• Tidak ada hasil yang ditemukan

Dony Ariyus, Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring Road Utara, Condong Catur, Sleman, Yogyakarta - Indonesia

N/A
N/A
Protected

Academic year: 2021

Membagikan "Dony Ariyus, Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring Road Utara, Condong Catur, Sleman, Yogyakarta - Indonesia"

Copied!
11
0
0

Teks penuh

(1)

ANALYTICS CRYPTOGRAPHY CAESAR CIPHER ALGORITHM

Dony Ariyus, Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta,

Jl. Ring Road Utara, Condong Catur, Sleman, Yogyakarta - Indonesia

Subsitusi chiper yang pertama dalam dunia penyandian pada waktu pemerintahan Yulius

Caesar yang dikenal dengan Caesar Cipher, dengan menganti posisi huruf awal dari alphabet

atau disebut juga dengan algoritma ROT3

Untuk lebih detailnya coba perhatikan contoh sebagai contoh:

Menjadi

Jika pengeseran yang dilakukan sebanyak tiga kali maka, kunci untuk dekripsinya adalah 3,

pengeseran kunci yang dilakukan tergantung dari keinginan dari pengirim pesan bisa saja

kunci yang dipakai a=7,b = 9 dan seterusnya.

Contoh dari algoritma Caesar cipher. Untuk plaintext diberikan symbol “P” dan ciphertextnya

“C” dan kunci “K”. jadi rumusnya dapat dibuat sebagai berikut :

C=E(P) = (P+K) mod (26)

Dari contoh di atas bisa memasukan kunci dengan nilai tiga sehingga menjadi :

C=E(P) = (P+3) mod (26)

Dan rumus untuk dekripsinya sebagai berikut :

(2)

P = D(C) = (C - K) mod (26)

Dari contoh di atas dengan memasukan kunci tiga maka,

P = D(C) = (C - 3) mod (26)

Jika diberikan plaintext sebagai berikut:

GEMPA YOGYA MENELAN KORBAN TIDAK SEDIKIT DAN SAMPAI SEKARANG MASIH

MENYISAKAN TRAUMA BAGI ORANG-ORANG KOTA GUDEG

Dengan menggunakan kunci tiga maka akan didapat ciphertext sebagai berikut:

JHPDBRJBDPHQHODQNRUEDQWLGDNVHGLNLWGDQVDPSDLVHNDUDQJPHNDUDQ

JPHQBLVDNDQWUDPDEDJLRUDQJRUDQJNRWDJXGHJ

Caesar Cipher bisa dipecahkan dengan cara Brute Force Suatu bentuk dari sebuah serangan

yang dimana mencoba kemungkinan-kemungkinan untuk menemukan kunci atau juga bisa

menggunakan exhaustive key search karena jumlah kuncinya sangat sedikit (hanya ada 26 kunci).

Sedikitnya kunci dari suatu cipher, cukup mereponkan para cryptanalysis, walaupun dicoba

dengan cara Brute Force Attack akan membutuh waktu untuk menemukan kunci dari

ciphertext. Tapi cara ini selalu berhasil walaupun memerlukan waktu yang lama. Tapi ada

berberapa cara yang dilakukan ctyptanalyst dengan melihat frekwensi kemunculan huruf

seperti table frekwensi kemunculan huruf di bawah ini:

(3)

Pada text dalam Bahasa Indonesia yang paling sering muncul dalah 10 huruf yang bisa dilihat

pada table di bawah ini:

Sepuluh Huruf yang Sering Muncul dalam Bahasa Indonesia

Brute Force attack juga digunakan untuk mencari password, ID dari suatu system. Dengan

serangan ini para attacker mencoba berberapa kemungkian yang ada dari daftar kata-kata yang

ada didalam kamus. Pada umumnya serangan ini berhasil tapi memerlukan waktu yang lama.

