• Tidak ada hasil yang ditemukan

Sistemik Drainase

N/A
N/A
rindaaul utamii

Academic year: 2022

Membagikan "Sistemik Drainase"

Copied!
5
0
0

Teks penuh

(1)

Vol. 2, No. 1, Maret 2022 1

Modifikasi Algoritma Kriptografi Caesar Chiper pada Deretan Simbol dan Huruf di Smarphone dan Laptop

Prima Giri Pamungkas1, Alva Hendi Muhammad2

1,2 Program Studi Magister Teknik Informatika , Universitas Amikom Yogyakarta

1[email protected], 2[email protected]

Abstract Developments in the world of information technology utilizing computer technology make it an option in doing various things contained in it can be in the form of applications, sms or data security systems that maintain the security and confidentiality of information data in development sciences such as cryptography. In the application that is done not from just one security technique but can be done with various combinations or modifications in data and information security. The main concepts in cryptography are encryption and decryption. A message, information or data that is encrypted so that people who are not entitled to read the message will not be able to read it. From the development of various methods of using cryptography, it can often be broken and resolved by unauthorized parties because the key to the information in the data message is not difficult to crack.

In this paper, the author modifies the Caesar Cipher method using several symbols and numbers to produce a pattern with several stages of the method.

Intisari— Perkembangan dalam dunia teknologi informasi memanfaatkan teknologi komputer menjadikan salah satu pilihan dalam melakukan berbagai hal yang terdapat di dalamnya dapat berupa aplikasi, sms atapun sistem pegamanan data yang menjaga keamanan dan kerahasiaan data informasi dalam ilmu pengembangan seperti kriptografi. Pada penerapan yang di lakukan tidak dari satu teknik keamanan saja melainkan dapat dilakukan dengan bebagai kombinasi ataupun modifikasi dalam keamanan data dan informasi. Konsep utama pada kriptografi yakni enkripsi dan dekripsi. Sebuah pesan , informasi ataupun data yang di enkripsi agar orang yang tidak berhak untuk membaca pesan tersebut tidak akan dapat membacanya. Dari perkembangan berbagai metode penggunaan kriptografi dapat sering kali di pecahkan dan di selesaikan oleh pihak lain yang tidak berhak di karenakan kunci dari informasi pesan data tersebut tidak sulit memecahkannya. Dalam tulisan yang di buat ini penulis memodifikasi metode Caesar chiper menggunakan beberapa symbol dan angka sehingga menghasilkan pola dengan beberapa tahap metode.

Kata Kunci— Kriptografi, Caesar Chiper, ChiperText, Enkripsi, Dekripsi

I. PENDAHULUAN

kemajuan komunikasi di era perkembangan teknologi di mana aplikasi dan penunjang komunikasi dalam berbagai hal semakin canggih menunjukkan bahwa semakin bnyaknya masyarakat membutuhkan akses dan hubungan dalam setiap komunikasi yang ada. Di karena kan itu butuhnya kemanan data ataupun informasi dalam menjaga kerahasiaan salah satunya dengan cara penerapan kriptografi yang tidak hanya di lakukan dengan satu metode saja tetapi dapat di lakukan dengan cara menggabungkan beberapa metode dalam pengamanan data informasi yang bersifat penting atau pribadi dengan cara melakukan enkripsi terlebih dahulu sebelum

informasi tersebut di kirim ke pihak kedua yaitu penerima sehingga kerahasiaan dan keamanan data informasi dapat terjaga dengan baik. Terdapat banyak metode dalam pengamanan data ataupun pesan diantaranya steganografi yang merupakan teknik dalam penyembunyian data. Dalam hal ini penulis akan menggunakan kriptografi dengan memodifikasi metode Caesar chiper yang akan menghasilkan chipertext berupa symbol dan angka dari derepan papan keyboard yang terdapat pada laptop dan smartphone android dengan pola yang menggunakan beberapa metode sehingga informasi data yang terima tidak mudah didekripsikan oleh pihak yang tidak bertanggung jawab. Diharapkan dari penelitian ini agar semakin banyak metode kriptografi yang dapat diterapkan dan di kembangkan dalam modifikasi Caesar chiper tersebut.

