLYUG
Plainteks yang potensial adalah CREAMdengan k = 21.
Kunci ini digunakanuntuk mendekripsikan cipherteks lainnya.
3/10/17
3
13
PHHW PH DIWHU WKH WRJD SDUWB
KEY
1 oggv og chvgt vjg vqic rctva
2 nffu nf bgufs uif uphb qbsuz
3 meet me after the toga party
4 Ldds ld zesdq sgd snfz ozqsx
5 kccr kc ydrcp rfc rmey nyprw
6 …
21 ummb um inbmz bpm bwoi xizbg
22 tlla tl hmaly aol avnh whyaf
23 skkz sk glzkx znk zumg vgxze
24 rjjy rj fkyjw ymj ytlf ufwyd
25 qiix qi ejxiv xli xske tevxc
14
Contoh: Misalkan kriptogram HSPPW menghasilkan
dua kemungkinan kunci yang potensial, yaitu:
k = 4 menghasilkan pesan DOLLS
k = 11 menghasilkan WHEEL.
Nilai k mana yang benar?
Jika kasusnya demikian, maka lakukan dekripsi
terhadap potongan cipherteks lain tetapi cukup
menggunakan k = 4 dan k = 11 agar dapat
disimpulkan kunci yang benar.
15
n Di dalam sistem operasi Unix, ROT13
adalah fungsi menggunakan Caesar cipher
dengan pergeseran k = 13
16
n Contoh: ROT13(ROTATE) = EBGNGR
n Nama “ROT13” berasal dari net.jokes
(hhtp://groups.google.com/group/net.jokes) (tahun 1980)
n ROT13 biasanya digunakan di dalam forum online untuk
menyandikan jawaban teka-teki, kuis, canda,dsb
n Enkripsi arsip dua kali dengan ROT13 menghasilkan pesan
semula:
P = ROT13(ROT13(P))
sebab ROT13(ROT13(x)) = ROT26(x) = x
n Jadi dekripsicukupdilakukandengan mengenkripsi cipherteks
kembali dengan ROT13
1. Cipher abjad-tunggal (monoalphabetic cipher)
2. Cipher substitusi homofonik (Homophonic
substitution cipher)
2. Cipher abjad-majemuk (Polyalpabetic substitution
cipher )
3. Cipher substitusi poligram (Polygram substitution
cipher )
17
Jenis-jenis Cipher Substitusi
18
n Satu huruf di plainteks diganti dengan satu huruf
yang bersesuaian.
Contoh: Caesar Cipher
n Jumlah kemungkinan susunan huruf-huruf
cipherteks yang dapat dibuat pada sembarang
cipher abjad-tunggal adalah sebanyak
26! = 403.291.461.126.605.635.584.000.000
Cipher abjad-tunggal (monoalphabetic cipher)
3/10/17
4
19
n Tabel substitusi dapat dibentuksecara acak:
n Atau dengan kalimat yang mudahdiingat:
Contoh: we hope you enjoy this book
Buang duplikasi huruf: wehopyunjtisbk
Sambung dengan huruf lain yang belum ada:
wehopyunjtisbkacdfglmqrvxz
Tabel substitusi:
Plainteks : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Cipherteks: D I Q M T B Z S Y K V O F E R J A U W P X H L C N G
Plainteks :A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Cipherteks:W E H O P Y U N J T I S B K A C D F G L M Q R V X Z
20
n Setiap huruf plainteks dipetakan ke dalam salah satu huruf
atau pasangan huruf cipherteks yang mungkin.
n Tujuan: menyembunyikan hubungan statistik antara
plainteks dengan cipherteks
n Fungsi ciphering memetakansatu-ke-banyak (one-to-many).
Misal: huruf E à AB, TQ, YT,UX (homofon)
huruf B à EK, MF, KY (homofon)
Cipher Substitusi Homofonik
(Homophonic substitution cipher)
21
n Contoh: Sebuah teks dengan frekuensi kemunculan
huruf sbb:
n Huruf E muncul 13 % à dikodekan dengan 13 huruf
homofon
22
Huruf
Plainteks Pilihan untuk unit cipherteks
23
n Unit cipherteks mana yang dipilih diantara semua
homofon ditentukan secara acak.
n Contoh:
Plainteks: KRIPTO
Cipherteks: DI CE AX AZ CC DX
n Enkripsi: satu-ke-banyak
n Dekripsi: satu-ke-satu
n Dekripsi menggunakan tabel homofon yang sama.
24
n Cipher abjad-tunggal: satu kunci untuk semua huruf
plainteks
n Cipher abjad-majemuk: setiap huruf menggunakan
kunci berbeda.
n Cipher abjad-majemuk dibuat dari sejumlah cipher
abjad-tunggal, masing-masing dengan kunci yang
berbeda.
n Contoh: Vigenere Cipher (akan dijelaskan pada
kuliah selanjutnya)
Cipher Abjad-Majemuk
(Polyalpabetic substitution cipher)
3/10/17
5
25
n Plainteks:
P = p1p2 … pmpm+1 … p2m …
n Cipherteks:
Ek(P) = f1(p1) f2(p2) … fm(pm) fm+1(pm+1) … f2m(p2m) …
n Untuk m = 1, cipher-nya ekivalen dengan cipher
abjad-tunggal.
26
Contoh: (spasi dibuang)
P : KRIPTOGRAFIKLASIKDENGANCIPHERALFABETMAJEMUK
K : LAMPIONLAMPIONLAMPIONLAMPIONLAMPIONLAMPIONL
C : VRUEBCTCARXSZNDIWSMBTLNOXXVRCAXUIPREMMYMAHV
Perhitungan:
(K + L) mod 26 = (10 + 11) mod 26 = 21 = V
(R + A) mod 26 = (17 + 0) mod 26 = 17 = R
(I + M) mod 26 = (8 + 12) mod 26 = 20 = U
dst
Contoh 2: (dengan spasi)
P: SHE SELLS SEA SHELLS BY THE SEASHORE
K: KEY KEYKE YKE YKEYKE YK EYK EYKEYKEY
C: CLC CIJVW QOE QRIJVW ZI XFO WCKWFYVC
27
n Blok huruf plainteks disubstitusi dengan blok
cipherteks.
n Misalnya AS diganti dengan RT, BY diganti dengan SL
n Jika unit hur uf plainteks/cipherteks panjangnya 2
huruf, maka ia disebut digram (biigram), jika 3 huruf
disebut ternari-gram, dst
n Tujuannya: distribusi kemunculan poligram menjadi
flat (datar), dan hal ini menyulitkan analisis frekuensi.
n Contoh: Playfair cipher (akan dijelaskan pada kuliah
selanjutnya)
Cipher substitusi poligram
(Polygram substitution cipher )
28
Cipher Transposisi
n Cipherteks diperoleh dengan mengubah posisi huruf di dalam
plaintekls.
n Dengan kata lain, algoritma ini melakukan transpose terhadap
rangkaian huruf di dalam plainteks.
n Nama lain untuk metode ini adalah permutasi, karena
transpose setiap karakter di dalam teks sama dengan
mempermutasikankarakter-karakter tersebut.
29
Contoh: Misalkan plainteks adalah
JURUSAN TEKNIK INFORMATIKA
Enkripsi:
JURUSA
NTEKNI
KINFOR
MATIKA
Cipherteks: (baca secara vertikal)
JNKMUTIARENTUKFISNOKAIRA
JNKM UTIA RENT UKFI SNOK AIRA
30
Dekripsi: Bagi panjang cipherteks dengankunci.
(Pada contoh ini, 24/ 6 = 4)
JNKM
UTIA
RENT
UKFI
SNOK
AIRA
Plainteks: (baca secara vertikal)
JURUSAN TEKNIK INFORMATIKA
3/10/17
6
31
n Contoh lain: Plainteks: IST AKPRIND YOGYAKARTA
n Bagi menjadi blok-blok 8-huruf.Jika < 8, tambahkan huruf
palsu.
n Cipherteks: ISTKAPRIKDYGOYANDRTAABCA
1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8
I S T A K P R I N D Y O G Y A K A R T A A B C D
I S T K A P R I K D Y G O Y A N D R T A A B C A
1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8
32
Contoh lain. Misalkan plainteks adalah
CRYPTOGRAPHY AND DATA SECURITY
Plainteks disusun menjadi 3 baris (k = 3) seperti di bawah ini:
C T A A A E I
R P O R P Y N D T S C R T
Y G H D A U Y
maka cipherteksnya adalah
CTAAAEIRPORPYNDTSCRTYGHDAUY
33
Super-enkripsi
n Menggabungkancipher substitusi dengan cipher
transposisi.
n Contoh. Plainteks HELLO WORLD
n dienkripsi dengan caesar ciphermenjadi KHOOR ZRUOG
kemudian hasil enkripsi ini dienkripsi lagi dengan cipher
transposisi (k = 4):
n KHOO
n RZRU
n OGZZ
Cipherteks akhir adalah: KROHZGORZOUZ
34
Vigènere Cipher
Termasuk ke dalam cipher abjad-majemuk(polyalpabetic
substitution cipher ).
n Dipublikasikan oleh diplomat (sekaligus seorang
kriptologis) Perancis,Blaise de Vigènere pada abad16
(tahun 1586).
n Tetapi sebenarnya GiovanBatista Belaso telah
menggambarkannya pertama kali pada tahun1553 seperti
ditulis di dalam bukunya La Cifra del Sig. Giovan Batista
Belaso
n Algoritma tersebut baru dikenal luas 200 tahun kemudian
yang oleh penemunya cipher tersebut kemudian
dinamakan Vigènere Cipher
35
n Cipher ini berhasil dipecahkan oleh Babbage dan
Kasiski pada pertengahan Abad 19 (akan
dijelaskan pada bahan kuliah selanjutnya).
n Vigènere Cipher digunakan oleh Tentara
Konfiderasi (Confederate Army) pada Perang
Sipil Amerika (American Civil war).
n Perang Sipil terjadi setelah VigènereCipher
berhasil dipecahkan.
36
n Vigènere Cipher menggunakan Bujursangkar Vigènere
untuk melakukan enkripsi.
n Setiap baris di dalam bujursangkar menyatakan huruf-
huruf cipherteks yang diperoleh dengan Caesar Cipher.
• Kunci: K = k1k2 …km
ki untuk 1 ≤ i ≤ m menyatakan jumlah pergeseran pada
huruf ke-i.
Karakter cipherteks: ci(p) = (p+ ki) mod 26 (*)
3/10/17
7
37
Plainteks  
  
