• Tidak ada hasil yang ditemukan

Ciphertext dapat disusun menggunakan kunci lebih dari satu (multikeys). Penggunaan multikeys dapat dilakukan secara beruntun atau terdistribusi.

N/A
N/A
Protected

Academic year: 2021

Membagikan "Ciphertext dapat disusun menggunakan kunci lebih dari satu (multikeys). Penggunaan multikeys dapat dilakukan secara beruntun atau terdistribusi."

Copied!
43
0
0

Teks penuh

(1)
(2)

Ciphertext dapat disusun menggunakan

kunci lebih dari satu (multikeys).

Penggunaan multikeys dapat dilakukan

secara beruntun atau terdistribusi.

Jika digunakan secara beruntun, maka hasil

enkripsi dengan k

1

dienkripsi lagi dengan k

2

,

hasil enkripsi dengan k

2

dienkripsi lagi

dengan k

3

, dan seterusnya.

Jika digunakan secara terdistribusi, maka

kunci-kunci didistribusikan menurut karakter,

blok atau zig zag.

(3)

Contoh enkripsi dengan kunci tunggal

Plaintext : TEKNIK INFORMATIKA UDINUS

Kunci : TUGUMUDA atau TUGMDABCDEFHIJKLNOPQRSVWXYZ

Jadi :

pi A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

ci T U G M D A B C E F H I J K L N O P Q R S V W X Y Z

pi T E K N I K I N F O R M A T I K A U D I N U S

(4)

Contoh enkripsi dengan 2 kunci

Plaintext : TEKNIK INFORMATIKA UDINUS

Kunci 1 (k1) : TUGUMUDA atau TUGMDABCDEFHIJKLNOPQRSVWXYZ Kunci 2 (k2) : SEMARANG atau SEMARNGBCDFHIJKLOPQRTUVWXYZ

Jadi : pi A B C D E F G H I J K L M N O P Q R S T U V W X Y Z ci T U G M D A B C E F H I J K L N O P Q R S V W X Y Z pi T E K N I K I N F O R M A T I K A U D I N U S ci P A B F R B R F S H L D T P R B T Q I R F Q O pi A B C D E F G H I J K L M N O P Q R S T U V W X Y Z ci S E M A R N G B C D F H I J K L O P Q T U V W X Y Z k1 k2

(5)

Contoh enkripsi dengan 3 kunci

Plaintext : TEKNIK INFORMATIKA UDINUS

Kunci 1 (k1) : TUGUMUDA atau TUGMDABCDEFHIJKLNOPQRSVWXYZ Kunci 2 (k2) : SEMARANG atau SEMARNGBCDFHIJKLOPQRTUVWXYZ Kunci 3 (k3) : JATENG atau JATENGBCDFHIKLMOPQRSUVWXYZ

pi A B C D E F G H I J K L M N O P Q R S T U V W X Y Z ci T U G M D A B C E F H I J K L N O P Q R S V W X Y Z pi T E K N I K I N F O R M A T I K A U D I N U S ci O J A G Q A Q G R C I E S O Q A S P D Q G P M pi A B C D E F G H I J K L M N O P Q R S T U V W X Y Z ci S E M A R N G B C D F H I J K L O P Q T U V W X Y Z k1 k2 pi A B C D E F G H I J K L M N O P Q R S T U V W X Y Z ci J A T E N G B C D F H I K L M O P Q R S U V W X Y Z k3

(6)

