• Tidak ada hasil yang ditemukan

Analisis Dan Penerapan Algoritma Subsitusi, Encoding Triple Base64 Dan Vigenere Cipher Untuk Keamanan Login Pada Website

N/A
N/A
Protected

Academic year: 2017

Membagikan "Analisis Dan Penerapan Algoritma Subsitusi, Encoding Triple Base64 Dan Vigenere Cipher Untuk Keamanan Login Pada Website"

Copied!
12
0
0

Teks penuh

(1)

BAB II

TINJAUAN PUSTAKA

2.1. Keamanan Data

Keamanan telah menjadi aspek yang sangat penting dari suatu sistem informasi. Sebuah

informasi umumnya hanya ditujukan bagi segolongan tertentu. Oleh karena itu sangat penting

untuk mencegahnya jatuh kepada pihak-pihak lain yang tidak berkepentingan. Untuk

melaksanakan tujuan tersebut dirancang suatu sistem keamanan yang berfungsi melindungi

sistem informasi (Munir, 2011).

Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol

yang layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek, prosedur-prosedur,

struktur-struktur organisasi dan piranti lunak. Keamanan informasi memproteksi informasi

dari ancaman yang luas untuk memastikan kelanjutan usaha, memperkecil rugi perusahaan

dan memaksimalkan laba atas investasi dan kesempatan usaha.

Ian Sommervile mengatakan “keamanan sistem merupakan penilaiaan sampai sejauh

mana system dapat melindungi dirinya sendiri dari serangan eksternal yang mungkin

sengaja ataupun tidak sengaja, seperti Virus. Penggunaan yang tidak sah atas pelayanan

system, modifikasi yang tidak berijin. Keamanan penting untuk semua sistem, tanpa ada

tingkatan pengamanan yang memadai, ketersediaannya, keandalan,dan keselamatan, sistem

akan mudah rusak.”(Ian Sommervile,2001).

Manajemen sistem informasi memungkinkan data untuk terdistribusi secara

elektronis, sehingga diperlukan sistem untuk memastikan data telah terkirim dan diterima

oleh user yang benar. Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek

(2)

a. Confidentiality (kerahasiaan). Aspek yang menjamin kerahasiaan data atau informasi,

memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan

menjamin kerahasiaan data yang dikirim, diterima dan disimpan.

b. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin pihak

yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode

prosesnya untuk menjamin aspek integrity ini.

c. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan,

memastikan pengguna yang berhak dapat menggunakan informasi dan perangkat terkait

(aset yang berhubungan bilamana diperlukan).

Perkembangan Teknologi Informasi yang begitu pesat tidak selamanya memberikan

dampak positif. Berbagai dampak negatif bermunculan akibat perkembangan Teknologi

Informasi sehingga meresahkan berbagai pihak. Untuk mengurangi keresahan tersebut maka

diperlukan suatu sistem pengaman yang dapat membuat berbagai pihak merasakan

ketenangan, kenyamanan dan keaman dalam menikmati Teknologi Informasi.

Terminologi keamanan jaringan atau keamanan data selalu mengingatkan segala

sesuatu yang berkaitan dengan perlindungan data dan pembatasan terhadap data tersebut.

Hal yang menjadi utama dan terpenting dalam terminology ini adalah bagaimana

menyelamatkan aset-aset yang dianggap vital bagi kelangsungan hidup sebuah organisasi

dan perusahaan (Schaum's,2005). Kumpulan data yang tersimpan dalam bentuk file

merupakan sebuah asset yang sangat penting bagi organisasi. Semakin pentingnya aset

tersebut maka organisasi tersebut akan melakukan pengamanan terhadap asset tersebut agar

tidak dapat digunakan oleh pihak yang tidak berkepentingan.