   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  
a   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  
b   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   A  
c   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B  
d   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C  
e   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D  
f   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E  
g   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F  
h   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G  
i   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H  
j   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I  
K   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J  
l   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K  
m   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L  
n   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M  
o   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N  
p   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O  
q   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P  
r   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q  
s   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R  
t   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S  
u   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T  
v   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U  
w   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V  
x   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W  
y   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X  
  
  
  
  
  
  
  
  
  
  
  
  
  
  
  
Ku  
nci  
z   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y  
Gambar 4.2 Bujursangkar Vigènere
38
n Jika panjang kunci lebih pendek daripada panjang
plainteks, maka kunci diulang secara periodik.
• Misalkan panjang kunci = 20, maka 20 karakter pertama
dienkripsi dengan persamaan (*), setiap karakter ke-i
menggunakan kunci ki.
Untuk 20 karakter berikutnya,kembali menggunakan pola
enkripsi yang sama.
n Contoh: kunci = sony
Plainteks: THISPLAINTEXT
Kunci: sonysonysonys
39
n Contoh enkripsi: Plainteks  
  
  
  
  
  
  
  
  
  
  
  
  
  
  
  
  
K  
U  
N  
C  
I  
   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  
a   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  
b   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   A  
c   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B  
d   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C  
e   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D  
f   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E  
g   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F  
h   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G  
i   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H  
j   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I  
K   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J  
l   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K  
m   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L  
n   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M  
o   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N  
p   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O  
q   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P  
r   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q  
s   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R  
t   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S  
u   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T  
v   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U  
w   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V  
x   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W  
y   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X  
z   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y  
Gambar 4.3 Enkripsi huruf T dengan kunci s
40
n Hasil enkripsi seluruhnya adalah sebagai berikut:
Plainteks : THISPLAINTEXT
Kunci : sonysonysonys
Cipherteks : LVVQHZNGFHRVL
n Pada dasarnya, setiap enkripsi huruf adalah Caesar cipher
dengan kunci yang berbeda-beda.
(T + s) mod 26 = L
(H + o) mod 26 = V, dst
41
n Huruf yang sama tidak selalu dienkripsi menjadi huruf
cipheteks yang sama pula.
Contoh: huruf plainteks Tdapat dienkripsi menjadi Latau
H, dan huruf cipherteks V dapat merepresentasikan huruf
plainteks H, I, danX
n Hal di atas merupakan karakteristik dari cipher abjad-
majemuk: setiap huruf cipherteks dapat memiliki
kemungkinan banyak huruf plainteks.
n Pada cipher substitusi sederhana, setiaphuruf cipherteks
selalu menggantikan huruf plainteks tertentu.
42
n Plainteks:
Jawa Timur Bakal Tenggelam
Semburan lumpur panas di desa Porong,
Sidoarjo, Jawa Timur belum juga berakhir.
Sudah beberapa desa tenggelam. Entah sudah
berapa rumah, bangunan, pabrik, dan sawah yang
tenggelam.
Sampai kapan semburan lumpur berhenti, tiada
yang tahu. Teknologi manusia tidak berhasil
menutupi lubang semburan. Jika semburan lumpur
tidak berhenti juga, mungkin Jawa Timur akan
tenggelam
3/10/17
8
43
n Kunci: langitbiru
n Cipherteks:
Uajg Bbnci Vlknr Bxooxywaz
Ymfcciuy lhsxns xrhls qo lxti Gicoam,
Abewrluo, Wget Uqdoc brrcf kcxu meegsajz.
Jooau hmufzrjl dryi mfvxaplns. Mguiy mfdnn
jxsigu cuzgp, ubvxoyaa, viusqb, xln fgeti grhr
trtozftrg.
Dazvib liguy srsjnsie ffmcaz ufzyyytv, zqtei
puyg ggpn. Umbhzlbmq fbvlmta goltl jvlsafot
ffvlnfpv rcubvx mpmoazto. Rzel srsjnsie ffmcaz
mjlre meenmguq aora, zavzlqe Dlwn Zqfvz reln
kvzhmcux
44
n Vigènere Cipher dapat mencegahfrekuensi huruf-huruf di
dalam cipherteks yang mempunyai pola tertentu yang
sama seperti pada cipher abjad-tunggal.
n Jika periode kunci diketahui dan tidak terlalu panjang,
maka kunci dapat ditentukan dengan menulis program
komputer untuk melakukan exhaustive key search.
45
n Contoh: Diberikan cipherteks sbb:
TGCSZ GEUAA EFWGQ AHQMC
dan diperoleh informasi bahwa panjang kunci adalah p
huruf dan plainteks ditulis dalam Bahasa Inggris, maka
running program dengan mencoba semua kemungkinan
kunci yang panjangnya tiga huruf, lalu periksa apakah
hasil dekripsi dengan kunci tersebut menyatakan kata
yang berarti.
Cara ini membutuhkan usaha percobaan sebanyak 26p
kali.
46
Varian Vigenere Cipher
1. Full Vigènere cipher
n Setiap baris di dalam tabel tidakmenyatakan pergeseran
huruf, tetapi merupakanpermutasi huruf-huruf alfabet.
n Misalnya pada baris asusunan huruf-huruf alfabet
adalah acak seperti di bawah ini:
a T B G U K F C R W J E L P N Z M Q H S A D V I X Y O
47
2. Auto-Key Vigènere cipher
n Jika panjang kunci lebih kecil dari panjangplainteks,
maka kunci disambung dengan plainteks tersebut.
n Misalnya,
Pesan: NEGARA PENGHASIL MINYAK
Kunci: INDO
maka kunci tersebut disambung dengan plainteks semula
sehingga panjangkunci menjadi sama denganpanjang
plainteks:
n Plainteks : NEGARAPENGHASILMINYAK
n Kunci : INDONEGARAPENGHASILMI
48
3. Running-Key Vigènere cipher
n Kunci adalah string yang sangat panjangyang diambil
dari teks bermakna (misalnya naskahproklamasi, naskah
Pembukaan UUD 1945,terjemahanayat di dalamkitab
suci, dan lain-lain).
n Misalnya,
Pesan: NEGARA PENGHASIL MINYAK
Kunci: KEMANUSIAN YANG ADIL DAN BERADAB
n Selanjutnya enkripsi dan dekripsi dilakukanseperti biasa.
3/10/17
9
49
Playfair Cipher
n Termasuk ke dalam polygram cipher.
n Ditemukan oleh Sir Charles Wheatstone namun
dipromosikan oleh Baron Lyon Playfair pada tahun1854.
Sir  Charles  Wheatstone Baron  Lyon  Playfair
50
n Cipher ini mengenkripsi pasangan huruf (digram
atau digraf), bukan huruf tunggal seperti pada
cipher klasik lainnya.
n Tujuannya adalah untuk membuat analisis
frekuensi menjadi sangat sulit sebab frekuensi
kemunculan huruf-huruf di dalam cipherteks
menjadi datar (flat).
51
Contoh kunci:
S T A N D
E R C H B
K F G I L
M O P Q U
V W X Y Z
Jumlah kemungkinan kunci:
25!=15.511.210.043.330.985.984.000.000
Kunci  kriptografinya  25  buah  huruf  yang  disusun  di  dalam  
bujursangkat  5x5  dengan   menghilangkan  huruf  J dari  abjad.
52
n Susunan kunci di dalam bujursangkar diperluas
dengan menambahkan kolom keenam dan baris
keenam.
S T A N D S
E R C H B E
K F G I L K
M O P Q U M
V W X Y Z V
S T A N D
Baris ke-6 = baris ke-1
Kolom ke-6 = kolom ke-1
53
n Pesan yang akan dienkripsi diatur terlebih dahulu
sebagai berikut:
n 1. Ganti huruf J (bila ada) dengan I
n 2. Tulis pesan dalam pasangan huruf
n (bigram).
n 3. Jangan sampai ada pasangan huruf
n yang sama. Jika ada, sisipkan Z di
n tengahnya
n 4. Jika jumlah huruf ganjil,tambahkan
n huruf Z di akhir
54
Contoh:
Plainteks: GOOD BROOMS SWEEP CLEAN
→ Tidak ada huruf J, maka langsung tulis pesan
dalam pasangan huruf:
GO OD BR OZ OM SZ SW EZ EP CL EA NZ
3/10/17
10
55
Algoritma enkripsi:
1. Jika dua huruf terdapat pada baris kunci yang sama maka
tiap huruf diganti dengan huruf di kanannya.
2. Jika dua huruf terdapat pada kolom kunci yang sama maka
tiap huruf diganti dengan huruf di bawahnya.
3. Jika dua huruf tidak pada baris yang sama atau kolom yang
sama, maka huruf pertama diganti dengan huruf pada
perpotongan baris huruf pertama dengan kolom huruf
kedua. Huruf kedua diganti dengan huruf pada titik sudut