Distribusi by karakter

Plaintext : TEKNIK INFORMATIKA UDINUS

Kunci 1 (k1) : TUGUMUDA atau TUGMDABCDEFHIJKLNOPQRSVWXYZ Kunci 2 (k2) : SEMARANG atau SEMARNGBCDFHIJKLOPQRTUVWXYZ Kunci 3 (k3) : JATENG atau JATENGBCDFHIKLMOPQRSUVWXYZ

pi A B C D E F G H I J K L M N O P Q R S T U V W X Y Z ci T U G M D A B C E F H I J K L N O P Q R S V W X Y Z pi T E K N I K I N F O R M A T I K A U D I N U S ci R R H K C H E J G L P K T T D H S U M C L S Q k1 k2 k3 k1 k2 k3 k1 k2 k3 k1 k2 k3 k1 k2 k3 k1 k2 k3 k1 k2 k3 k1 k2 pi A B C D E F G H I J K L M N O P Q R S T U V W X Y Z ci S E M A R N G B C D F H I J K L O P Q T U V W X Y Z k1 k2 pi A B C D E F G H I J K L M N O P Q R S T U V W X Y Z ci J A T E N G B C D F H I K L M O P Q R S U V W X Y Z k3

(7)

Distribusi by blok

Plaintext : TEKNIK INFORMATIKA UDINUS; misal dibagi 4 blok TEKNIK INFORM ATIKAU DINUSX

Kunci 1 (k1) : TUGUMUDA atau TUGMDABCDEFHIJKLNOPQRSVWXYZ Kunci 2 (k2) : SEMARANG atau SEMARNGBCDFHIJKLOPQRTUVWXYZ Kunci 3 (k3) : JATENG atau JATENGBCDFHIKLMOPQRSUVWXYZ

pi A B C D E F G H I J K L M N O P Q R S T U V W X Y Z ci T U G M D A B C E F H I J K L N O P Q R S V W X Y Z pi T E K N I K I N F O R M A T I K A U D I N U S X ci R D H K E H C J N K P I J S D H J U M E K S Q X k1 k1 k1 k1 k1 k1 k2 k2 k2 k2 k2 k2 k3 k3 k3 k3 k3 k3 k1 k1 k1 k1 k1 k1 pi A B C D E F G H I J K L M N O P Q R S T U V W X Y Z ci S E M A R N G B C D F H I J K L O P Q T U V W X Y Z k1 k2 pi A B C D E F G H I J K L M N O P Q R S T U V W X Y Z ci J A T E N G B C D F H I K L M O P Q R S U V W X Y Z k3

(8)

Distribusi by zigzag

Plaintext : TEKNIK INFORMATIKA UDINUS

Kunci 1 (k1) : TUGUMUDA atau TUGMDABCDEFHIJKLNOPQRSVWXYZ Kunci 2 (k2) : SEMARANG atau SEMARNGBCDFHIJKLOPQRTUVWXYZ Kunci 3 (k3) : JATENG atau JATENGBCDFHIKLMOPQRSUVWXYZ

pi A B C D E F G H I J K L M N O P Q R S T U V W X Y Z ci T U G M D A B C E F H I J K L N O P Q R S V W X Y Z pi T E K N I K I N F O R M A T I K A U D I N U S ci D A N P G N G P I Q S E C D G N C B H G P B T pi A B C D E F G H I J K L M N O P Q R S T U V W X Y Z ci S E M A R N G B C D F H I J K L O P Q T U V W X Y Z k1 k2 pi A B C D E F G H I J K L M N O P Q R S T U V W X Y Z ci J A T E N G B C D F H I K L M O P Q R S U V W X Y Z k3

(9)

Termasuk ke dalam cipher

abjad-majemuk (polyalpabetic substitution

cipher ).

Dipublikasikan oleh diplomat (sekaligus

seorang kriptologis) Perancis, Blaise de

Vigènere pada abad 16 (tahun 1586).

Tetapi sebenarnya Giovan Batista

Belaso telah menggambarkannya

pertama kali pada tahun 1553 seperti

ditulis di dalam bukunya La Cifra del

Sig. Giovan Batista Belaso

Algoritma tersebut baru dikenal luas

200 tahun kemudian yang oleh

penemunya cipher tersebut kemudian

dinamakan Vigènere Cipher

(10)

Cipher ini berhasil dipecahkan oleh

Babbage dan Kasiski pada pertengahan

Abad 19 (akan dijelaskan pada bahan

kuliah selanjutnya).

Vigènere Cipher digunakan oleh Tentara

Konfiderasi (Confederate Army) pada

Perang Sipil Amerika (American Civil

war).