Listing program untuk mendekripsi file yang menggunakan caesar cipher

(4)

Pada sistem operasi Unix, ROT13 adalah fungsi menggunakan Caesar cipher dengan pergeseran

k = 13

Algoritma ROT13

Sistem enkripsi pada sistem unix, dengan membagi alpabet n = 26 menjadi 13 sehingga satu

huruf dengan huruf yang lainnya saling berhadapan, nah jika plaintextnya adalah “A” maka

ciphertext adalah “N” dan seterusnya. Notasi matematikanya dapat ditulis sebagai berikut:

C = ROT13 (M)

Untuk melakukan dekripsi dilakukan proses enkripsi ROT13 dua kali

M = ROT13 (ROT 13 (M))

ROT13 didisain untuk keamanan pada sistem operasi UNIX yang biasanya sering digunakan

pada forum-forum online yang berfungsi untuk menyelubungi isi dari artikel. Sehingga hanya

orang yang berhak yang dapat membacanya. Contoh proses enkripsi ROT13 seperti di bawah

ini:

Proses Enkripsi ROT13

Proses dekripsi

(5)

Proses Dekripsi ROT13

Pada perkembangannya algoritma Caesar Cipher menberikan suatu gaga"san baru untuk

menggunakan kunci lain atau bisa disebut dengan polyalfabetic , kunci bisa jadi nama, alamat

atau apa saja yang diingini oleh pengirim pesan coba perhatikan contoh di bawah ini:

Caesar Chiper dengan menggunakan satu kunci atau bisa disebut dengan subtitusi deret

campur kata kunci, yang perlu diingat, tidak ada perulangan huruf dalam hal ini. DONY

ARIYUS menjadi DONYARIUS, huruf Y terjadi perulangan jadi tidak dipakai lagi.

Menggunakan satu kunci:

Plaintext

: “ MBAH MARIJAN SEKARANG SUDAH MENJADI ARTIS”

Kunci

: ” MERAPI”

Ciphertext

: “ JEMCJMQDFMKSPGMQMKBSUAMCJPKFMADMQTDS”

Menggunakan dua kunci

Plaintext

: “

BELAJAR KRIPTOGRAFI UNTUK MENGAMANKAN DATA”

K1

: DONY ARIYUS

K2

: YOGYAKARTA

Ciphertext : IYKAOAFGFPDJBCFAMPLTJLGRYTCARATGATXAJA

Menggunakan lebih dari satu kunci :

(6)

Plaintext :

“PESAWAT ADAM AIR JATUH KEDASAR LAUT KEPULAUAN SULAIWESI PADA TAHUN

BARU 2007”

K1

: GEMPA

K2

: MBAH MARIJAN

K3

: MERAPI

Ciphertext

:

“HJSFWFTFLFPFDOKFTUCRJLFSFOAFUTRJHUAFUFISUAFDWJSDHFLFTUCUIQFOU2007”

Dengan menggunakan lebih dari satu kunci, bisa menggunakan metode pendistribusikan

kunci-kunci yang ada, metode ini terdiri dari tiga bagian:

Block

Karakter

Zigzag

1.

Block

Metode untuk melakukan enkripsi dengan menggunakan block adalah dengan membagi

jumlah plaintext menjadi block-block yang ditentukan, tergantung dari keinginan pengirim

pesan. Coba perhatikan contoh di bawah ini:

Plaintext: “BANJIR MEREDAM JAKARTA HARGA BAHAN POKOK NAIK”

Dari plaintext di atas dibagi menjadi 8 block, perblocknya berisi 6 karakter , karena pada block

yang ketujuh tidak mencukupi maka, ditambah dengan karakter “X”. atau karakter lain yang di

inginkan

(7)

didapat ciphertext sebagai berikut :

Pada contoh di atas K1 digunakan pada block pertama, K2 block kedua,K3 pada block ke tiga

dan begitulah seterusnya atau juga bisa dipakai untuk mengenkrip dua block sakaligus dengan

memakai satu kunci (K1,K2,atau K3 ) dan seterusnya.

Maka, didapat hasil dari pendistribusian

kunci untuk ciphertextnya sebagai berikut

“ODGBSLHKNKAYEBKCKNPDUDLIYOYBYILJCJCHDSCXXX”

dengan menggunakan metode ini, jika satu kunci ditemukan oleh cryptanalysis, belum tentu

pesan bisa dipecahkan, karena masih ada beberapa kunci lagi yang harus dicari.