keempat dari persegi panjang yang dibentuk dari 3 huruf
yang digunakan sampai sejauh ini.
56
Contoh: Kunci (yang sudah diperluas) ditulis kembali sebagai berikut:
S T A N D S
E R C H B E
K F G I L K
M O P Q U M
V W X Y Z V
S T A N D
Plainteks (dalam pasangan huruf):
GO OD BR OZ OM SZ SW EZ EP CL EA NZ
Cipherteks:
FP UT EC UW PO DV TV BV CM BG CS DY
57
Enkripsi OD menjadi UT ditunjukkan pada bujursangkar di bawah ini:
titik sudut ke-4
↓
S T A N D S S T A N D S
E R C H B E E R C H B E
K F G I L K K F G I L K
M O P Q U M M O P Q U M
V W X Y Z V V W X Y Z V
S T A N D S T A N D
58
Kunci dapat dipilih dari sebuah kalimat yang mudah diingat, misalnya:
JALAN GANESHA SEPULUH
Buang huruf yang berulang dan huruf J jika ada:
ALNGESHPU
Lalu tambahkan huruf-huruf yang belum ada (kecuali J):
ALNGESHPUBCDFIKMOQRTVWXYZ
Masukkan ke dalam bujursangkar:
A L N G E
S H P U B
C D F I K
M O Q R T
V W X Y Z
59
n Karena ada 26 huruf abjad, maka terdapat 26 x 26 = 677 bigram,
sehingga identifikasi bigram individual lebih sukar.
n Sayangnya uk uran poligram di dalam Playfair cipher tidak cukup
besar, hanya dua huruf sehingga Playfair cipher tidak aman.
n Meskipu n Playfair cipher sulit dipecahkan dengan analisis frekuensi
relatif huruf-huruf, namun ia dapat dipecahkan dengan analisis
frekuensi pasangan huruf.
n Dalam Bahasa Inggris kita bisa mempunyai frekuensi kemunculan
pasangan huruf, misalnya pasangan huruf TH dan HE paling sering
muncul.
n Dengan menggu nakan tabel frekuensi kemunculan pasan gan huruf di
dalam Bahasa Inggris dan cipherteks yang cuk up banyak, Playfair
cipher dapat dipecahkan.
60
Enigma Cipher
n Enigma adalah mesin yang digunakan Jerman
selama Perang Dunia II untuk
mengenkripsi/dekripsi pesan-pesan militer.
3/10/17
11
61 62
n Enigma menggunakan sistem rotor (mesin
berbentuk roda yang berputar) untuk membentuk
huruf cipherteks yang berubah-ubah.
n Setelah setiap huruf dienkripsi, rotor kembali
berputar untuk membentuk huruf cipherteks baru
untuk huruf plainteks berikutnya.
63 64
n Enigma menggunakan 4 buah rotor untuk melakukan
substitusi.
n Ini berarti terdapat 26 × 26 × 26 × 26 = 456.976
kemungkinan huruf cipherteks sebagai pengganti huruf
plainteks sebelum terjadi perulanganurutan cipherteks.
n Setiap kali sebuah huruf selesai disubstitusi, rotor
pertama bergeser satu huruf ke atas.
n Setiap kali rotor pertama selesai bergeser 26 kali, rotor
kedua juga melakukan hal yang sama, demikian untuk
rotor ke-3 dan ke-4.
65
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
24
25
26
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
21
3
15
1
19
10
14
26
20
8
16
7
22
4
11
5
17
9
12
23
18
2
25
6
24
13
26
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
20
1
6
4
15
3
14
12
23
5
16
2
22
19
11
18
25
24
13
7
10
8
21
9
26
17
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
8
18
26
17
20
22
10
3
13
11
4
23
5
24
9
12
25
16
19
6
15
21
2
7
1
14
Arah gerakan rotor
Slow rotor Medium rotor Fast rotor
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
24
25
26
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
21
3
15
1
19
10
14
26
20
8
16
7
22
4
11
5
17
9
12
23
18
2
25
6
24
13
26
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
20
1
6
4
15
3
14
12
23
5
16
2
22
19
11
18
25
24
13
7
10
8
21
9
26
17
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Arah gerakan rotor
Slow rotor Medium rotor Fast rotor
14
8
18
26
17
20
22
10
3
13
11
4
23
5
24
9
12
25
16
19
6
15
21
2
7
1
26
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
(a) Kondisi rotor pada penekanan huruf A (b) Posisi rotor stelah penekanan huruf A
66
n Posisi awal keempat rotor dapat di-set; dan posisi awal ini
menyatakan kunci dari Enigma.
n Jerman meyakini bahwa cipherteks yang dihasilkan
Enigma tidak mungkin dipecahkan. Namun, sejarah
membuktikan bahwa pihak Sekutu berhasil juga
memecahkankode Enigma.
n Keberhasilanmemecahkan Enigma dianggapsebagai
faktor yang memperpendek PerangDunia II menjadi
hanya 2 tahun.
3/10/17
12
67
Affine Cipher
n Perluasan dari Caesar cipher
n Enkripsi: C ≡ mP + b (modn)
n Dekripsi: P ≡ m–1 (C –b) (mod n)
n Kunci: m dan b
Keterangan:
1. n adalah ukuran alfabet
2. m bilangan bulat yang relatif prima dengan n
3. b adalah jumlah pergeseran
4. Caesar cipher adalah khusus dari affine cipher dengan m = 1
5. m–1 adalah inversi m (mod n), yaitu m ⋅ m–1 ≡ 1 (mod n)
68
n Contoh:
Plainteks: KRIPTO (10 17 8 15 19 14)
n = 26, ambil m = 7 (7relatif prima dengan26)
Enkripsi: C ≡ 7P + 10 (mod26)
p1 = 10 à c1 ≡ 7 ⋅ 10 + 10 ≡ 80 ≡ 2 (mod 26) (huruf ‘C’)
p2 = 17 à c2 ≡ 7 ⋅ 17 + 10 ≡ 129 ≡ 25 (mod 26) (huruf ‘Z’)
p3 = 8 à c3 ≡ 7 ⋅ 8 + 10 ≡ 66 ≡ 14 (mod 26) (huruf ‘O’)
p4 = 15 à c4 ≡ 7 ⋅ 15 + 10 ≡ 115 ≡ 11 (mod 26) (huruf ‘L’)
p5 = 19 à c1 ≡ 7 ⋅ 19 + 10 ≡ 143 ≡ 13 (mod 26) (huruf ‘N’)
p6 = 14 à c1 ≡ 7 ⋅ 14 + 10 ≡ 108 ≡ 4 (mod 26) (huruf ‘E’)
Cipherteks: CZOLNE
69
n Dekripsi:
- Mula-mula hitung m -1 yaitu 7–1 (mod 26)
dengan memecahkan 7x ≡ 1 (mod 26)
Solusinya: x ≡ 15 (mod 26) sebab 7 ⋅ 15 = 105 ≡1(mod
26).
- Jadi, P ≡ 15 (C – 10) (mod 26)
c1 = 2 à p1 ≡ 15 ⋅ (2 – 10) = –120 ≡ 10 (mod 26) (huruf ‘K’)
c2 = 25 à p2 ≡ 15 ⋅ (25 – 10) = 225 ≡ 17 (mod 26) (huruf ‘R’)
c3 = 14 à p3 ≡ 15 ⋅ (14 – 10) = 60 ≡ 8 (mod 26) (huruf ‘I’)
c4 = 11 à p4 ≡ 15 ⋅ (11 – 10) = 15 ≡ 15 (mod 26) (huruf ‘P’)
c5 = 13 à p5 ≡ 15 ⋅ (13 – 10) = 45 ≡ 19 (mod 26) (huruf ‘T’)
c6 = 4 à p6 ≡ 15 ⋅ (4 – 10) = –90 ≡ 14 (mod 26) (huruf ‘O’)
Plainteks yang diungkap kembali: KRIPTO
70
n Affine cipher tidak aman, karena kunci mudah
ditemukan dengan exhaustive search,
n sebab ada 25 pilihan untuk b dan 12 buah nilai m
yang relatif prima dengan 26 (yaitu 1, 3, 5, 7, 9,
11, 15, 17, 19, 21, 23, dan 25).
71
n Salah satu cara memperbesar faktor kerja
untuk exhaustive key search: enkripsi tidak
dilakukan terhadap huruf individual, tetapi
dalam blok huruf.
n Misal, pesan KRIPTOGRAFI dipecah
menjadi kelompok 4-huruf:
KRIP TOGR AFI
(ekivalen dengan 10170815 19140617
000508, dengan memisalkan ‘A’ = 0, ‘B’ = 1,
…, ‘Z’ = 25)
72
n Nilai terbesar yang dapat muncul untuk
merepresentasikan blok: 25252525 (ZZZZ),
maka 25252525 dapat digunakan sebagai modulus n.
n Nilai m yang relatif prima dengan 25252525, misalnya
21035433,
n b dipilih antara 1 dan 25252525, misalnya 23210025.
n Fungsi enkripsi menjadi:
C ≡ 21035433P + 23210025 (mod25252525)
n Fungsi dekripsi, setelah dihitung, menjadi
P ≡ 5174971 (C – 23210025) (mod 25252525)
3/10/17
13
73
n Affine cipher mudah diserang dengan known-plaintext
attack.
n Misalkan kriptanalis mempunyai dua buah plainteks,
P1 dan P2, yang berkoresponden dengan cipherteks
C1 dan C2,
n maka m dan b mudah dihitung dari buah
kekongruenan simultan berikut ini:
C1 ≡ mP1 + b (mod n)
C2 ≡ mP2 + b (mod n)
74
n Contoh: Misalkan kriptanalis menemukan
cipherteks C dan plainteks berkorepsonden K
cipherteks E dan plainteks berkoresponden O.
n Kriptanalis m dan n dari kekongruenan berikut:
2 ≡ 10m + b (mod 26) (i)
4 ≡ 14m + b (mod 26) (ii)
n Kurangkan (ii) dengan (i), menghasilkan
2 ≡ 4m (mod 26) (iii)
Solusi: m = 7
Substitusi m = 7 ke dalam (i),
2 ≡ 70 + b (mod 26) (iv)
Solusi: b = 10.
75
Cipher lainnya
1. Hill cipher
- Dikembangkan olehLester Hill (1929)
- Menggunakan m buah persamaan linier
- Untuk m = 3 (enkripsi setiap 3 huruf),
C1 = (k11 p1 + k12p2 + k13 p3) mod 26
C2 = (k21 p1 + k22p2 + k23 p3) mod 26
C3 = (k31 p1 + k32p2 + k33 p3) mod 26
atau: atau C = KP
⎟
⎟
⎟
⎠
⎞
⎜
⎜
⎜
⎝
⎛
⎟
⎟
⎟
⎠
⎞
⎜
⎜
⎜
⎝
⎛
=
⎟
⎟
⎟
⎠
⎞
⎜
⎜
⎜
⎝
⎛
3
2
1
333231
232221
131211
3
2
1
p
p
p
kkk
kkk
kkk
C
C
C
76
n Dekripsi perlu menghitungK-1 sedemikian sehingga KK-1
= I (I matriks identitas).
n Contoh:
K =
Plainteks: PAYMOREMONEY
Enkripsi  tiga  huruf  pertama:  PAY = (15, 0, 24)
Cipherteks: C = = LNS
Cipherteks  selengkapnya:  LNSHDLEWMTRW
⎟
⎟
⎟
⎠
⎞
⎜
⎜
⎜
⎝
⎛
1922
211821
51717
⎟
⎟
⎟
⎠
⎞
⎜
⎜
⎜
⎝
⎛
=
⎟
⎟
⎟
⎠
⎞
⎜
⎜
⎜
⎝
⎛
=
⎟
⎟
⎟
⎠
⎞
⎜
⎜
⎜
⎝
⎛
⎟
⎟
⎟
⎠
⎞
⎜
⎜
⎜
⎝
⎛
18
13
11
26mod
486
819
375
24
0
15
1922
211821
51717
77
n Dekripsi,
K-1=
sebab
⎟
⎟
⎟
⎠
⎞
⎜
⎜
⎜
⎝
⎛
17024
61715
1594
⎟
⎟
⎟
⎠
⎞
⎜
⎜
⎜
⎝
⎛
=
⎟
⎟
⎟
⎠
⎞
⎜
⎜
⎜
⎝
⎛
=
⎟
⎟
⎟
⎠
⎞
⎜
⎜
⎜
⎝
⎛
⎟
⎟
⎟
⎠
⎞
⎜
⎜
⎜
⎝
⎛
100
010
001
26mod
36552494
780495858
442442443
17024
61715
1594
1922
211821
51717
78
n Dekripsi:
P = K-1 C
Cipherteks: LNS atau  C  =  (11,  13,  18)
Plainteks:
C = (15, 0, 24) = (P, A, Y)
⎟
⎟
⎟
⎠
⎞
⎜
⎜
⎜
⎝
⎛
=
⎟
⎟
⎟
⎠
⎞
⎜
⎜
⎜
⎝
⎛
=
⎟
⎟
⎟
⎠
⎞
⎜
⎜
⎜
⎝
⎛
⎟
⎟
⎟
⎠
⎞
⎜
⎜
⎜
⎝
⎛
24
0
15
26mod
570
494
431
18
13
11
17024
61715
1594
3/10/17
14
79
n Kekuatan Hill cipher terletak pada penyembunyian
frekuensi huruf tunggal
n Huruf plainteks yang sama belum tentu dienkripsi
menjadi huruf cipherteksyangsama.
80
n Hill cipher mudah dipecahkan dengan known-plaintext attack.
n Misalkan untuk Hill cipher dengan m = 2 diketahui:
n P = (5, 17) à C = (15, 16)
n P = (8, 3) à C = (2, 5)
n Jadi, K(5, 17) = (15, 16) dan K(8, 3) = (2, 5)
n Inversi dari P adalah
n Sehingga
⎟⎟
⎠
⎞
⎜⎜
⎝
⎛
=⎟⎟
⎠
⎞
⎜⎜
⎝
⎛
==
38
175
52
1615
KKPC
⎟⎟
⎠
⎞
⎜⎜
⎝
⎛
=⎟⎟
⎠
⎞
⎜⎜
⎝
⎛
=
−
−
152
19
38
175
1
1
P
⎟⎟
⎠
⎞
⎜⎜
⎝
⎛
=⎟⎟
⎠
⎞
⎜⎜
⎝
⎛
⎟⎟
⎠
⎞
⎜⎜
⎝
⎛
=
38
197
26mod
52
1615
152
19
K
DAFTAR PUSTAKA
n Rinaldi Munir, 2006, Kriptografi,
Informatika, Bandung
n Slide Bahan kuliah kriptografi, Teknik
Informatika ITB, Rinaldi Munir
81