Perang Sipil terjadi setelah Vigènere

(11)

Vigènere Cipher menggunakan

pendekatan teknik substitusi, dan dapat

dilakukukan dengan menggunakan:

Angka; dimana huruf ditukarkan dengan

angka, hampir sama dengan kode geser.

Huruf; hampir sama dengan Caesar Cipher

tetapi jumlah pergeseran hurufnya

berbeda-beda untuk setiap periode beberapa huruf

tertentu.

(12)

Vigènere Cipher dengan angka

Susunan huruf alfabet (p

i

) dinyatakan dalam

bentuk angka (dari 0 s.d. 25)

Kunci (k

i

) juga dinyatakan dalam bentuk

angka (sesuai dengan susunan huruf alfabet

yang sudah di ubah menjadi angka)

Enkripsi : ci = (p

i

+ k

i

) mod 26

(13)

Contoh Vigènere Cipher dengan angka

Plaintext :

TEKNIK INFORMATIKA UDINUS

Kunci

: CIPHER atau (2, 8, 15, 7, 4, 17)

Ciphertext :

VMZUMBKVUVVDCBXREBFQCBW

pi A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 pi T E K N I K I N F O R M A T I K A U D I N U S 19 4 10 13 8 10 8 13 5 14 17 12 0 19 8 10 0 20 3 8 13 20 18 2 8 15 7 4 17 2 8 15 7 4 17 2 8 15 7 4 17 2 8 15 7 4 21 12 25 20 12 1 10 21 20 21 21 3 2 1 23 17 4 1 5 16 2 1 22 ci V M Z U M B K V U V V D C B X R E B F Q C B W

(14)

Vigènere Cipher dengan huruf

Ide dasarnya dengan menggunakan Caesar Cipher,

tetapi pergeseran hurufnya berbeda-beda untuk

setiap periode beberapa huruf tertentu.

Enkripsi dilakukan dengan menggunakan

bujursangkar Vigènere (tabula recta).

Setiap baris di dalam bujursangkar menyatakan

huruf-huruf cipherteks yang diperoleh dengan

Caesar Cipher.

Kunci: K = k

1

k

2

… k

m

;

k

i

untuk 1

i

m menyatakan jumlah pergeseran

pada huruf ke-i.

(15)
(16)

 Bujursangkar Vigènere digunakan untuk enkripsi plaintext menjadi ciphertext, dengan rumus:

E(pi) = V(pi, k(i mod m))

pi : huruf ke- i dalam plaintext kn: huruf ke- n dalam kunci m : panjang kunci

V(x,y) : huruf yang tersimpan pada baris ke- x dan kolom ke- y

 Jika panjang kunci lebih pendek daripada panjang plainteks,

maka kunci diulang secara periodik.

 Contoh:

Kunci = CIPHER

Plainteks = TEKNIK INFORMATIKA UDINUS

Kunci baru = CHIPER CHIPERCHIPE RCHIPE

(17)

pi T E K N I K I N F O R M A T I K A U D I N U S k C I P H E R C I P H E R C I P H E R C I P H E ci V M Z U M B K V U V V D C B X R E L F Q C B W

Contoh:

Plaintext

= TEKNIK INFORMATIKA UDINUS

Kunci

= CIPHER

Kunci baru = CHIPER CHIPERCHIPE RCHIPE

(kunci asal lebih pendek dari plaintext)

(18)
(19)

Plainteks:

Jawa Timur Bakal Tenggelam

Semburan lumpur panas di desa Porong, Sidoarjo, Jawa Timur belum juga berakhir. Sudah beberapa desa tenggelam. Entah sudah berapa rumah,

bangunan, pabrik, dan sawah yang tenggelam.