File menjadi salah satu target yang diincar oleh pihak yang tidak berhak

menggunakannya untuk keperluan mereka, contoh file Soal Ujian Dosen yang dapat

digunakan oleh pihak tertentu yang mengakibatkan soal ujian menjadi bocor, sehingga

diperlukan suatu sistem pengamanan terhadap file tersebut. Pada beberapa pengolahan data

seperti aplikasi perkantoran/office application memang terdapat sistem keamanan terhadap

file, contoh Microsoft word dengan password-nya, namun tingkat keamanannya menjadi

rentan dengan word dengan password-nya, namun tingkat keamanannya menjadi rentan

dengan munculnya perangkat lunak yang dapat melakukan pembobolan terhadap system

(3)

komputer adalah himpunan bagian dari sebua h organisasi kebijakan komputasi. Harus

berusaha untuk menjaga keamanan dengan enam fundamental yaitu, kerahasiaan, integritas,

keaslian, ketersediaan, utilitas dan kepemilikan informasi organisasi. File merupakan aset

organisasi yang dimiliki organisasi yang harus dijaga kerahasiaan, integeritas, keaslian, dan

ketersediaannya, sehingga file perlu diamankan dari pihak yang tidak memiliki hak akses

terhadap aset tersebut. Dalam "Cyberspa ce La w for Non-La wyers", Larry Lessig, David Pos

dan Volokh Eugene menyatakan bahwa undang-undang hak cipta yang berlaku dalam dunia

elektronik sama seperti dalam dunia nyata. Sesuatu pengambilan pada berkas tanpa ijin

merupakan tindakan pencurian, sehingga harus diberikan sanksi atau hukuman sebagaimana

pencuri mencuri barang.

Terdapat tiga jenis kerusakan akibat serangan terhadap sistem keamanan, yaitu

penolakan pelayanan, koruspsi program atau data, dan penyingkapan data rahasia. Keamanan

menjadi semakin penting dengan beragamnya sistem, baik terbuka ataupun tertutup.

Spesifikasi keamanan merupakan persya rata n yang harus dipenuhi untuk

keselamatan. (Ian Sommervile, 2001). Adapun tahapan proses spesifikasi keamanan adalah :

a. Identifikasi dan Evaluasi Aset

b. Analisis Ancaman dan Penilaian Resiko

c. Penggolongan Ancaman

d. Analisis Teknologi

e. Spesifikasi Persyaratan Keamanan

2.2. Kriptografi

Kriptografi (Cryptography) berasal dari bahasa Yunani, yaitu dari kata Crypto dan grapia

yang berarti penulisan rahasia. Kriptografi adalah ilmu yang mempelajari penulisan rahasia

dengan menggunakan teknik matematis yang berhubungan dengan aspek keamanan informasi

seperti : keabsahan, integritas data, serta autentifikasi data. Kriptografi tidak berarti hanya

memberikan keamanan informasi saja, namun lebih ke arah teknik-tekniknya.

(4)

a. Kerahasiaan. Layanan yang digunakan untuk menjaga isi dari informasi dari siapapun

kecuali yang memiliki otoritas,

b. Integritas data. Berhubungan dengan penjagaan dari perubahan data secara tidak sah.

Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi

manipulasi data oleh pihak-pihak yang tidak berhak, antara lain menyangkut penyisipan,

penghapusan, dan pensubtitusian data lain ke dalam data yang sebenarnya

c. Autentikasi, berhubungan dengan identifikasi, baik secara kesatuan system maupun

informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling

memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi

keaslian, isi datanya, waktu pengiriman, dan lain-lain,

d. Non-Repudiasi, yang berarti begitu pesan terkirim, maka tidak akan dapat dibatalkan.

Dalam era teknologi informasi sekarang ini, mekanisme yang sama masih digunakan

tetapi tentunya implementasi sistemnya berbeda. Sebelum membahas lebih jauh mekanisme

kriptografi modern, berikut ini diberikan beberapa istilah yang umum digunakan dalam

pembahasan kriptografi (Munir, 2011).