More Related Content

PPT
6.algoritma kriptografi klasik (bag 2)xx
PPT
5. algoritma kriptografi klasik (bag 1)xx
PDF
Kriptografi - Pengantar Kriptografi
PDF
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
PPTX
Algoritma kriptografi klasik
DOCX
Sistem Kriptografi Klasik Berbasis Substitusi
DOCX
Caesar cipher adalah algoritma cipher
PPT
Algoritma kriptografi
6.algoritma kriptografi klasik (bag 2)xx
5. algoritma kriptografi klasik (bag 1)xx
Kriptografi - Pengantar Kriptografi
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Algoritma kriptografi klasik
Sistem Kriptografi Klasik Berbasis Substitusi
Caesar cipher adalah algoritma cipher
Algoritma kriptografi

What's hot (20)

PPTX
Metode enkripsi caesar cipher
PPT
9.algoritma kriptografi klasik (bag 5)xx
PDF
Kriptografi - Prinsip Perancangan Cipher Blok
PPT
5 Macam Metode Dasar Kriptografi
PPTX
Kriptografi modern
PPTX
Kriptografi
PDF
Enkripsi
PPT
2863344
PPT
Konsep kriptografi
PDF
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
PDF
Kriptografi - Block Cipher dan CBC
PDF
Kriptografi - Kriptografi Kunci Publik
PPT
15.algoritma kriptografi modern (bagian 4)
PPT
12.algoritma kriptografi modern (bagian 1)xx
PPTX
Teknik Enkripsi Sederhana - Kriptografi
DOC
Algoritma kriptografi modern
PPT
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
PPT
13.algoritma kriptografi modern (bagian 2)
PPT
14.algoritma kriptografi modern (bagian 3)
DOC
Pengertian enkripsi
Metode enkripsi caesar cipher
9.algoritma kriptografi klasik (bag 5)xx
Kriptografi - Prinsip Perancangan Cipher Blok
5 Macam Metode Dasar Kriptografi
Kriptografi modern
Kriptografi
Enkripsi
2863344
Konsep kriptografi
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
Kriptografi - Block Cipher dan CBC
Kriptografi - Kriptografi Kunci Publik
15.algoritma kriptografi modern (bagian 4)
12.algoritma kriptografi modern (bagian 1)xx
Teknik Enkripsi Sederhana - Kriptografi
Algoritma kriptografi modern
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
13.algoritma kriptografi modern (bagian 2)
14.algoritma kriptografi modern (bagian 3)
Pengertian enkripsi
Ad

Similar to 03 01 algoritmakriptografiklasik (20)

PPTX
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
PPTX
Kriptografi Klasik belajar kriptografi mudah
PPTX
KR02.pptx
PPTX
BahanAjar Kripto gscfsdfgerffsdfdsa.pptx
DOCX
Uas k eamanan komputer
PDF
ikh323-03
PDF
Algoritma Klasik
PPT
Ask tingkatan3 kriptografi-sifer
PPT
8.algoritma kriptografi klasik (bag 4)xx
PDF
asktingkatan3-kriptografi-sifer-190308061345.pdf
PPT
Kripto Klasik
PPT
Algoritma kriptografi
PDF
Kriptografi reg 05
PPT
Pertemuan 2&3 - Dasar2 Keamanan Encyption
DOCX
Tugas rekayasa komputasional Enkripsi
PPT
String Matching.pptscscacacsccccccccccccccccccccccccccccccc
PPTX
TEOREMA BILANGAN. Tugas mahasiswa matematika
PPTX
Bab 3.1. Logika Informatika dan Penalaran.pptx
PPTX
Bab 3.1. Logika Informatika dan Penalaran.pptx
PPT
2. Kriptografi, Enkripsi, dan Dekripsi.ppt
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
Kriptografi Klasik belajar kriptografi mudah
KR02.pptx
BahanAjar Kripto gscfsdfgerffsdfdsa.pptx
Uas k eamanan komputer
ikh323-03
Algoritma Klasik
Ask tingkatan3 kriptografi-sifer
8.algoritma kriptografi klasik (bag 4)xx
asktingkatan3-kriptografi-sifer-190308061345.pdf
Kripto Klasik
Algoritma kriptografi
Kriptografi reg 05
Pertemuan 2&3 - Dasar2 Keamanan Encyption
Tugas rekayasa komputasional Enkripsi
String Matching.pptscscacacsccccccccccccccccccccccccccccccc
TEOREMA BILANGAN. Tugas mahasiswa matematika
Bab 3.1. Logika Informatika dan Penalaran.pptx
Bab 3.1. Logika Informatika dan Penalaran.pptx
2. Kriptografi, Enkripsi, dan Dekripsi.ppt
Ad

Recently uploaded (20)