Sampai kapan semburan lumpur berhenti, tiada yang tahu. Teknologi manusia tidak berhasil menutupi lubang semburan. Jika semburan lumpur tidak

(20)

 Kunci : langitbiru  Cipherteks:

Uajg Bbnci Vlknr Bxooxywaz

Ymfcciuy lhsxns xrhls qo lxti Gicoam, Abewrluo, Wget Uqdoc brrcf kcxu meegsajz. Jooau hmufzrjl dryi mfvxaplns. Mguiy mfdnn jxsigu cuzgp,

ubvxoyaa, viusqb, xln fgeti grhr trtozftrg.

Dazvib liguy srsjnsie ffmcaz ufzyyytv, zqtei puyg ggpn. Umbhzlbmq fbvlmta goltl jvlsafot ffvlnfpv rcubvx mpmoazto. Rzel srsjnsie ffmcaz

mjlre meenmguq aora, zavzlqe Dlwn Zqfvz reln kvzhmcux

(21)

Vigènere Cipher dapat mencegah frekuensi

huruf-huruf di dalam cipherteks yang

mempunyai pola tertentu yang sama seperti

pada cipher abjad-tunggal.

Kelebihan Vigènere Cipher : dua huruf yang

sama dalam ciphertext belum tentu bisa

dideskripsikan menjadi dua huruf yang sama

dalam plaintext.

Jika periode kunci diketahui dan tidak terlalu

panjang, maka kunci dapat ditentukan

dengan menulis program komputer untuk

melakukan exhaustive key search.

(22)

Contoh: Diberikan cipherteks sbb:

TGCSZ GEUAA EFWGQ AHQMC

dan diperoleh informasi bahwa panjang kunci

adalah p huruf dan plainteks ditulis dalam Bahasa

Inggris, maka running program dengan mencoba

semua kemungkinan kunci yang panjangnya tiga

huruf, lalu periksa apakah hasil dekripsi dengan kunci

tersebut menyatakan kata yang berarti.

Cara ini membutuhkan usaha percobaan sebanyak

(23)

1. Full Vigènere cipher

Setiap baris di dalam tabel tidak

menyatakan pergeseran huruf, tetapi

merupakan permutasi huruf-huruf

alfabet.

Misalnya pada baris a susunan

huruf-huruf alfabet adalah acak seperti di

bawah ini:

(24)

2. Auto-Key Vigènere cipher

 Jika panjang kunci lebih kecil dari panjang plainteks,

maka kunci disambung dengan plainteks tersebut.

 Misalnya,

Pesan: NEGARA PENGHASIL MINYAK Kunci: INDO

maka kunci tersebut disambung dengan plainteks semula sehingga panjang kunci menjadi sama dengan panjang plainteks:

Plainteks : NEGARAPENGHASILMINYAK

(25)

3. Running-Key Vigènere cipher

Kunci adalah string yang sangat panjang yang

diambil dari teks bermakna (misalnya naskah

proklamasi, naskah Pembukaan UUD 1945,

terjemahan ayat di dalam kitab suci, dan

lain-lain).

Misalnya,

Pesan: NEGARA PENGHASIL MINYAK

Kunci: KEMANUSIAN YANG ADIL DAN BERADAB

Selanjutnya enkripsi dan dekripsi dilakukan seperti

biasa.

(26)

Termasuk ke dalam polygram cipher.

Ditemukan oleh Sir Charles Wheatstone namun

dipromosikan oleh Baron Lyon Playfair pada tahun

1854.

(27)

Cipher ini mengenkripsi pasangan huruf

(digram atau digraf), bukan huruf tunggal

seperti pada cipher klasik lainnya.

Tujuannya adalah untuk membuat analisis

frekuensi

menjadi

sangat

sulit

sebab

frekuensi kemunculan huruf-huruf di dalam

cipherteks menjadi datar (flat).

(28)

Contoh: Kunci (yang sudah diperluas) ditulis kembali sebagai berikut: S T A N D S E R C H B E K F G I L K M O P Q U M V W X Y Z V S T A N D Plainteks (dalam pasangan huruf):

GO OD BR OZ OM SZ SW EZ EP CL EA NZ Cipherteks:

(29)

Susunan kunci di dalam bujursangkar

diperluas dengan menambahkan kolom

keenam dan baris keenam

.