Pada penelitian yang telah dilakukan oleh B. Purnama and A. H. H. Rohayani yaitu A New Modified Caesar Chiper Cryptography Method With Legible Chiperthext From a Massage to be Encrypted [1], penulis memodifikasi Caesar Chiper dengan mengubah alphabet menjadi 2 bagian yaitu alphabet huruf vocal di ganti dengan alphabet vocal dan alphabet huruf konsonan diganti dengan alphabet huruf konsonan juga. Kemudian huruf- huruf tesebut di ubah lagi menggunakan rumus Mod 26. Perbedaan yang di lakukan oleh penulis dalam penelitian ini yaitu merubah huruf alphabet yang ada dengan deretan symbol dan angka yang ada pada keyboard yang terdapat pada papan keyboard laptop MSI dan smartphone android Vivo. Kemudian hasil dari keduanya akan di acak kembali dengan deretan baris dan zigzag agar hasil enkripsi akan lebih teracak dan sulit di baca dan di pahami oleh pikak yang tidak betanggung jawab.

A. Kriptografi

Adalah ilmu dan seni dalam menjaga keamanan informasi data ketika informasi di kirim ke tempat lain dan di terima oleh pihak yang di tuju. Kriptografi sendiri telah di gunakan dari 4000 tahun yang lalu dan nama kriptografi itu sendiri terdiri dari gabungan kata Crypto yang artinya ( Rahasia ) dan Graphia artinya ( tulisan ) yang berasal dari yunani [2].

Kriptografi juga ilmu merumuskan metode yang memungkinkan sebuah informasi yang akan di kirim dan di buat sedemikian rupa sehingga yang dapat memahaminya hanya pengirim dan penerima yang di tuju [3].

Kriptografi dapat juga disebut salah satu ilmu dalam menjaga pengiriman pesan dan ddata dengan cara mengganti pesan atau data yang ingin di sampaikan menjadi satu kode yang di tentukan oleh pengirim dan selanjutnya di kirim ke tujuan yaitu penerima yang berhak dan

(2)

memiliki kunci agar dapat merubah kode itu kembali dan membaca isi pesan yang telah di rubah kembali. Hal ini bertujun untuk menjaga kerahasiaan sebuah pesan yang di kirimkan pengirim dengan menggunakan koneksi ataupun jaringan dapat di samarkan sehingga apabila pesan atau data itu di ambil dan di baca oleh pihak lain yang tidak berhak maka pihak tersebut tidak dapat mengerti maksud dan tujuan dari pesan yang di kirimkan tersebut [4].

B. Caesar Chiper Monoalphabetic

Metode Caesar Chiper merupakan salah satu algoritma enkripsi dan dekripsi yang sangat di kenal serta sering digunakan. Chiper Aditif yang di gunakan pada masa Julius Caesar dalam berkomunikasi dengan para perwira itu di sebut juga Caesar Chiper. Dalam berkomunikasi Caesar menggunakan 3 kunci [5].

Caesar Chiper merupakan jenis Chiper Subtitusi yang di mana setiap huruf dalam Plaintext di ganti dengan huruf tetap di bawah alphabet dengan mengeser 2 huruf yang ada seperti huruf A menjadi D, B menjadi E , C menjadi F dan begitu seterusnya menggeser 2 huruf [6].

C. Golongan alphabet pada text Bahasa Indonesia

Setiap komunikasi menggunakan text bahasa dan penggunaan text dalam Bahasa Indonesia berbeda dengan penggunaan text dalam bahasa Inggris dari cara bahasa dan susunan kata [7]. Dalam pengolahan Bahasa Inggris frekuensi alphabet yang tertinggi terdapat pada huruf E sedangkan pengolahan bahasa Indonesia frekuensi alphabet yang tertinggi yaitu huruf A [8].

II. TINJAUAN PUSTAKA

Dari Penelitian yang di lakukan oleh [9], pencurian data sms yang membuat riset ini dilakukan untuk melindungi data, pesan agar proses pengiriman dapat sampai kepada penerima dengan aman. Penyadapan oleh pihak yang tidak bertanggung jawab bias terjadi di mana saja jika tidak di lindungi dengan enkripsi.

Dengan adana aplikasi smartphone yang berbasis android dapat melakukan proses enkripsi dan dekripsi menggunakan beberapa algoritma kriptografi yaitu Caesar Chiper.