PPT
variabel valve timing intelligence untuk xenia
PPTX
SISTEM_INFORMASI_GEOGRAFIS_unlocked.pptx
PPTX
Ilmu Geologi pertambangan dan peran dalam industri.pptx
PPT
hand-tools-service-special-tools-alat-ukur.ppt
PPTX
MAINTENACE KNOWLEDGE_SHARING_ALL NEW.pptx
PDF
03. Konsep Dasar.. Sanimas Rev.1.pptx.pdf
PDF
Peraturan menteri perhubungan_63_TAHUN_2019.pdf
PDF
chapter 1 Smith and Van ness thermodynamics
PPTX
20240805-ppt-pendahuluan-temef-dan-manikin.pptx
PPTX
PEMBUATAN PANEL TRAINER DAN PROTOTYPE UNTUK PENINGKATAN KOMPETENSI TENTANG S...
PPTX
2013materistudiumgeneralkabsndiunsri-130318044328-phpapp01.pptx
PPTX
TOPOLOGI JARINGAN STAR TEKNIK INFORMATIKA
PPTX
KETERAMPILAN KADER - Copy TAHUN 2024.pptx
PPTX
Pengarusutamaan GESI Dalam Penataan Perumahan dan Permukiman.pptx
PPTX
Pengenalan SPALDT_SPALDS_Karanganyar.pptx
PPTX
4. PENERAPAN PENGELOLAAN SUMBER DAYA MANUSIA.pptx
PDF
07. Mekanisme Penyusunan RKM_Sanimas 2024 (Tahap 2).pptx.pdf
PPTX
02 SEL ELEKTROKIMIA 1.pptx kimia fisika 1
PPT
electronic fuel injection for automotive sectors
PPTX
BNI_Kontrak 1_Pemahaman Kontrak, SSUK, SSKK, Kelengkapan Dokumen PK.pptx
variabel valve timing intelligence untuk xenia
SISTEM_INFORMASI_GEOGRAFIS_unlocked.pptx
Ilmu Geologi pertambangan dan peran dalam industri.pptx
hand-tools-service-special-tools-alat-ukur.ppt
MAINTENACE KNOWLEDGE_SHARING_ALL NEW.pptx
03. Konsep Dasar.. Sanimas Rev.1.pptx.pdf
Peraturan menteri perhubungan_63_TAHUN_2019.pdf
chapter 1 Smith and Van ness thermodynamics
20240805-ppt-pendahuluan-temef-dan-manikin.pptx
PEMBUATAN PANEL TRAINER DAN PROTOTYPE UNTUK PENINGKATAN KOMPETENSI TENTANG S...
2013materistudiumgeneralkabsndiunsri-130318044328-phpapp01.pptx
TOPOLOGI JARINGAN STAR TEKNIK INFORMATIKA
KETERAMPILAN KADER - Copy TAHUN 2024.pptx
Pengarusutamaan GESI Dalam Penataan Perumahan dan Permukiman.pptx
Pengenalan SPALDT_SPALDS_Karanganyar.pptx
4. PENERAPAN PENGELOLAAN SUMBER DAYA MANUSIA.pptx
07. Mekanisme Penyusunan RKM_Sanimas 2024 (Tahap 2).pptx.pdf
02 SEL ELEKTROKIMIA 1.pptx kimia fisika 1
electronic fuel injection for automotive sectors
BNI_Kontrak 1_Pemahaman Kontrak, SSUK, SSKK, Kelengkapan Dokumen PK.pptx