S T A N D S

E R C H B E

K F G I L K

M O P Q U M

V W X Y Z V

S T A N D

Baris ke-6 = baris ke-1

Kolom ke-6 = kolom ke-1

(30)

Pesan yang akan dienkripsi diatur terlebih dahulu

sebagai berikut:

1. Ganti huruf J (bila ada) dengan I

2. Tulis pesan dalam pasangan huruf

(bigram).

3. Jangan sampai ada pasangan huruf

yang sama. Jika ada, sisipkan Z di

tengahnya

4. Jika jumlah huruf ganjil,tambahkan

huruf Z di akhir

(31)

Contoh:

Plainteks: GOOD BROOMS SWEEP CLEAN

→ Tidak ada huruf J, maka langsung tulis

pesan dalam pasangan huruf:

GO OD BR OZ OM SZ SW EZ EP CL EA

NZ

(32)

Algoritma enkripsi:

1. Jika dua huruf terdapat pada baris kunci yang sama

maka tiap huruf diganti dengan huruf di kanannya.

2. Jika dua huruf terdapat pada kolom kunci yang

sama maka tiap huruf diganti dengan huruf di

bawahnya.

3. Jika dua huruf tidak pada baris yang sama atau

kolom yang sama, maka huruf pertama diganti

dengan huruf pada perpotongan baris huruf

pertama dengan kolom huruf kedua. Huruf kedua

diganti dengan huruf pada titik sudut keempat dari

persegi panjang yang dibentuk dari 3 huruf yang

digunakan sampai sejauh ini.

(33)

Contoh: Kunci (yang sudah diperluas) ditulis kembali sebagai berikut: S T A N D S E R C H B E K F G I L K M O P Q U M V W X Y Z V S T A N D Plainteks (dalam pasangan huruf):

GO OD BR OZ OM SZ SW EZ EP CL EA NZ Cipherteks:

(34)

Enkripsi OD menjadi UT ditunjukkan pada bujursangkar di bawah ini:

titik sudut ke-4

S T A N D S

S T A N D S

E R C H B E

E R C H B E

K F G I L K

K F G I L K

M O P Q U M

M O P Q U M

V W X Y Z V

V W X Y Z V

S T A N D

S T A N D

(35)

Perluasan dari Caesar cipher

Enkripsi: C

mP + b (mod n)

Dekripsi: P

m

–1

(C – b) (mod n)

Kunci: m dan b

Keterangan:

n adalah ukuran alfabet

m bilangan bulat yang relatif prima dengan n b adalah jumlah pergeseran

Caesar cipher adalah khusus dari affine cipher dengan m = 1

(36)

Contoh:

Plainteks: KRIPTO (10 17 8 15 19 14)

n = 26, ambil m = 7 (7 relatif prima dengan 26)

Enkripsi: C

7P + 10 (mod 26)

p1 = 10  c1  7  10 + 10  80  2 (mod 26) (huruf ‘C’)

p2 = 17  c2  7  17 + 10  129  25 (mod 26) (huruf ‘Z’)

p3 = 8  c3  7  8 + 10  66  14 (mod 26) (huruf ‘O’)

p4 = 15  c4  7  15 + 10  115  11 (mod 26) (huruf ‘L’)

p5 = 19  c1  7  19 + 10  143  13 (mod 26) (huruf ‘N’)

p6 = 14  c1  7  14 + 10  108  4 (mod 26) (huruf ‘E’)

(37)

Dekripsi:

- Mula-mula hitung m

-1

yaitu 7

–1

(mod 26)

dengan memecahkan

7x

1 (mod 26)

Solusinya: x

5 (mod 26) sebab 7

15 = 105

1(mod

26).