1. Plaintext

Plaintext (message) merupakan pesan asli yang ingin dikirimkan dan dijaga

keamanannya. Pesan ini tidak lain dari informasi tersebut.

2. Ciphertext

Ciphertext merupakan pesan yang telah dikodekan (disandikan) sehingga siap untuk

dikirimkan.

3. Cipher

Cipher merupakan algoritma matematis yang digunakan untuk proses penyandian

plaintext menjadi ciphertext.

4. Enkripsi

Enkripsi (encryption) merupakan proses yang dilakukan untuk menyandikan plaintext

sehingga menjadi Ciphertext.

5. Dekripsi

Dekripsi (decryption) merupakan proses yang dilakukan untuk memperoleh kembali

plaintext dari Ciphertext.

(5)

Kriptosistem merupakan sistem yang dirancang untuk mengamankan suatu sistem

informasi dengan memanfaatkan kriptografi. Urutan-urutan proses kriptografi dapat

digambarkan sebagai berikut.

Kriptografi merupakan bidang pengetahuan yang menggunakan persamaan matematis

untuk melakukan enkripsi (encrypt) dan deskripsi (decript) data. Teknik tersebut digunakan

untuk mengubah data ke dalam kode tertentu sehingga infomasi yang tersimpan tidak bisa

dibaca oleh pihak yang tidak berhak. Proses utama dalam suatu algoritma kriptografi adalah

enkripsi dan dekripsi.

2.2.1 Serangan terhadap kriptografi

Serangan ( “serangan kriptanalisis”) terhadap kriptografi dapat dikelompokkan dengan

beberapa cara :

1. Berdasarkan keterlibatan penyerang dalam komunikasi, serangan dapat dibagi atas dua

macam, yaitu :

a. Serangan pasif (passive attack)

Pada serangan ini, penyerang tidak terlibat dalam komunikasi antara pengirim dan

penerima, namun penyerang menyadap semua pertukaran pesan antara kedua

entitas tersebut. Tujuannaya adalah untuk mendapatkan sebanyak mungkin

informasi yang digunakan untuk kriptanalisis. Beberapa metode penyadapan antara

lain :

I. wiretapping : penyadap mencegat data yang ditransmisikan pada saluran kabel

komunikasi dengan menggunakan sambunganperangkat keras.

II. electromagnetic eavesdropping : penyadap mencegat data yang

ditrasnmisikan melalui saluran wireless, misalnya radio dan microwave.

III.acoustic eavesdropping : menangkap gelombang suara yang dihasilkan oleh

suara manusia.

b. Serangan aktif (active attack)

Pada jenis serangan ini, penyerang mengintervensi komunikasi dan ikut mempengaruhi

sistem untuk keuntungan dirinya. Misalnya penyerang mengubah aliran pesan seperti

menghapus sebagian cipherteks , mengubah cipherteks, menyisipkan potongan

cipherteks palsu, me-replay pesan lama, mengubah informasi yang tersimpan, dan

(6)

2. Berdasarkan banyaknya informasi yang diketahui oleh kriptanalis, maka serangan dapat

dikelompokkan menjadi lima jenis, yaitu:

a. Ciphertext-only attack

Ini adalah jenis serangan yang paling umum namun paling sulit, karena informasi

yang tersedia hanyalah cipherteks saja. Kriptanalis memiliki beberapa cipherteks dari

beberapa pesan, semuanya dienkripsi dengan algoritma yang sama. Untuk itu

kriptanalis menggunakan beberapa cara, seperti mencoba semua kemungkinan kunci

secara exhaustive search. Menggunkan analis frekuensi, membuat terkaan

berdasarkan informasi yang diketahui,dan sebagainya.

b. Known-plaintext attack

Ini adalah jenis serangan dimana kriptanalis memiliki pasangan plainteks dan

cipherteks yang berkoresponden.

c. Chosen-plaintext attack

Serangan jenis ini lebih hebat dari pada known-plaintext attack, karena kriptanalis

dapat memilih plainteks yang dimilikinya untuk dienkripsikan, yaitu

plainteks-plainteks yang lebih mengarahkan penemuan kunci.

d. Chosen-ciphertext attack

Ini adalah jenis serangan dimana kriptanalis memilihcipherteks untuk didekripsikan

dan memiliki akses ke plainteks hasil dekripsi.

e. Chosen-text attack

Ini adalah jenis serangan yang merupakan kombinasi chosen-plaintext attack dan

chosen-chiphertext attack.