2.

Karakter

Metode dengan menggunakan pendistribusian per karakter, hampir sama dengan

menggunakan metode block, contoh dari pendistribusian per karakter seperti di bawah ini:

(8)

3.

Zigzag

Pendistribusian kunci dengan menggunakan metode zigzag cara untuk merubah plaintext

menjadi ciphertext dengan cara menukarkan huruf asli dengan huruf yang sudah memakai

kunci (K1) dan mencari huruf yang sama pada K2 dan K3, sehingga huruf yang akan menjadi

ciphertext adalah huruf dari persamaan C = K3 dan sebaliknya contoh:

diketahui plaintext: “KENAIKAN HARGA BBM MEMBUAT RAKYAT KECIL MENDERITA”

didapat Ciphertext : “FMPKCFKPVKJGKSSOOMOSHKTJKFXKTFMDCNOMPYMJCTK

DAFTAR PUSTAKA

Adams, Carlisle M. (May, 1997). The CAST-128 Encryption Algorithm. Canada: Entrust

Technologies.

Adams, Carlisle M. (1997). Constructing Symmetric Ciphers Using the CAST Design

Procedure. Canada: Entrust Technologies.

(9)

Altman, J. (September 2000). Telnet Encryption: CAST-128 64 bit Cipher Feedback. Ney

York: Columbia University.

Adams, Carlisle M. (Oktober 2000). Use of the CAST-128 Encryption Algorithm in CMS.

Canada: Entrust Technologies.

An Introduction to Cryptography. (2002). PGP Corporation

Ariyus,Dony,” Computer Security”, andi Offset, Yogyakarta 2005

Ariyus,Dony, “ Kamus Hacker”, Andi Offset, Yogyakarta, 2005

Ariyus, Dony “ Kriptografi: Keamanan Data dan Komunikasi”. Graha Ilmu, Yogyakarta,

2006

Bishop,David, Introduction to Cryptographywith Java Applet, Jones and Bartlet

Computer

Science, 2003.

Bond, Mike dan Piotr Zielinski. Decimalisation Table Attacks for PIN Cracking. University

of Cambridge. 2003.

Bruce Scheier, “ Applied Cryptography,” Jhon Willey & Son inc Canada, 2001

C. Adams, “Constructing Symmetric Ciphers Using the CAST Design

Procedure,"Designs, Codes and Cryptography, v.12, n.3,Nov 1997

C. Adams, “Constructing Symmetric Ciphers Using the CAST Design

Procedure,"Designs, Codes and Cryptography, v.12, n.3,Nov 1997

Callas, J, L Donnerhacke, H Finney, andRThayer. (1998). OpenPGP Message Format. RFC

2440 Edition Cobb, Chey. “Cryptography For Dummies”. John Wiley & Sons, Canada,

2004

Daemen, J., and Rijmen, V. “ Rijndael: The Advanced Encrption Standard” Dr.Dobb’s

Journal March 2001

E. Biham, “New Types of Cryptanalytic Attacks Using Related Keys," Journal of

Cryptology, v. 7, n. 4, 1994.

Gollmann, Dieter, “Computer Security” Jhon Willey & Son Inc, Canada, 1999

Gutmann, Peter, Cryptography and Data Security, University of Auckland.

http://www.cs.auckland.ac.nz/~pgut001

Hankerson D.R, “ Conding Theory and Cryptography, 2

ed

Edition” Marcel Dekker, New

(10)

Istnick, Anna C. dan Emilio Caligaris. ATM Fraud and Security. DIEBOLD. Amerika

Serikat.2003

James J. Gillogly. (1995).Cryptologia. http://members.fortunecity.com/

Litan, Avivah. Criminals Exploit Consumer Bank Account and ATM System Weaknesses.

Gartner. 2005.