- Jadi, P

15 (C

– 10) (mod 26)

c1 = 2  p1  15  (2 – 10) = –120  10 (mod 26) (huruf ‘K’)

c2 = 25  p2  15  (25 – 10) = 225  17 (mod 26) (huruf ‘R’)

c3 = 14  p3  15  (14 – 10) = 60  8 (mod 26) (huruf ‘I’)

c4 = 11  p4  15  (11 – 10) = 15  15 (mod 26) (huruf ‘P’)

c5 = 13  p5  15  (13 – 10) = 45  19 (mod 26) (huruf ‘T’)

c6 = 4  p6  15  (4 – 10) = –90  14 (mod 26) (huruf ‘O’) Plainteks yang diungkap kembali: KRIPTO

(38)

Affine cipher tidak aman, karena kunci mudah

ditemukan dengan exhaustive search,

sebab ada 25 pilihan untuk b dan 12 buah nilai m

yang relatif prima dengan 26 (yaitu 1, 3, 5, 7, 9, 11,

15, 17, 19, 21, 23, dan 25).

(39)

Salah satu cara memperbesar faktor kerja

untuk

exhaustive key search:

enkripsi tidak

dilakukan terhadap huruf individual, tetapi

dalam blok huruf.

Misal, pesan KRIPTOGRAFI dipecah menjadi

kelompok 4-huruf:

KRIP TOGR AFI

(ekivalen dengan 10170815

19140617

000508, dengan memisalkan ‘A’ = 0, ‘B’ = 1,

…, ‘Z’ = 25)

(40)

1.

Hill cipher

- Dikembangkan oleh Lester Hill (1929)

- Menggunakan m buah persamaan linier

- Untuk m = 3 (enkripsi setiap 3 huruf),

C

1

= (k

11

p

1

+ k

12

p

2

+ k

13

p

3

) mod 26

C

2

= (k

21

p

1

+ k

22

p

2

+ k

23

p

3

) mod 26

C

3

= (k

31

p

1

+ k

32

p

2

+ k

33

p

3

) mod 26

atau:

atau C = KP

                               3 2 1 33 32 31 23 22 21 13 12 11 3 2 1 p p p k k k k k k k k k C C C

(41)

Dekripsi perlu menghitung K

-1

sedemikian sehingga

KK

-1

= I (I matriks identitas).

Contoh:

K =

Plainteks: PAYMOREMONEY

Enkripsi tiga huruf pertama: PAY = (15, 0, 24)

Cipherteks: C =

= LNS

Cipherteks selengkapnya:

LNSHDLEWMTRW

          19 2 2 21 18 21 5 17 17                                           18 13 11 26 mod 486 819 375 24 0 15 19 2 2 21 18 21 5 17 17

(42)

Kekuatan Hill cipher terletak pada penyembunyian

frekuensi huruf tunggal

Huruf plainteks yang sama belum tentu dienkripsi

(43)

Referensi

Dokumen terkait

Perbedaan kualitas perairan juga berpengaruh pada nilai rendemen alginat, bahwa rerata rendemen alginat dari perairan Teluk Awur lebih tinggi bila dibanding dengan

A ciklikus nyomó igénybevétel hatására mutatott viselkedésüket tanulmányozva, a tervezési megismételhetőség szintjén elsőként megszerkesztettem az Al99,5, illetve

Penelitian ini bertujuan untuk merancang sistem pakar yang dapat mendeteksi gangguan-gangguan yang terjadi pada masa kehamilan, membantru calon ibu dalam mengetahui gangguan

Air terserap ke dalam poliester yang rendah ini mungkin berhubungan dengan struktur dari poliester yang lebih rapat setelah terjadi cross-link , dimana seperti

[r]

1) Kelemahan dari sisi channel adalah konter zakat yang masih terbatas. Hal ini dirasakan oleh para muzakki atau calon muzakki yang hendak membayar zakat secara

Kecemasan adalah manifestasi dari berbagai proses emosi yang bercampur baur, yang terjadi ketika orang sedang mengalami tekanan perasaan (frustasi) dan pertentangan batin / konflik

Secara khusus, perusahaan terdaftar dan karyawan mereka terlibat untuk melakukan audit dari suatu organisasi tidak dapat memberikan layanan nonaudit untuk organisasi