03 01 algoritmakriptografiklasik

  • 1. 3/10/17 1 1 Algoritma Kriptografi Klasik Keamanan Sistem Komputer S-1 Teknik Informatika, IST AKPRIND 2 Pendahuluan n Algoritma kriptografi klasik berbasis karakter n Menggunakan pena dan kertas saja, belum ada komputer n Termasuk ke dalam kriptografi kunci-simetri n Tiga alasan mempelajari algoritma klasik: 1. Memahami konsep dasar kriptografi. 2. Dasar algoritma kriptografi modern. 3. Memahami kelemahan sistem cipher. 3 n Algoritma kriptografi klasik disusun oleh dua teknik dasar: 1. Teknik substitusi: mengganti huruf plainteks dengan huruf cipherteks. 2. Teknik transposisi: mengubah susunan/posisi huruf plainteks ke posisi lainnya. n Oleh karena itu, dikenal dua macamalgoritma kriptografi klasik: 1. Cipher Substitusi (Substitution Ciphers) 2. Cipher Transposisi (Transposition Ciphers) 4 Cipher Substitusi n Contoh: Caesar Cipher n Tiap huruf alfabet digeser 3 huruf ke kanan pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C n Contoh: Plainteks: AWASI ASTERIX DAN TEMANNYA OBELIX Cipherteks: DZDVL DVWHULA GDQ WHPDQQBA REHOLA 5 nCaesar wheel 6 n Dalam praktek, cipherteks dikelompokkan ke dalam kelompok n-huruf,misalnya kelompok4-huruf: Semula: DZDVL DVWHULA GDQ WHPDQQBA REHOLA Menjadi: DZDV LDVW HULA GDQW HPDQ QBAR EHOL A n Atau membuang semua spasi: DZDVLDVWHULAGDQWHPDQQBAREHOLA n Tujuannya agar kriptanalisis menjadi lebih sulit
  • 2. 3/10/17 2 7 n Misalkan, A = 0, B = 1, C = 2, ... Z = 25 maka, Caesar Cipher dirumuskan secara matematis: Enkripsi: ci = E(pi) = (pi + 3) mod 26 Dekripsi: pi = D(ci) = (ci – 3) mod26 Ket: pi = karakter plainteks ke-i ci = karakter cipherteks ke-i 8 n Jika pergeseran huruf sejauh k, maka: Enkripsi: ci = E(pi) = (pi + k) mod 26 Dekripsi: pi = D(ci) = (ci – k) mod 26 k = kunci rahasia n Untuk 256 karakter ASCII, maka: Enkripsi: ci = E(pi) = (pi + k) mod 256 Dekripsi: pi = D(ci) = (ci – k) mod 256 k = kunci rahasia 9 /* Program enkripsi file dengan Caesar cipher */ #include <stdio.h> main(int argc, char *argv[]) { FILE *Fin, *Fout; char p, c; int k; Fin = fopen(argv[1], "rb"); if (Fin == NULL) printf("Kesalahan dalam membuka %s sebagai berkas masukan/n", argv[1]); Fout = fopen(argv[2], "wb"); printf("nEnkripsi %s menjadi %s ...n", argv[1], argv[2]); printf("n"); printf("k : "); scanf("%d", &k); while ((p = getc(Fin)) != EOF) { c = (p + k) % 256; putc(c, Fout); } fclose(Fin); fclose(Fout); } 10 /* Program dekripsi file dengan Caesar cipher */ #include <stdio.h> main(int argc, char *argv[]) { FILE *Fin, *Fout; char p, c; int n, i, k; Fin = fopen(argv[1], "rb"); if (Fin == NULL) printf("Kesalahan dalam membuka %s sebagai berkas masukan/n", argv[1]); Fout = fopen(argv[2], "wb"); printf("nDekripsi %s menjadi %s ...n", argv[1], argv[2]); printf("n"); printf("k : "); scanf("%d", &k); while ((c = getc(Fin)) != EOF) { p = (c - k) % 256; putc(p, Fout); } fclose(Fin); fclose(Fout); } 11 Kelemahan: Caesar cipher mudah dipecahkan dengan exhaustive key search karena jumlah kuncinya sangat sedikit (hanya ada 26 kunci). 12 Contoh: kriptogram XMZVH Tabel 1. Contoh exhaustive key search terhadap cipherteks XMZVH Kunci (k) ciphering ‘Pesan’ hasil dekripsi Kunci (k) ciphering ‘Pesan’ hasil dekripsi Kunci (k) ciphering ‘Pesan’ hasil dekripsi 0 25 24 23 22 21 20 19 18 XMZVH YNAWI ZOBXJ APCYK BQDZL CREAM DSFBN ETGCO FUHDP 17 16 15 14 13 12 11 10 9 GVIEQ HWJFR IXKGS JYLHT KZMIU LANJV MBOKW NCPLX ODQMY 8 7 6 5 4 3 2 1 PERNZ QFSOA RGTPB SHUQC TIVRD UJWSE VKXTF WLYUG Plainteks yang potensial adalah CREAMdengan k = 21. Kunci ini digunakanuntuk mendekripsikan cipherteks lainnya.
  • 3. 3/10/17 3 13 PHHW PH DIWHU WKH WRJD SDUWB KEY 1 oggv og chvgt vjg vqic rctva 2 nffu nf bgufs uif uphb qbsuz 3 meet me after the toga party 4 Ldds ld zesdq sgd snfz ozqsx 5 kccr kc ydrcp rfc rmey nyprw 6 … 21 ummb um inbmz bpm bwoi xizbg 22 tlla tl hmaly aol avnh whyaf 23 skkz sk glzkx znk zumg vgxze 24 rjjy rj fkyjw ymj ytlf ufwyd 25 qiix qi ejxiv xli xske tevxc 14 Contoh: Misalkan kriptogram HSPPW menghasilkan dua kemungkinan kunci yang potensial, yaitu: k = 4 menghasilkan pesan DOLLS k = 11 menghasilkan WHEEL. Nilai k mana yang benar? Jika kasusnya demikian, maka lakukan dekripsi terhadap potongan cipherteks lain tetapi cukup menggunakan k = 4 dan k = 11 agar dapat disimpulkan kunci yang benar. 15 n Di dalam sistem operasi Unix, ROT13 adalah fungsi menggunakan Caesar cipher dengan pergeseran k = 13 16 n Contoh: ROT13(ROTATE) = EBGNGR n Nama “ROT13” berasal dari net.jokes (hhtp://groups.google.com/group/net.jokes) (tahun 1980) n ROT13 biasanya digunakan di dalam forum online untuk menyandikan jawaban teka-teki, kuis, canda,dsb n Enkripsi arsip dua kali dengan ROT13 menghasilkan pesan semula: P = ROT13(ROT13(P)) sebab ROT13(ROT13(x)) = ROT26(x) = x n Jadi dekripsicukupdilakukandengan mengenkripsi cipherteks kembali dengan ROT13 1. Cipher abjad-tunggal (monoalphabetic cipher) 2. Cipher substitusi homofonik (Homophonic substitution cipher) 2. Cipher abjad-majemuk (Polyalpabetic substitution cipher ) 3. Cipher substitusi poligram (Polygram substitution cipher ) 17 Jenis-jenis Cipher Substitusi 18 n Satu huruf di plainteks diganti dengan satu huruf yang bersesuaian. Contoh: Caesar Cipher n Jumlah kemungkinan susunan huruf-huruf cipherteks yang dapat dibuat pada sembarang cipher abjad-tunggal adalah sebanyak 26! = 403.291.461.126.605.635.584.000.000 Cipher abjad-tunggal (monoalphabetic cipher)
  • 4. 3/10/17 4 19 n Tabel substitusi dapat dibentuksecara acak: n Atau dengan kalimat yang mudahdiingat: Contoh: we hope you enjoy this book Buang duplikasi huruf: wehopyunjtisbk Sambung dengan huruf lain yang belum ada: wehopyunjtisbkacdfglmqrvxz Tabel substitusi: Plainteks : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Cipherteks: D I Q M T B Z S Y K V O F E R J A U W P X H L C N G Plainteks :A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Cipherteks:W E H O P Y U N J T I S B K A C D F G L M Q R V X Z 20 n Setiap huruf plainteks dipetakan ke dalam salah satu huruf atau pasangan huruf cipherteks yang mungkin. n Tujuan: menyembunyikan hubungan statistik antara plainteks dengan cipherteks n Fungsi ciphering memetakansatu-ke-banyak (one-to-many). Misal: huruf E à AB, TQ, YT,UX (homofon) huruf B à EK, MF, KY (homofon) Cipher Substitusi Homofonik (Homophonic substitution cipher) 21 n Contoh: Sebuah teks dengan frekuensi kemunculan huruf sbb: n Huruf E muncul 13 % à dikodekan dengan 13 huruf homofon 22 Huruf Plainteks Pilihan untuk unit cipherteks 23 n Unit cipherteks mana yang dipilih diantara semua homofon ditentukan secara acak. n Contoh: Plainteks: KRIPTO Cipherteks: DI CE AX AZ CC DX n Enkripsi: satu-ke-banyak n Dekripsi: satu-ke-satu n Dekripsi menggunakan tabel homofon yang sama. 24 n Cipher abjad-tunggal: satu kunci untuk semua huruf plainteks n Cipher abjad-majemuk: setiap huruf menggunakan kunci berbeda. n Cipher abjad-majemuk dibuat dari sejumlah cipher abjad-tunggal, masing-masing dengan kunci yang berbeda. n Contoh: Vigenere Cipher (akan dijelaskan pada kuliah selanjutnya) Cipher Abjad-Majemuk (Polyalpabetic substitution cipher)
  • 5. 3/10/17 5 25 n Plainteks: P = p1p2 … pmpm+1 … p2m … n Cipherteks: Ek(P) = f1(p1) f2(p2) … fm(pm) fm+1(pm+1) … f2m(p2m) … n Untuk m = 1, cipher-nya ekivalen dengan cipher abjad-tunggal. 26 Contoh: (spasi dibuang) P : KRIPTOGRAFIKLASIKDENGANCIPHERALFABETMAJEMUK K : LAMPIONLAMPIONLAMPIONLAMPIONLAMPIONLAMPIONL C : VRUEBCTCARXSZNDIWSMBTLNOXXVRCAXUIPREMMYMAHV Perhitungan: (K + L) mod 26 = (10 + 11) mod 26 = 21 = V (R + A) mod 26 = (17 + 0) mod 26 = 17 = R (I + M) mod 26 = (8 + 12) mod 26 = 20 = U dst Contoh 2: (dengan spasi) P: SHE SELLS SEA SHELLS BY THE SEASHORE K: KEY KEYKE YKE YKEYKE YK EYK EYKEYKEY C: CLC CIJVW QOE QRIJVW ZI XFO WCKWFYVC 27 n Blok huruf plainteks disubstitusi dengan blok cipherteks. n Misalnya AS diganti dengan RT, BY diganti dengan SL n Jika unit hur uf plainteks/cipherteks panjangnya 2 huruf, maka ia disebut digram (biigram), jika 3 huruf disebut ternari-gram, dst n Tujuannya: distribusi kemunculan poligram menjadi flat (datar), dan hal ini menyulitkan analisis frekuensi. n Contoh: Playfair cipher (akan dijelaskan pada kuliah selanjutnya) Cipher substitusi poligram (Polygram substitution cipher ) 28 Cipher Transposisi n Cipherteks diperoleh dengan mengubah posisi huruf di dalam plaintekls. n Dengan kata lain, algoritma ini melakukan transpose terhadap rangkaian huruf di dalam plainteks. n Nama lain untuk metode ini adalah permutasi, karena transpose setiap karakter di dalam teks sama dengan mempermutasikankarakter-karakter tersebut. 29 Contoh: Misalkan plainteks adalah JURUSAN TEKNIK INFORMATIKA Enkripsi: JURUSA NTEKNI KINFOR MATIKA Cipherteks: (baca secara vertikal) JNKMUTIARENTUKFISNOKAIRA JNKM UTIA RENT UKFI SNOK AIRA 30 Dekripsi: Bagi panjang cipherteks dengankunci. (Pada contoh ini, 24/ 6 = 4) JNKM UTIA RENT UKFI SNOK AIRA Plainteks: (baca secara vertikal) JURUSAN TEKNIK INFORMATIKA