Sedangkan pada penelitian yang di lakukan oleh [10], cara pengamanan data atau informasi menggunakan kriptologi.

Dengan algoritma yang di gunakan yaitu Caesar , abjad majemuk, DES, IDEA, dan RSA. Dengan Caesar chiper yang berbasis subtitusi dengan cara operasi shift yang mensubsitusi huruf menjadi huruf.

Penelitian yang di lakukan [11], mengangkat permasalahan yang terdapat pada SMS ( Short Message Service ) yang terdapat pada telpon selular dengan adanya penyadapan , pencurian pesan sehingga peneliti membuat system aplikasi yang menggunakan metode zigzag chiper dengan kunci simetris.

Penelitian selanjutnya oleh [12], dengan menggunakan

zag dapat diterapkan dalam penyandian teks yang bersifat rahasia.

III. METODOLOGI PENELITIAN

Penulis melakukan penelitian yang bersifat studi literatur.

Tahap pertama yang di kerjakan penulis dalam melakukan studi literature ini berupa penggunaan Caesar Chiper dalam membuat suatu metode dengan memodifikasi Caesar Chiper tersebut dan mengujinya sehingga didapatkan hasil dalam modifikasi yang menggunakan 4 metode. Jika terdapat kesalahan kode yang di jalankan makan langkah akan kembali ke proses pengujian Caesar chipper dalam membuat metode dengan memodifikasi kembali jika terdapat kesalahan, jika pengkodean berjalan baik maka akan berjalan ke tahap selanjutnya yaitu penyembunyian pesan atau data dengan menggunakan 4 metode sehingga didapatkan hasil dan dapat melakukan evaluasi terhadap hasil yang ada sehingga dapat di simpulkan dan di selesaikan penelitian ini. Metode penelitian yang di gunakan dapat di lihat dari alur penelitian pada Gambar 1.

Gambar 1. Alur penelitian IV. HASIL DAN PEMBAHASAN A. Aturan Dalam Kode Caesar Chiper

Memodifikasi Caesar Chiper dengan menggunakan 3 kunci yaitu :

a. K1 = tab kedua pada symbol di keyboard default Vivo (

(3)

Vol. 2, No. 1, Maret 2022 3

dikarenakan keyboard default yang terdapat pada smartphone vivo terdapat lebih dari 26 symbol ( seperti yang di tunjukkan pada Gambar 2).

Gambar 2. Tab kedua simbol di keyboard default Vivo ( android ) K2 = symbol yang terdapat pada keyboard laptop MSI GL63 dengan urutan zigzag yang di mulai dari baris kiri atas. Sama seperti K1 pada kunci ini penulis tidak juga menambahkan symbol tambahan di karenakan keyboard pada paltop MSI GL63 terdapat lebih dari 26 simbol (.seperti Gambar 3 ).

Gambar 3. Simbol yang terdapat pada keyboard MSI GL63 K3 = tab pertama pada simbol keyboard yang terdapat pada Smartphone VIVO ( android ) dengan urutan zigzag yang di mulai dari pojok kanan atas. Dari kunci K3 ini juga sama penulis tidak menambahkan di karenakan lebih dari 26 symbol.

(seperti Gambar 4 ).

Gambar 4. Tab pertama yang terdapat pada keyboard default smarrphone Vivo

b. Metode pertama , seluruh karakter di enkripsi dengan kunci yang berbeda

c. Metode kedua , Hasil pada chipertext di ubah menjadi 3 karakter perbaris.

d. Metode ketiga , baris yang telah di atur tersebut kita susn menjadi bentuk zigzag.

e. Metode ke empat , lakukan pengulangan metode kedua dari hasil metode ketiga.

A. Pengujian Caesar Chiper dengan modifikasi a. Proses Enkripsi

TABEL 1

KUNCI YANG AKAN DIGUNAKAN

Dari ketiga kunci di atas penulis akan membuat pesan yang disampaikan untuk pihak kedua menjadi tak terbaca dan menjadi beberapa susunan symbol yang akan digunakan untuk metode selanjutnya.

