LANDASAN TEORI
YNJB EEME SDLE AAAM AGAA SBRC
2.4. Vigènere Cipher
Vigènere cipher mungkin adalah contoh terbaik dari cipher
abjad-majemuk. Algoritma ini dipublikasikan oleh diplomat (sekaligus seorang kriptologis) Perancis, Blaise de Vigènere pada abad 16. Meskipun Giovani Batista Belaso telah menggambarkannya pertama kali pada tahun 1553 seperti ditulis dalam bukunya La Cifra del Sig. Vigènere cipher dipublikasikan pada 1586, tetapi algoritma tersebut dinamakan Vigènere cipher. Cipher ini berhasil dipecahkan oleh Babbage dan Kasiski pada pertengahan abad 19. Vigènere cipher digunakan oleh tentara Konfederasi (Confederate Army) pada perang sipil Amerika.
Vigènere cipher sangat dikenal karena mudah dipahami dan
diimplementasikan. Cipher ini menggunakan bujur sangkar Vigènere untuk mengenkripsi seperti ditunjukkan pada tabel. Kolom paling kiri dari bujur sangkar merupakan kumpulan huruf untuk kunci, sedangkan kolom baris
teratas pada bujur sangkar merupakan plainteks. Setiap baris dalam bujur sangkar diperoleh dari Caesar cipher, yang mana jumlah pergeseran plainteksnya ditentukan nilai numerik huruf kunci tersebut ( yaitu A = 0, B = 1, C = 2, ... , Z = 25).
Tabel 2.3 Tabel bujur sangkar cipher Vigenere
2.4. Kriptanalisis
Kriptanalisis (dari Bahasa Yunani kryptόs, “tersembunyi”, dan analýein, “melepaskan”) adalah disiplin ilmu mengenai metode membaca pesan terenkripsi (tersandi), tanpa mengetahui informasi rahasia atau kunci yang seharusnya digunakan untuk membaca pesan tersebut. Dalam Bahasa
sehari-hari, kriptanalisis bisa dikatakan sebagai ilmu memecahkan sandi. Disiplin ilmu yang digunakan pada kriptografi antara lain matematika, linguistik, logika dan ilmu komputer.
Teknik kriptanalisis sudah ada sejak abad ke-9. Adalah seorang ilmuwan Arab pada Abad IX bernama Abu Yusuf Yaqub Ibnu Ishaq Ibnu As-Sabbah Ibnu ‘Omran Ibnu Ismail AlKindi, atau yang lebih dikenal sebagai Al-kindi yang menulis buku tentang seni memecahkan kode. Dalam buku yang berjudul “Risalah fi Istikhraj al-Mu’amma (Manuscript for the Deciphering
Cryptographic Message)”, ia menjelaskan secara detail tentang metode
analisis frekuensi, yang merupakan dasar bagi metode metode kriptanalisis. Kriptanalisis terus berkembang sesuai perkembangan teknologi. Salah satu contoh terkenal adalah kriptanalisis mesin Enigma pada Perang Dunia II. Pada pertengahan 1970-an muncul kelompok baru kriptografi yang disebut kriptografi asimetrik.
Pada dasarnya semua sandi tetap rentan terhada kriptanalisis menggunakan teknik frekuensi hingga pengembangan dari sandi
polyalphabetic(abjad-majemuk), yang dijelaskan oleh Leon Battista Alberti
sekitar 1467, meskipun terdapat indikasi bahwa hal ini terlebih dahulu diketahui oleh Al-Kindi. Penemuan Alberti menggunakan sandi yang berbeda (seperti substitusi alphabet) untuk beberapa bagian pesan (mungkin untuk setiap teks surat berturut-turut hingga akhir). Dia juga menemukan apa yang mungkin menjadi alat sandi otomatis untuk pertama kalinya, roda yang menerapkan pelaksanaan dari penemuannya. Pada sandi
Vigènerepolyalphabetic, enkripsi menggunakan kata kunci, yang mengatur
substitusi surat berdasarkan surat mana dari kata kunci yang digunakan. Pada pertengahan abad ke-19 Charles Babbage menunjukkan bahwa sandi
Vigènere sangat rentan terhadap pemecahan sandi Kasiski-test, namun hal
ini diterbitkan pertama sekali kira-kira sepuluh tahun kemudian oleh Friedrich Kasiski.