3. Berdasarkan teknik yang digunakan dalam menemukan kunci, maka serangan dapat dibagi

menjadi dua, yaitu :

a. Exhaustive attack atau brute force attack

Ini adalah serangan untuk mengungkap plainteks atau kunci dengan menggunakan

semua kemungkinan kunci. Diasumsikan kriptanalis mengetahui algoritma

kriptografi yang digunakan oleh pengirim pesan. Selain itu kriptanalis memiliki

sejumlah cipherteks dan plainteks yang bersesuaian.

(7)

Pada jenis serangan ini, kriptanalis tidak mencoba-coba semua kemungkinan kunci

tetapi menganalisis kelemahan algoirtma kriptografi untuk mengurangi kemungkinan

kunci yang tidak ada. Diasumsikan kriptanalis mengetahui algoritma kriptografi yang

digunakan oleh pengirim pesan. Analisis dapat menggunakan pendekatan matematik

dan statistik dalam rangka menemukan kunci.

c. Related-key attack

Kriptanalis memiliki cipherteks yang dienkripsi dengan dua kunci berbeda.

Kriptanalis tidak mengetahui kedua kunci tersebut namun ia mengetahui hubungan

antara kedua kunci, misalnya mengetahui kedua kunci hanya berbeda 1 bit.

d. Rubber-hose cryptanalysis

Ini mungkin jenis serangan yang paling ekstrim dan paling efektif. Penyerang

mengancam, mengirim surat gelap, atau melakukan penyiksaan sampai orang yang

memegang kunci memberinya kunci untuk mendekripsi pesan.

2.2.2. Enkripsi dan Deskripsi

Enkripsi proses yang merubah sebuah plaintext ke dalam bentuk ciphertext. Pada mode ECB

(Electronic Code Book), sebuah blok pada plaintext dienkripsi ke dalam sebuah blok

ciphertext dengan panjang blok yang sama. Blok cipher memiliki sifat bahwa setiap blok

harus memiliki panjang yang sama (misalnya 128 bit). Namun apabila pesan yang dienkripsi

memiliki panjang blok terakhir tidak tepat 128 bit, maka diperlukan mekanisme padding,

yaitu penambahan bit-bit dummies untuk menggenapi menjadi panjang blok yang sesuai;

biasanya padding dilakukan pada blok terakhir plaintext.

Padding pada blok terakhir bisa dilakukan dengan berbagai macam cara, misalnya

dengan penambahan bit-bit tertentu. Salah satu contoh penerapan padding dengan cara

menambahkan jumlah total padding sebagai byte terakhir pada blok terakhir plaintext.

Misalnya panjang blok adalah 128 bit (16 byte) dan pada blok terakhir terdiri dari 88 bit (11

byte) sehingga jumlah padding yang diperlukan adalah 5 byte, yaitu dengan menambahkan

angka nol sebanyak 4 byte, kemudian menambahkan angka 5 sebanyak satu byte. Cara lain

dapat juga menggunakan penambahan karakter end-of-file pada byte terakhir lalu diberi

padding setelahnya.

Dekripsi merupakan proses kebalikan dari proses enkripsi, merubah ciphertext

(8)

proses enkripsi, dilakukan berdasarkan informasi jumlah padding yaitu angka pada byte

terakhir.