Setelah kunci yang di gunakan disusun menjadi symbol selanjutnya menuju tahap pada metode satu yaitu dengan plaintext “ Selamat Ulang Tahun” dengan kombinasi dari K1, K2, dan K3 secara bertahap dan terus menerus. Dari yang di dapat pada metode satu menunjukan hasil sebagai berikut :

TABEL 2

HASIL YANG DI PEROLEH MENGGUNAKAN METODE SATU DENGAN 3 KUNCI YANG BERBEDA

(4)

Selanjutnya pada metode kedua merupakan hasil kombinasi dari metode satu yang di ubah sesuai barisnya dan jika terdapat baris yang kurang dari 3 karakter maka dapat di tambahkan simbol X pada baring yg ada dan kurang. Hasil dari metode kedua ini dapat di lihat dari tabel 3 yaitu :

TABEL 3

HASIL DARI METODE KEDUA

\ # 6 1

) ־ [ 2

| [ 6 3

) _ & 4

} ) 2 5

[ € X 6

Tahap selanjutnya di lakukan metode ketiga baris yang telah tersusun rapi kini kita ubah susunan nya menjadi zigzag dengan dimulai dari kolom trakhir yaitu kolom 6 yang ada di hasil dari metode kedua pada table 3. Untuk melengkapi kolom zigzag yang kosong dapat di tambahkan huruf A,B,C,D,E,F,G,H dan seterusnya sehingga dapat memenuhi hasil yang terdapat pada metode 3 zigzag seperti pada tabel 4.

TABEL 4 ZIGZAG METODE 3

[ € X \ # 6

} [

) ־

2 )

) _ & | [ 6

Setelah Metode ketiga Zigzag terselesaikan hasilnya dapat kita susun dari urutan atas ke bawah menuruti arah baris yang ada seperti yang ada pada tabel 5 sebagai berikut :

TABEL 5 HASIL DARI ZIGZAG

Lalu pada metode ke empat , merupakan pengulangan dari metode ke dua dengan hasil yang di lakukan pada metode ketiga dengan menyusun hasil ke metode keempat yaitu menjadi zigzag. Seperti yang di lakukan pada metode ketiga.

TABEL 6

BARIS DARI METODE KEEMPAT

X 2 3

\ ) 4

# _ 5

6 & 6

[ | 7

־ [ 8

) 6 9

Dari hasil yang dilakukan di tabel 6 pada metode keempat lalu akan di susun secara urut dari pojok kanan bawah dan diurutkan ke kiri dan naik keatas balik ke bawah lagi dan didapatkan hasil yang di tunjukkan pada tabel 7 sebagai berikut :

TABEL 7

HASIL YANG DI DAPAT DARI METODE KEEMPAT

Dari rangkaian 4 metode yang telah di kerjakan maka di dapatkan hasil akhir berupa kode sbagai berikut : 6)- [6#\X€[})2)_&|[

Dari kode yang telah di lihat diharapkan pihak yang tidak memiliki hak dalam pesan tersebut tidak mungkin dapat membaca pesan yang dikirim.

b. Dekripsi

Dalam hal ini proses dekripsi pada pemecahan pesan tersebut dapat di lakukan dengan cara membalikkan semua metode yang telah di lakukan sebelumnya dengan proses metode ke empat sampai kembali ke metode satu. Dari proses tersebut harus mengikuti langkah-langkah dari akhir metode hingga awal sehingga dapat mengetahui kode kunci yang di pakai dalam pemecahan kriptograpi Caesar Chiper.

V. KESIMPULAN DAN SARAN

Dari hasil yang telah di lihat dapat di simpulkan bahwa symbol yang sudah di acak melalui beberapa proses hingga mendeskipsikannya tidak lah mudah dan di hasil ini terdapat beberapa Huruf yang membuat enkripsi ini lebih sulit di baca bagi pihak yang akses ataupun hak dalam pesan tersebut.

Kekurangan dalam penelitian ini adalah chipertext yang di buat hanya dapat merubah plaintext ke huruf jadi blm dapat merubah plaintext yang berupa angka ataupun symbol.

Saran dari penulis berharap kedepannya akan ada penambahan karakter untuk dapat merubah plaintext dalam bentuk angka dan symbol. Penelitian selanjutnya dapat di tambahkan metode lain seperti steganografi agar pihak yang tidak berhak menganggap enkripsi pesan bukan merupakan pesan sahasia.

UCAPAN TERIMA KASIH

(5)

Vol. 2, No. 1, Maret 2022 5

yang telah di berikan. Ssemoga penelitian ini dapat bermanfaat bagi sesama terutama bagi penulis.