Walaupun analisis frekuensi dapat sangat kuat dan menjadi teknik umum melawan banyak sandi, enkripsi masih sangat efektif dalam penerapannya, sebagaimana banyak kriptanalisis masih khawatir akan penerapannya. Memecahkan pesan tanpa menggunakan analisis pada dasarnya membutuhkan pengetahuan sandi dan kemungkinan kunci yang digunakan, sehingga memunculkan beberapa tindakan seperti spionase, penyuapan, pencurian, dll. Hal ini secara tegas mengakui kerahasiaan algoritma sandi pada Abad ke-XIXsangat tidak peka dan tidak menerapkan praktek keamanan pesan; faktanya, hal ini lebih lanjut disadar bahwa setiap skema kriptografi yang memadai (termasuk sandi) harus tetap aman walaupun musuh benar-benar paham tentang algoritma sandi itu sendiri. Keamanan kunci yang digunakan harus dapat menjamin keamanan pemegang kunci agar tetap rahasia bahkan ketika diserang sekalipun. Prinsip fundamental ini pertama kali dijelaskan pada tahun 1883 oleh Auguste Kerckhoffs dan secara umum dikenal dengan Prinsip Kerckhoffs, secara alternative dan blak-blakan, hal ini dijelaskan kembali oleh Claude Shannon, penemu teori
informasi dan fundamental teori dari kriptografi, seperti peribahasa
Shannon - ‘musuh mengetahi sistemnya’.
Serangan (“serangan kriptanalisis”) terhadap kriptografi dapat dikelompokkan dalam beberapa cara. Berdasarkan keterlibatan penyerang dalam komunikasi, serangan dapat dibagi atas 2 macam, yaitu:
a. Serangan pasif (passive attack)
Pada serangan pasif, penyerang tidak terlibat dalam komunikasi antara pengirim dan penerima pesan, namun penyerang menyadap semua pertukaran pesan antara dua entitas tersebut. Tujuannya untuk mengumpulkan data atau informasi sebanyak-banyaknya yang digunakan kriptanalisis. Ada beberapa metode penyadapan:
1. wiretapping : penyadap mencegat data yang ditransmisikan pada saluran kabel komunikasi dengan menggunakan sambungan perangkat keras.
2. electromagnetic eavesdropping : penyadap mencegat data yang ditransmisikan melalui saluran wireless, misalnya gelombang radio dan microwave.
3. acoustic eavesdropping : menangkap gelombang suara yang dihasilkan oleh suara manusia.
b. Serangan aktif (active attack)
Pada jenis serangan ini, penyerang mengintervensi komunikasi dan ikut mempengaruhi sistem untuk keuntungan dirinya sendiri. Misalnya penyerang mengubah aliran pesan seperti menghapus sebagian cipherteks palsu, me-replaypesan lama, mengubah informasi yang tersimpan, dan sebagainya.
Berdasarkan banyaknya informasi yang diketahui oleh kriptanalis,maka serangan dapat dikelompokkan menjadi lima jenis, yaitu:
a. Ciphertext-only attack
Jenis serangan yang paling umum namun sulit, karena informasi yang tersedia hanyalah cipherteks saja. Kriptanalis memiliki beberapa cipherteks dari beberapa pesan, semua terenkripsi dengan algoritma yang sama. Pekerjaan kriptanalis adalah mendapatkan kunci atau teks-aslinya terlebih dahulu.
b. Known-plaintext attack
Jenis serangan di mana kriptanalis memiliki pasangan plainteks dan cipherteks yang berkoresponden.
c. Chosen-plaintext attack
Jenis serangan ini lebih hebat dari pada known-plaintext attack karena kriptanalis dapat memilih plainteks yang dimiliki.
d. Chosen-ciphertext attack
Jenis serangan di mana kriptanalis memiliki cipherteks untuk didekripsikan dan memiliki akses ke plainteks hasil dekripsinya.
e. Chosen-text attack
Jenis serangan ini merupakan jenis kombinasi antara
chosen-ciphertext dan chosen-plaintext.