Dasar matematis yang mendasari proses enkripsi dan deskripsi adalah relasi antara

dua himpunan yaitu yang berisi elemen plaintext dan yang berisi elemen cipertext. Enkripsi

dan dekripsi merupakan fungsi transformasi antara himpunan-himpunan tersebut. Apabila

elemen-elemen plaintext dinotasikan dengan P, elemen-elemen ciphertext dinotasikan dengan

C, sedang untuk proses enkripsi dinotasikan dengan E, dekripsi dengan notasi D,

maka secara matematis proses kriptografi dapat dinyatakan sebagai berikut :

Enkripsi : E(P)=C (2.1)

Deskripsi : D(C)=P atau D(E(P))=P (2.2)

Pada skema enkripsi konvensional atau kunci simetrik digunakan sebuah kunci untuk

melakukan proses enkripsi dan dekripsinya. Kunci tersebut dinotasikan dengan K, sehingga

proses kriptografinya adalah :

Enkripsi : EK(P)=C (2.3)

Deskripsi : DK(C)=P atau DK(EK(P))=P (2.4)

Sedangkan pada sistem asymmetric-key digunakan kunci umum (public key) untuk

enkripsi dan kunci pribadi (private key) untuk proses dekripsinya sehingga kedua proses

tersebut dapat dinyatakan sebagai berikut :

Enkripsi : EPK(P)=C (2.5)

Dekripsi : DSK(C)=P atau DSK(EPK(P))=P (2.6)

Pada umumnya terdapat dua teknik yang digunakan dalam kriptografi, yaitu kunci

simetrik dan kunci asimetrik (public-key).

2.2.3. Algoritma Kriptografi

Algoritma Kriptografi ditentukan oleh 2 (dua) buah kunci (K1 & K2), dimana jika K1 = K2

(yaitu, kunci untuk proses enkripsi sama dengan kunci untuk dekripsi), maka algoritma

(9)

algoritma simetri diantaranya DES (Data Encryption Standard), TwoFish, BlowFish, RC2,

RC4,OTP RC5, RC6 dan lain-lain.

Sebaliknya, apabila K1 tidak sama dengan K2, maka disebut algoritma Asimetrik.

Contoh algoritma Asimetris diantaranya Elgamal, RSA, Deffie-Hellman, DSA, dan lain-lain.

Perbedaan utama di antara keduanya terletak pada sama dan tidaknya kunci yang

digunakan dalam proses enkripsi dengan kunci yang digunakan pada proses dekripsi.

(Zelvina ,at all, 2012)

Symmetric-key yang memiliki pasangan kunci untuk proses enkripsi dan dekripsinya

sama. Pada skema enkripsi kunci simetrik dibedakan lagi menjadi dua kelas, yaitu

block-cipher dan stream-cipher. Block-cipher adalah skema enkripsi yang akan membagi-bagi

plaintext yang akan dikirimkan menjadi string (disebut blok) dengan panjang t, dan

mengenkripsinya per-blok. Pada umumnya blockcipher memproses plaintext dengan blok

yang relatif panjang lebih dari 64 bit dengan tujuan untuk mempersulit penggunaan pola-pola

serangan yang ada untuk membongkar kunci. Sedangkan skema stream cipher pada dasarnya

juga blockcipher, hanya dengan panjang bloknya adalah satu bit. Skema kunci simetrik

jumlah kunci yang dibuat untuk sebanyak n user adalah harus sebanyak n(n-1)/2 kunci untuk

jumlah pihak yang berkorespondensi, yang mengakibatkan sistem ini tidak efisien untuk

kunci yang banyak.

Oleh karena itulah kriptografi ini dinamakan pula sebagai kriptografi kunci rahasia

(Zelvina ,et al, 2012).