  • 6. 3/10/17 6 31 n Contoh lain: Plainteks: IST AKPRIND YOGYAKARTA n Bagi menjadi blok-blok 8-huruf.Jika < 8, tambahkan huruf palsu. n Cipherteks: ISTKAPRIKDYGOYANDRTAABCA 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 I S T A K P R I N D Y O G Y A K A R T A A B C D I S T K A P R I K D Y G O Y A N D R T A A B C A 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 32 Contoh lain. Misalkan plainteks adalah CRYPTOGRAPHY AND DATA SECURITY Plainteks disusun menjadi 3 baris (k = 3) seperti di bawah ini: C T A A A E I R P O R P Y N D T S C R T Y G H D A U Y maka cipherteksnya adalah CTAAAEIRPORPYNDTSCRTYGHDAUY 33 Super-enkripsi n Menggabungkancipher substitusi dengan cipher transposisi. n Contoh. Plainteks HELLO WORLD n dienkripsi dengan caesar ciphermenjadi KHOOR ZRUOG kemudian hasil enkripsi ini dienkripsi lagi dengan cipher transposisi (k = 4): n KHOO n RZRU n OGZZ Cipherteks akhir adalah: KROHZGORZOUZ 34 Vigènere Cipher Termasuk ke dalam cipher abjad-majemuk(polyalpabetic substitution cipher ). n Dipublikasikan oleh diplomat (sekaligus seorang kriptologis) Perancis,Blaise de Vigènere pada abad16 (tahun 1586). n Tetapi sebenarnya GiovanBatista Belaso telah menggambarkannya pertama kali pada tahun1553 seperti ditulis di dalam bukunya La Cifra del Sig. Giovan Batista Belaso n Algoritma tersebut baru dikenal luas 200 tahun kemudian yang oleh penemunya cipher tersebut kemudian dinamakan Vigènere Cipher 35 n Cipher ini berhasil dipecahkan oleh Babbage dan Kasiski pada pertengahan Abad 19 (akan dijelaskan pada bahan kuliah selanjutnya). n Vigènere Cipher digunakan oleh Tentara Konfiderasi (Confederate Army) pada Perang Sipil Amerika (American Civil war). n Perang Sipil terjadi setelah VigènereCipher berhasil dipecahkan. 36 n Vigènere Cipher menggunakan Bujursangkar Vigènere untuk melakukan enkripsi. n Setiap baris di dalam bujursangkar menyatakan huruf- huruf cipherteks yang diperoleh dengan Caesar Cipher. • Kunci: K = k1k2 …km ki untuk 1 ≤ i ≤ m menyatakan jumlah pergeseran pada huruf ke-i. Karakter cipherteks: ci(p) = (p+ ki) mod 26 (*)
  • 7. 3/10/17 7 37 Plainteks       A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   a   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   b   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   c   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   d   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   e   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   f   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   g   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   h   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   i   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   j   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   K   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   l   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   m   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   n   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   o   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   p   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   q   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   r   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   s   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   t   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   u   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   v   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   w   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   x   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   y   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X                                 Ku   nci   z   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Gambar 4.2 Bujursangkar Vigènere 38 n Jika panjang kunci lebih pendek daripada panjang plainteks, maka kunci diulang secara periodik. • Misalkan panjang kunci = 20, maka 20 karakter pertama dienkripsi dengan persamaan (*), setiap karakter ke-i menggunakan kunci ki. Untuk 20 karakter berikutnya,kembali menggunakan pola enkripsi yang sama. n Contoh: kunci = sony Plainteks: THISPLAINTEXT Kunci: sonysonysonys 39 n Contoh enkripsi: Plainteks                                   K   U   N   C   I     A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   a   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   b   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   c   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   d   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   e   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   f   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   g   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   h   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   i   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   j   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   K   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   l   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   m   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   n   N   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   o   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   p   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   q   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   r   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   s   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   t   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   u   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   v   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   w   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   x   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   y   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   z   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Gambar 4.3 Enkripsi huruf T dengan kunci s 40 n Hasil enkripsi seluruhnya adalah sebagai berikut: Plainteks : THISPLAINTEXT Kunci : sonysonysonys Cipherteks : LVVQHZNGFHRVL n Pada dasarnya, setiap enkripsi huruf adalah Caesar cipher dengan kunci yang berbeda-beda. (T + s) mod 26 = L (H + o) mod 26 = V, dst 41 n Huruf yang sama tidak selalu dienkripsi menjadi huruf cipheteks yang sama pula. Contoh: huruf plainteks Tdapat dienkripsi menjadi Latau H, dan huruf cipherteks V dapat merepresentasikan huruf plainteks H, I, danX n Hal di atas merupakan karakteristik dari cipher abjad- majemuk: setiap huruf cipherteks dapat memiliki kemungkinan banyak huruf plainteks. n Pada cipher substitusi sederhana, setiaphuruf cipherteks selalu menggantikan huruf plainteks tertentu. 42 n Plainteks: Jawa Timur Bakal Tenggelam Semburan lumpur panas di desa Porong, Sidoarjo, Jawa Timur belum juga berakhir. Sudah beberapa desa tenggelam. Entah sudah berapa rumah, bangunan, pabrik, dan sawah yang tenggelam. Sampai kapan semburan lumpur berhenti, tiada yang tahu. Teknologi manusia tidak berhasil menutupi lubang semburan. Jika semburan lumpur tidak berhenti juga, mungkin Jawa Timur akan tenggelam
  • 8. 3/10/17 8 43 n Kunci: langitbiru n Cipherteks: Uajg Bbnci Vlknr Bxooxywaz Ymfcciuy lhsxns xrhls qo lxti Gicoam, Abewrluo, Wget Uqdoc brrcf kcxu meegsajz. Jooau hmufzrjl dryi mfvxaplns. Mguiy mfdnn jxsigu cuzgp, ubvxoyaa, viusqb, xln fgeti grhr trtozftrg. Dazvib liguy srsjnsie ffmcaz ufzyyytv, zqtei puyg ggpn. Umbhzlbmq fbvlmta goltl jvlsafot ffvlnfpv rcubvx mpmoazto. Rzel srsjnsie ffmcaz mjlre meenmguq aora, zavzlqe Dlwn Zqfvz reln kvzhmcux 44 n Vigènere Cipher dapat mencegahfrekuensi huruf-huruf di dalam cipherteks yang mempunyai pola tertentu yang sama seperti pada cipher abjad-tunggal. n Jika periode kunci diketahui dan tidak terlalu panjang, maka kunci dapat ditentukan dengan menulis program komputer untuk melakukan exhaustive key search. 45 n Contoh: Diberikan cipherteks sbb: TGCSZ GEUAA EFWGQ AHQMC dan diperoleh informasi bahwa panjang kunci adalah p huruf dan plainteks ditulis dalam Bahasa Inggris, maka running program dengan mencoba semua kemungkinan kunci yang panjangnya tiga huruf, lalu periksa apakah hasil dekripsi dengan kunci tersebut menyatakan kata yang berarti. Cara ini membutuhkan usaha percobaan sebanyak 26p kali. 46 Varian Vigenere Cipher 1. Full Vigènere cipher n Setiap baris di dalam tabel tidakmenyatakan pergeseran huruf, tetapi merupakanpermutasi huruf-huruf alfabet. n Misalnya pada baris asusunan huruf-huruf alfabet adalah acak seperti di bawah ini: a T B G U K F C R W J E L P N Z M Q H S A D V I X Y O 47 2. Auto-Key Vigènere cipher n Jika panjang kunci lebih kecil dari panjangplainteks, maka kunci disambung dengan plainteks tersebut. n Misalnya, Pesan: NEGARA PENGHASIL MINYAK Kunci: INDO maka kunci tersebut disambung dengan plainteks semula sehingga panjangkunci menjadi sama denganpanjang plainteks: n Plainteks : NEGARAPENGHASILMINYAK n Kunci : INDONEGARAPENGHASILMI 48 3. Running-Key Vigènere cipher n Kunci adalah string yang sangat panjangyang diambil dari teks bermakna (misalnya naskahproklamasi, naskah Pembukaan UUD 1945,terjemahanayat di dalamkitab suci, dan lain-lain). n Misalnya, Pesan: NEGARA PENGHASIL MINYAK Kunci: KEMANUSIAN YANG ADIL DAN BERADAB n Selanjutnya enkripsi dan dekripsi dilakukanseperti biasa.
  • 9. 3/10/17 9 49 Playfair Cipher n Termasuk ke dalam polygram cipher. n Ditemukan oleh Sir Charles Wheatstone namun dipromosikan oleh Baron Lyon Playfair pada tahun1854. Sir  Charles  Wheatstone Baron  Lyon  Playfair 50 n Cipher ini mengenkripsi pasangan huruf (digram atau digraf), bukan huruf tunggal seperti pada cipher klasik lainnya. n Tujuannya adalah untuk membuat analisis frekuensi menjadi sangat sulit sebab frekuensi kemunculan huruf-huruf di dalam cipherteks menjadi datar (flat). 51 Contoh kunci: S T A N D E R C H B K F G I L M O P Q U V W X Y Z Jumlah kemungkinan kunci: 25!=15.511.210.043.330.985.984.000.000 Kunci  kriptografinya  25  buah  huruf  yang  disusun  di  dalam   bujursangkat  5x5  dengan   menghilangkan  huruf  J dari  abjad. 52 n Susunan kunci di dalam bujursangkar diperluas dengan menambahkan kolom keenam dan baris keenam. S T A N D S E R C H B E K F G I L K M O P Q U M V W X Y Z V S T A N D Baris ke-6 = baris ke-1 Kolom ke-6 = kolom ke-1 53 n Pesan yang akan dienkripsi diatur terlebih dahulu sebagai berikut: n 1. Ganti huruf J (bila ada) dengan I n 2. Tulis pesan dalam pasangan huruf n (bigram). n 3. Jangan sampai ada pasangan huruf n yang sama. Jika ada, sisipkan Z di n tengahnya n 4. Jika jumlah huruf ganjil,tambahkan n huruf Z di akhir 54 Contoh: Plainteks: GOOD BROOMS SWEEP CLEAN → Tidak ada huruf J, maka langsung tulis pesan dalam pasangan huruf: GO OD BR OZ OM SZ SW EZ EP CL EA NZ