Berdasarkan teknik yang digunakan dalam menemukan kunci,serangan kriptanalis dibagi menjadi empat, yaitu:
a. Brute Force
Jenis serangan dengan mencoba semua kemungkinan kunci yang digunakan sanpai ditemukan kunci yang sebenarnya. Diasumsikan kriptanalis mengetahui algoritma yang digunakan oleh pengirim pesan. Metode ini sering disebut dengan Exhaustive Key Search.
b. Analytical attack
Jenis serangan ini, kriptanalis tidak mencoba-coba semua kemungkinan kunci yang digunakan, tetapi kriptanalis melakukan analisis untuk menemukan kelemahan dari algoritma kriptografi yang digunakan. Hal ini bertujuan untuk mengurangi jumlah kemungkinan kunci yang digunakan oleh pengirim pesan. Analisis
yang dimaksud bisa dilakukan menggunakan pendekatan matematik dan statistik angka untuk menemukan kunci.
c. Related-key attack
Jenis serangan yang dilakukan kriptanalis yang memiliki cipherteks yang terenkripsi dengan dua kunci berbeda. Kriptanalis tidak mengetahui kedua kunci tersebut namun ia mengetahui hubungan antara kedua kunci tersebut. Sebagai contohnya, perbedaan kedua kunci tersebuthanya 1 bit saja.
d. Rubber-hose cryptanalysis
Jenis serangan ini mungkin adalah serangan yang paling ekstrim dan paling efektif. Penyerang melakukan serangan seperti, mengancam, mengirim pesan gelap, atau melakukan penyiksaan sampai pemegang kunci atau pihak yang mengetahui kunci memberikan kunci untuk mendekripsi pesan.
Kriptanalisis untuk cipher Vigènere sendiri, langkah pertama untuk memecahkan kunci dari cipherteks adalah menentukan panjang kunci yang digunakan. Ada beberapa cara yang digunakan, diantaranya dengan analisis frekuensi dan Kasiski-test.
Kriptanalis sendiri dapat melakukan dengan berbagai macam-macam Bahasa di seluruh dunia, namun hanya beberapa saja yang baru dipecahkan dan dianalisa. Seorang kriptanalis pun tidak sepenuhnya sempurna dalam
memecahkan suatu cipherteks, maka dari diambil nilai kemungkinan atau probabilitas yang disebut dengan index of coincidence. Index of
Coencidence merupakan hubungan antara huruf satu dengan yang lainnya,
yang akan digunakan untuk mencari kemungkinan sebuah kunci. Rumus untuk mencari index of coincidence sebagai berikut:
𝐼
𝑐(𝑥) = ∑𝑓
𝑖(𝑓
𝑖− 1)
𝑛(𝑛 − 1)
25 𝑖=0 Keterangan: 𝑥= variabel penelitian 𝐼𝑐= index of coincidence𝑓𝑖 = frekuensi dari alphabet (A, B, C, …, Z) 𝑛 = banyaknya karakter pada seluruh cipherteks
Nilai index of coincidence pada tiap Bahasa pun berbeda-beda, seperti pada tabel dibawah ini:
Tabel 2.4 Index 𝐼𝐶pada setiap Bahasa
Bahasa Index of Coencidence
Inggris 0.0661 Jerman 0.0762 Perancis 0.0778 Italia 0.0738 Jepang 0.0819 Rusia 0.0529 Teks Acak 0.0385