REFERENSI

[1] B. Purnama and A. H. H. Rohayani, “A New Modified Caesar Cipher Cryptography Method with LegibleCiphertext from a Message to Be Encrypted,” Procedia Comput. Sci., vol. 59, no. Iccsci, pp. 195–204, 2015, doi: 10.1016/j.procs.2015.07.552.

[2] D. Ariyus, Pengantar Ilmu Kriptografi : Teori Analisis dan Implementasi. Yogyakarta: ANDI, 2008.

[3] S. Kromodimoeljo, Teori dan Aplikasi Kriptografi. SPK IT Consulting, 2009.

[4] F. N. Pabokory, I. F. Astuti, and A. H. Kridalaksana, “Implementasi Kriptografi Pengamanan Data Pada Pesan Teks, Isi File Dokumen, Dan File Dokumen Menggunakan Algoritma Advanced Encryption Standard,” Inform. Mulawarman J. Ilm. Ilmu Komput., vol. 10, no.

1, p. 20, 2016, doi: 10.30872/jim.v10i1.23.

[5] B. A. Forouzan, Cryptography and Network Security. New York: Mc Graw Hill, 2008.

[6] S. B. Dar, “Enhancing the Security of Caesar Cipher Using Double Substitution Method,” Int. J. Comput. Sci. Eng. Technol., vol. 5, no.

7, pp. 772–774, 2014.

[7] A. Hamzah, “Deteksi Bahasa Untuk Dokumen Teks,” Semin. Nas.

Inform., vol. 22, no. semnasIF, pp. 5–13, 2010.

[8] T. Technique, “Using Letters Frequency Analysis in Caesar Cipher with Double Columnar,” vol. 2, no. 6, 2013.

[9] P. F. Ariyani and R. O. D. Saputra, “Pemanfaatan Algoritma Caesar Cipher dan RC6 untuk Pengamanan SMS pada Smartphone Berbasis Android,” Telemat. MKOM, vol. 7, no. 2, 2015.

[10] A. Pradipta, “Implementasi Metode Caesar Chiper Alphabet Majemuk Dalam Kriptografi Untuk Pengamanan Informasi,”

Indones. J. Netw. Secur., vol. 5, no. 3, pp. 3–6, 2016.

[11] R. K. Hondro, “Aplikasi Enkripsi Dan Dekripsi Sms Dengan Algoritma Zig Zag Cipher Pada Mobile Phone Berbasis Android,”

no. July 2015, 2018, doi: 10.31227/osf.io/a2dwn.

[12] A. Hariati, K. Hardiyanti, and W. E. Putri, “Kombinasi Algoritma Playfair Cipher Dengan Metode Zig-zag Dalam Penyandian Teks,”

Sinkron, vol. 2, no. 2, pp. 13–17, 2018, [Online]. Available:

https://jurnal.polgan.ac.id/index.php/sinkron/index.

Referensi

Dokumen terkait

Remember  Menyebutkan apa yang diketahui dari soal  Menyebutkan apa yang ditanyakan  Mengetahui grup  Mengetahui sifat- sifat grup Understandi ng 

Seorang anak mendapat ijime di sekolah sehingga mendapat tekanan, yang kemudian akhirnya memutuskan untuk diam di rumah mengurung diri / hikikomori, tidak pergi

Namun apabila salah satu dari faktor tersebut mengalami kelainan, misalnya keadaan yang menyebabkan his tidak adekuat, kelainan pada bayi, kelainan jalan lahir,

Umur adalah fenomena alam, semakin lama seseorang hidup makan umurpun akan bertambah. Semakin bertambahnya umur seseorang semakin banyak yang diaalminya, dan

 Terhadap ilmu pengetahuan terutama dalam perancangan kota, memberikan masukan secara teoritis berkaitan dengan perubahan fungsi ruang publik (koridor jalan Suyudono)

Adapun kendala dalam implementasi DBT adalah koneksi internet yang lambat, lokasi DBT yang kurang strategis, aplikasi yang belum menyentuh kegiatan bisnis masyarakat

Beberapa hal yang dapat disimpulkan dari makalah studi kasus interaksi obat ini dipandang dari dua sisi, yakni tenakes dan pasien, dari sudut pandang tenakes, hendaknya semakin