Algoritma Asimetrik menggunakan kunci yang berbeda untuk proses enkripsi dan

dekripsinya. Skema ini disebut juga sebagai sistem kriptografi Public-key karena kunci untuk

enkripsi dibuat secara umum (public-key) atau dapat diketahui oleh siapa saja, tetapi untuk

proses dekripsinya yang dibuat satu saja, yakini hanya oleh yang berwenang untuk

mendekripsinya (disebut privatekey).

Keuntungan skema model ini, untuk berkorespondensi secara rahasia dengan banyak

pihak tidak diperlukan kunci rahasia sebanyak jumlah pihak tersebut, cukup membuat dua

buah kunci (disebut public-key) bagi para koresponden untuk mengenkripsi pesan, dan

private-key untuk mendekripsi pesan.

Pada kriptosistem asimetrik, setiap pelaku sistem informasi memiliki sepasang kunci,

(10)

kunci pribadi disimpan untuk diri sendiri. Dengan menggunakan kriptografi asimetrik

(Ariboyo, 2008).

2.2.4 Algoritma Kriptografi Subtitusi

Metode penyandian substitusi telah dipakai dari jaman dulu (kriptografi klasik) hingga kini

(kriptografi modern). Kriptografi klasik terbagi menjadi dua kategori utama, yaitu metode

penyandian substitusi dan metode penyandian transposisi. Pada penyandian substitusi,

setiap satu unti plainteks digantikan dengan satu unti cipherteks. Satu unit di sini bisa berarti

satu huruf, pasangan huruf, atau kelompok lebih dari 2 huruf.

Kemudian dalam perkembangannya, dalam metode penyandian substitusi modern,

digunakan sebuah program aplikasi tertentu di mana teks asli yang berbentuk kumpulan

karakter dalam sebuah file digital diganti dengan kumpulan karakter lain secara digital pula

sehingga menghasilkan file sandi yang siap dikomunikasikan.

Untuk membaca teks aslinya kembali dari teks sandi, cukup dengan membalik prosesnya.

Metode penyandian substitusi sederhana ini termasuk dalam kriptografi klasik. Metode ini

dilakukan dengan mengganti setiap huruf dari teks asli dengan huruf lain sebagai huruf sandi

yang telah didefinisikan sebelumnya oleh algoritma kunci.

Dalam metode penyandian substitusi sederhana, deretan alfabetiknya bisa berupa deretan

dari A sampai Z yang disebut deret langsung, ataupun kebalikannya dari Z ke A yang disebut

deret inversi (kebalikan), namun dapat pula berupa deretan acak berkunci ataupun tidak

berkunci.

Untuk memudahkan dalam mengoperasikan penyandiannya, deretan huruf tersebut dapat

dibuatkan kedalam sebuah tabel, ataupun dengan matematika aljabar modulus 26, tergantung

algoritma kunci yang ditentukan. Untuk membaca teks aslinya kembali dari teks sandi, cukup

dengan membalik prosesnya.

Terdapat berbagai macam metode penyandian substitusi, diantaranya adalah :

1. Metode Penyandian Substitusi Sederhana

2. Metode Penyandian Caesar

3. Metode Penyandian Vigenére

4. Metode Penyandian Hill

(11)

2.2.5 Algoritma Encoding Base64

Algoritma Base64 merupakan algoritma yang menggunakan salah satu konsep algoritma

enkripsi modern yaitu algoritma Block Cipher yang yang berupa operasi pada mode bit

namun algortma Base64 ini lebih mudah dalam pengimplementasiannya dari

algoritma-algoritma yang lainnya. Base64 adalah metoda yang untuk melakukan encoding (penyandian)

terhadap data binary menjadi format 6-bit character.

Base64 sebenarnya bukanlah algoritma enkripsi, melainkan suatu metoda encoding

(penyandian) terhadap data binary ASCII menjadi format 6-bit karakter. Base64 digunakan

ketika ada kebutuhan menggabungkan, menyimpan, atau mentransfer data binary dengan data

teks. Hal ini untuk memastikan bahwa data tetap utuh tanpa perubahan selama pengiriman.