  • 10. 3/10/17 10 55 Algoritma enkripsi: 1. Jika dua huruf terdapat pada baris kunci yang sama maka tiap huruf diganti dengan huruf di kanannya. 2. Jika dua huruf terdapat pada kolom kunci yang sama maka tiap huruf diganti dengan huruf di bawahnya. 3. Jika dua huruf tidak pada baris yang sama atau kolom yang sama, maka huruf pertama diganti dengan huruf pada perpotongan baris huruf pertama dengan kolom huruf kedua. Huruf kedua diganti dengan huruf pada titik sudut keempat dari persegi panjang yang dibentuk dari 3 huruf yang digunakan sampai sejauh ini. 56 Contoh: Kunci (yang sudah diperluas) ditulis kembali sebagai berikut: S T A N D S E R C H B E K F G I L K M O P Q U M V W X Y Z V S T A N D Plainteks (dalam pasangan huruf): GO OD BR OZ OM SZ SW EZ EP CL EA NZ Cipherteks: FP UT EC UW PO DV TV BV CM BG CS DY 57 Enkripsi OD menjadi UT ditunjukkan pada bujursangkar di bawah ini: titik sudut ke-4 ↓ S T A N D S S T A N D S E R C H B E E R C H B E K F G I L K K F G I L K M O P Q U M M O P Q U M V W X Y Z V V W X Y Z V S T A N D S T A N D 58 Kunci dapat dipilih dari sebuah kalimat yang mudah diingat, misalnya: JALAN GANESHA SEPULUH Buang huruf yang berulang dan huruf J jika ada: ALNGESHPU Lalu tambahkan huruf-huruf yang belum ada (kecuali J): ALNGESHPUBCDFIKMOQRTVWXYZ Masukkan ke dalam bujursangkar: A L N G E S H P U B C D F I K M O Q R T V W X Y Z 59 n Karena ada 26 huruf abjad, maka terdapat 26 x 26 = 677 bigram, sehingga identifikasi bigram individual lebih sukar. n Sayangnya uk uran poligram di dalam Playfair cipher tidak cukup besar, hanya dua huruf sehingga Playfair cipher tidak aman. n Meskipu n Playfair cipher sulit dipecahkan dengan analisis frekuensi relatif huruf-huruf, namun ia dapat dipecahkan dengan analisis frekuensi pasangan huruf. n Dalam Bahasa Inggris kita bisa mempunyai frekuensi kemunculan pasangan huruf, misalnya pasangan huruf TH dan HE paling sering muncul. n Dengan menggu nakan tabel frekuensi kemunculan pasan gan huruf di dalam Bahasa Inggris dan cipherteks yang cuk up banyak, Playfair cipher dapat dipecahkan. 60 Enigma Cipher n Enigma adalah mesin yang digunakan Jerman selama Perang Dunia II untuk mengenkripsi/dekripsi pesan-pesan militer.
  • 11. 3/10/17 11 61 62 n Enigma menggunakan sistem rotor (mesin berbentuk roda yang berputar) untuk membentuk huruf cipherteks yang berubah-ubah. n Setelah setiap huruf dienkripsi, rotor kembali berputar untuk membentuk huruf cipherteks baru untuk huruf plainteks berikutnya. 63 64 n Enigma menggunakan 4 buah rotor untuk melakukan substitusi. n Ini berarti terdapat 26 × 26 × 26 × 26 = 456.976 kemungkinan huruf cipherteks sebagai pengganti huruf plainteks sebelum terjadi perulanganurutan cipherteks. n Setiap kali sebuah huruf selesai disubstitusi, rotor pertama bergeser satu huruf ke atas. n Setiap kali rotor pertama selesai bergeser 26 kali, rotor kedua juga melakukan hal yang sama, demikian untuk rotor ke-3 dan ke-4. 65 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 24 25 26 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 21 3 15 1 19 10 14 26 20 8 16 7 22 4 11 5 17 9 12 23 18 2 25 6 24 13 26 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 20 1 6 4 15 3 14 12 23 5 16 2 22 19 11 18 25 24 13 7 10 8 21 9 26 17 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 8 18 26 17 20 22 10 3 13 11 4 23 5 24 9 12 25 16 19 6 15 21 2 7 1 14 Arah gerakan rotor Slow rotor Medium rotor Fast rotor A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 24 25 26 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 21 3 15 1 19 10 14 26 20 8 16 7 22 4 11 5 17 9 12 23 18 2 25 6 24 13 26 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 20 1 6 4 15 3 14 12 23 5 16 2 22 19 11 18 25 24 13 7 10 8 21 9 26 17 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Arah gerakan rotor Slow rotor Medium rotor Fast rotor 14 8 18 26 17 20 22 10 3 13 11 4 23 5 24 9 12 25 16 19 6 15 21 2 7 1 26 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 (a) Kondisi rotor pada penekanan huruf A (b) Posisi rotor stelah penekanan huruf A 66 n Posisi awal keempat rotor dapat di-set; dan posisi awal ini menyatakan kunci dari Enigma. n Jerman meyakini bahwa cipherteks yang dihasilkan Enigma tidak mungkin dipecahkan. Namun, sejarah membuktikan bahwa pihak Sekutu berhasil juga memecahkankode Enigma. n Keberhasilanmemecahkan Enigma dianggapsebagai faktor yang memperpendek PerangDunia II menjadi hanya 2 tahun.
  • 12. 3/10/17 12 67 Affine Cipher n Perluasan dari Caesar cipher n Enkripsi: C ≡ mP + b (modn) n Dekripsi: P ≡ m–1 (C –b) (mod n) n Kunci: m dan b Keterangan: 1. n adalah ukuran alfabet 2. m bilangan bulat yang relatif prima dengan n 3. b adalah jumlah pergeseran 4. Caesar cipher adalah khusus dari affine cipher dengan m = 1 5. m–1 adalah inversi m (mod n), yaitu m ⋅ m–1 ≡ 1 (mod n) 68 n Contoh: Plainteks: KRIPTO (10 17 8 15 19 14) n = 26, ambil m = 7 (7relatif prima dengan26) Enkripsi: C ≡ 7P + 10 (mod26) p1 = 10 à c1 ≡ 7 ⋅ 10 + 10 ≡ 80 ≡ 2 (mod 26) (huruf ‘C’) p2 = 17 à c2 ≡ 7 ⋅ 17 + 10 ≡ 129 ≡ 25 (mod 26) (huruf ‘Z’) p3 = 8 à c3 ≡ 7 ⋅ 8 + 10 ≡ 66 ≡ 14 (mod 26) (huruf ‘O’) p4 = 15 à c4 ≡ 7 ⋅ 15 + 10 ≡ 115 ≡ 11 (mod 26) (huruf ‘L’) p5 = 19 à c1 ≡ 7 ⋅ 19 + 10 ≡ 143 ≡ 13 (mod 26) (huruf ‘N’) p6 = 14 à c1 ≡ 7 ⋅ 14 + 10 ≡ 108 ≡ 4 (mod 26) (huruf ‘E’) Cipherteks: CZOLNE 69 n Dekripsi: - Mula-mula hitung m -1 yaitu 7–1 (mod 26) dengan memecahkan 7x ≡ 1 (mod 26) Solusinya: x ≡ 15 (mod 26) sebab 7 ⋅ 15 = 105 ≡1(mod 26). - Jadi, P ≡ 15 (C – 10) (mod 26) c1 = 2 à p1 ≡ 15 ⋅ (2 – 10) = –120 ≡ 10 (mod 26) (huruf ‘K’) c2 = 25 à p2 ≡ 15 ⋅ (25 – 10) = 225 ≡ 17 (mod 26) (huruf ‘R’) c3 = 14 à p3 ≡ 15 ⋅ (14 – 10) = 60 ≡ 8 (mod 26) (huruf ‘I’) c4 = 11 à p4 ≡ 15 ⋅ (11 – 10) = 15 ≡ 15 (mod 26) (huruf ‘P’) c5 = 13 à p5 ≡ 15 ⋅ (13 – 10) = 45 ≡ 19 (mod 26) (huruf ‘T’) c6 = 4 à p6 ≡ 15 ⋅ (4 – 10) = –90 ≡ 14 (mod 26) (huruf ‘O’) Plainteks yang diungkap kembali: KRIPTO 70 n Affine cipher tidak aman, karena kunci mudah ditemukan dengan exhaustive search, n sebab ada 25 pilihan untuk b dan 12 buah nilai m yang relatif prima dengan 26 (yaitu 1, 3, 5, 7, 9, 11, 15, 17, 19, 21, 23, dan 25). 71 n Salah satu cara memperbesar faktor kerja untuk exhaustive key search: enkripsi tidak dilakukan terhadap huruf individual, tetapi dalam blok huruf. n Misal, pesan KRIPTOGRAFI dipecah menjadi kelompok 4-huruf: KRIP TOGR AFI (ekivalen dengan 10170815 19140617 000508, dengan memisalkan ‘A’ = 0, ‘B’ = 1, …, ‘Z’ = 25) 72 n Nilai terbesar yang dapat muncul untuk merepresentasikan blok: 25252525 (ZZZZ), maka 25252525 dapat digunakan sebagai modulus n. n Nilai m yang relatif prima dengan 25252525, misalnya 21035433, n b dipilih antara 1 dan 25252525, misalnya 23210025. n Fungsi enkripsi menjadi: C ≡ 21035433P + 23210025 (mod25252525) n Fungsi dekripsi, setelah dihitung, menjadi P ≡ 5174971 (C – 23210025) (mod 25252525)
  • 13. 3/10/17 13 73 n Affine cipher mudah diserang dengan known-plaintext attack. n Misalkan kriptanalis mempunyai dua buah plainteks, P1 dan P2, yang berkoresponden dengan cipherteks C1 dan C2, n maka m dan b mudah dihitung dari buah kekongruenan simultan berikut ini: C1 ≡ mP1 + b (mod n) C2 ≡ mP2 + b (mod n) 74 n Contoh: Misalkan kriptanalis menemukan cipherteks C dan plainteks berkorepsonden K cipherteks E dan plainteks berkoresponden O. n Kriptanalis m dan n dari kekongruenan berikut: 2 ≡ 10m + b (mod 26) (i) 4 ≡ 14m + b (mod 26) (ii) n Kurangkan (ii) dengan (i), menghasilkan 2 ≡ 4m (mod 26) (iii) Solusi: m = 7 Substitusi m = 7 ke dalam (i), 2 ≡ 70 + b (mod 26) (iv) Solusi: b = 10. 75 Cipher lainnya 1. Hill cipher - Dikembangkan olehLester Hill (1929) - Menggunakan m buah persamaan linier - Untuk m = 3 (enkripsi setiap 3 huruf), C1 = (k11 p1 + k12p2 + k13 p3) mod 26 C2 = (k21 p1 + k22p2 + k23 p3) mod 26 C3 = (k31 p1 + k32p2 + k33 p3) mod 26 atau: atau C = KP ⎟ ⎟ ⎟ ⎠ ⎞ ⎜ ⎜ ⎜ ⎝ ⎛ ⎟ ⎟ ⎟ ⎠ ⎞ ⎜ ⎜ ⎜ ⎝ ⎛ = ⎟ ⎟ ⎟ ⎠ ⎞ ⎜ ⎜ ⎜ ⎝ ⎛ 3 2 1 333231 232221 131211 3 2 1 p p p kkk kkk kkk C C C 76 n Dekripsi perlu menghitungK-1 sedemikian sehingga KK-1 = I (I matriks identitas). n Contoh: K = Plainteks: PAYMOREMONEY Enkripsi  tiga  huruf  pertama:  PAY = (15, 0, 24) Cipherteks: C = = LNS Cipherteks  selengkapnya:  LNSHDLEWMTRW ⎟ ⎟ ⎟ ⎠ ⎞ ⎜ ⎜ ⎜ ⎝ ⎛ 1922 211821 51717 ⎟ ⎟ ⎟ ⎠ ⎞ ⎜ ⎜ ⎜ ⎝ ⎛ = ⎟ ⎟ ⎟ ⎠ ⎞ ⎜ ⎜ ⎜ ⎝ ⎛ = ⎟ ⎟ ⎟ ⎠ ⎞ ⎜ ⎜ ⎜ ⎝ ⎛ ⎟ ⎟ ⎟ ⎠ ⎞ ⎜ ⎜ ⎜ ⎝ ⎛ 18 13 11 26mod 486 819 375 24 0 15 1922 211821 51717 77 n Dekripsi, K-1= sebab ⎟ ⎟ ⎟ ⎠ ⎞ ⎜ ⎜ ⎜ ⎝ ⎛ 17024 61715 1594 ⎟ ⎟ ⎟ ⎠ ⎞ ⎜ ⎜ ⎜ ⎝ ⎛ = ⎟ ⎟ ⎟ ⎠ ⎞ ⎜ ⎜ ⎜ ⎝ ⎛ = ⎟ ⎟ ⎟ ⎠ ⎞ ⎜ ⎜ ⎜ ⎝ ⎛ ⎟ ⎟ ⎟ ⎠ ⎞ ⎜ ⎜ ⎜ ⎝ ⎛ 100 010 001 26mod 36552494 780495858 442442443 17024 61715 1594 1922 211821 51717 78 n Dekripsi: P = K-1 C Cipherteks: LNS atau  C  =  (11,  13,  18) Plainteks: C = (15, 0, 24) = (P, A, Y) ⎟ ⎟ ⎟ ⎠ ⎞ ⎜ ⎜ ⎜ ⎝ ⎛ = ⎟ ⎟ ⎟ ⎠ ⎞ ⎜ ⎜ ⎜ ⎝ ⎛ = ⎟ ⎟ ⎟ ⎠ ⎞ ⎜ ⎜ ⎜ ⎝ ⎛ ⎟ ⎟ ⎟ ⎠ ⎞ ⎜ ⎜ ⎜ ⎝ ⎛ 24 0 15 26mod 570 494 431 18 13 11 17024 61715 1594
  • 14. 3/10/17 14 79 n Kekuatan Hill cipher terletak pada penyembunyian frekuensi huruf tunggal n Huruf plainteks yang sama belum tentu dienkripsi menjadi huruf cipherteksyangsama. 80 n Hill cipher mudah dipecahkan dengan known-plaintext attack. n Misalkan untuk Hill cipher dengan m = 2 diketahui: n P = (5, 17) à C = (15, 16) n P = (8, 3) à C = (2, 5) n Jadi, K(5, 17) = (15, 16) dan K(8, 3) = (2, 5) n Inversi dari P adalah n Sehingga ⎟⎟ ⎠ ⎞ ⎜⎜ ⎝ ⎛ =⎟⎟ ⎠ ⎞ ⎜⎜ ⎝ ⎛ == 38 175 52 1615 KKPC ⎟⎟ ⎠ ⎞ ⎜⎜ ⎝ ⎛ =⎟⎟ ⎠ ⎞ ⎜⎜ ⎝ ⎛ = − − 152 19 38 175 1 1 P ⎟⎟ ⎠ ⎞ ⎜⎜ ⎝ ⎛ =⎟⎟ ⎠ ⎞ ⎜⎜ ⎝ ⎛ ⎟⎟ ⎠ ⎞ ⎜⎜ ⎝ ⎛ = 38 197 26mod 52 1615 152 19 K DAFTAR PUSTAKA n Rinaldi Munir, 2006, Kriptografi, Informatika, Bandung n Slide Bahan kuliah kriptografi, Teknik Informatika ITB, Rinaldi Munir 81