M. Bellare, R. Canetti, and H. Karwczyk, \Keying Hash Functions for Message

Authentication," Advances in Cryptology |CRYPTO '96 Proceedings, Springer-Verlag,

1996.

M. Blaze, W. Diffie, R. Rivest, B. Schneier, T. Shimomura, E. Thompson, and M.Weiner,

“Minimal Key Lengths for Symmetric Ciphers to Provide Adequate Commercial

Security," Jan 1996.

Nichols, R,” ICSA Guide to Cryptography” McGraw-Hill, New York 1999

Piper, Fred dan Murphy, Sean, “Cryptography: A Very Short Introduction”, Oxford

University Press 2002

R. Anderson and E. Biham, “Two Practical and Provably Secure Block Ciphers: BEAR

and LION," Fast Software Encryption, Third International Workshop Proceedings,

Springer-Verlag, 1996.

R. Anderson and E. Biham, ”Tiger: A Fast New Hash Function," Fast Software

Encryption, Third International Workshop Proceedings, Springer-Verlag, 1996

R. F. Churchhouse, Code and Ciphers: Julius Caesar, the enigma and the Internet,Cambridge

University Press, 2002

Rhee, Man Young, “Internet Security “Cryptographic Principles, Algorithms, and

Protocols”, Jhon Wiley & Son Ltd, England, 2003

Schneier, Bruce. 1993. Description of a New Variable-Length Key, 64-Bit Block

Cipher (Blowfish). Springer-Verlag.

Schneier, Bruce. 1995. The Blowfish Encryption Algorithm -- One Year Later. Dr. Dobb’s

Journal.

Schneier, Bruce. 1996. Applied Cryptography, Second Edition: Protocols, Algorithms,

and Source Code in C. John Wiley and Sons.

Schneier, Bruce. 1998. Twofish: A 128-Bit Block Cipher.

(11)

Schneier, Bruce. 2001. The Twofish Encryption Algorithm - Block encryption for the 21st

century. Dr. Dobb’s Journal.

Stalling William, “Cryptography and Network Security” Prentice-Hall, USA, 2003

Stalling William, “Network and Internetwork Security” Prentice-Hall, USA, 1995

Sullivan, Geoff and Frode Weierud.(2005). Cryptologia.

http://www.tandf.co.uk/journals

Steel, Graham. Formal Analysis of PIN Block Attacks. University of Edinburgh. Scotland.

2006.

Vellani, Karim H. dan Mark Batterson. Security Solutions for ATM. Threat Analysis

Group. 2003.

Referensi

Dokumen terkait

Konsentrasi sedimen tersuspensi memiliki nilai lebih tinggi di lokasi dekat dengan muara sungai dan di lokasi dekat dengan garis pantai di waktu pasang menuju

Sedangkan penelitian yang dilakukan oleh (Trilaksani, 2012) kadar lemak paling rendah yang dihasilkan dari gelatin kulit ikan kakap merah ini menggunakan larutan asam asetat

Kedua, kepada para pembimbing praktek klinis fisioterapi di Rumah Sakit Ortopedi, mohon jangan lupa memberikan penjelasan khusus tentang ketrampilan komunikasi interpersonal,

zajednička obilježja dvaju ili više objekata, događaja ili pojava (uspoređivat će se hrvatske listane kompanije i europske). U empirijskom dijelu korištene su

penelitian ini adalah untuk melihat: 1) Pengaruh Kejelasan Sasaran Anggaran terhadap Akuntabilitas Kinerja Instansi Pemerintah (AKIP). 2) Pengaruh Pengendalian

Keong sawah yang telah disiapkan dihaluskan dengan ditambahkan air es, bahan tambahan dan bahan pengisi pati temu ireng sesuai dengan konsentrasi yang ditentukan

Keterlambatan pengobatan pada penderita leptospirosis dapat terjadi karena penderita leptospirosis terlambat berobat, penderita leptospirosis mengalami misdiagnosis,

Nasution (2005) berpendapat bahwa penjaminan mutu berarti proses manajemen strategis yang berhubungan dengan standar, kebijakan dan pola pemeliharaan terhadap kualitas