Pada umumnya base64 digunakan pada beberapa aplikasi yaitu email melalui MIME (

Multipurpose Internet Mail Extention ), dan penyimpanan data yang kompleks dalan XML2.

2.2.6 Algoritma Vigenere Cipher

Vigenere cipher mungkin adalah contoh terbaik dari cipher alphabet-majemuk ‘manual’. Algoritma ini dipublikasikan oleh diplomat (sekaligus seorang kriptologis) perancis, Blaise

de Vigènere pada abad 16, meskipun Giovan Batista Belaso telah menggambarkannya

pertama kali pada tahun 1553 sepeti ditulis di dalam bukunya La Cifra del Sig. Vigènere

cipher dipublikasikan pada tahun 1586, tetapi algoritma tersebut baru dikenal luas 200 tahun

kemudian yang oleh penemunya cipher tersebut dinamakan vigènere cipher. Cipher ini

berhasil dipecahkan oleh Babbage dan Kasiski pada pertengahan abad 19. Vigènere cipher

digunakan oleh tentara Konfiderasi (Confederate Army) pada perang sipil Amerika

(American Civil war). Perang sipil terjadi setelah Vigènere cipher berhasil dipecahkan. Hal

ini diilustrasikan oleh kutipan pernyataan Jenderal Ulysses S, Grant : ‘ It would sometimes take too long to make translation of intercepted dispatches for us to receive any benefit from

them, but sometimes they gave useful information.

Vigènere cipher sangat dikenal karena mudah dipahami dan diimplementasikan. Cipher

menggunakan bujursangakar Vigènere untuk melakukan enkripsi seperti ditunjukkan pada

(gambar 2.1). Kolom paling kiri dari bujursangkar menyatakan huruf-hurf kunci, sedangkan

(12)

menyatakan huruf-huruf cipherteks yang diperoleh dengan Caesar cipher, yang mana jumlah

pergesaran huruf plainteks ditentukan nilai numerik huruf kunci tersebut ( yaitu, A = 0, B = 1,

C = 2,…, Z = 25).

Tabel 2.1 Bujursangkar Vigènere

Bujursangkar vigènere digunakan untuk memperoleh cipherteks dengan menggunakan kunci

yang sudah ditentukan. Jika panjang kunci lebih pendek dari pada panjang plainteks, maka

kunci diulang penggunaanya (sistem periodik). Bila panjang kunci adalah m, maka

Gambar

Tabel 2.1 Bujursangkar Vigènere

Referensi

Dokumen terkait

Hasil penelitian menunjukkan bahwa: (1) ada perbedaan motivasi belajar siswa yang dibelajarkan dengan praktikum dan demonstrasi dalam pembelajaran inkuiri

[r]

Puji syukur penulis panjatkan kehadapan Sang Tri Ratna Tuhan Yang Maha Esa, karena berkat anugerahNya, akhirnya penulis dapat menyelesaikan skripsi berjudul “TANGGUNG JAWAB

Kekurangan teknik okulasi dini yaitu pelaksanaannya membutuhkan tingkat keahlian yang lebih tinggi atau tenaga terampil dan berpengalaman dibidang okulasi, persentase

Dari hasil penelitian diatas dapat disimpulkan bahwa optimalisasi bimbingan dan konseling yang diberikan oleh guru BK, untuk memberikan bimbingan terhadap siswa

Perbandingan Kualitas Tidur Pada Pasien Diabetes Melitus Laki- Laki dan Perempuan di RSUD Dr..

Alhamdulillah, puji dan syukur ke hadirat Allah SWT, yang hanya dengan rahmat dan izin-Nya penulis dapat menyelesaikan penyusunan skripsi ini, sebagai syarat

Berpijak dari rumusan masalah tersebut, maka tujuan tujuan dari penelitian ini adalah untuk: pertama , mengetahui efektivitas penggunaan multimedia interaktif berbasis flash