• Tidak ada hasil yang ditemukan

Kriptanalisis Algoritma Vigenere Cipher Untuk Kata Bahasa Jawa

N/A
N/A
Protected

Academic year: 2021

Membagikan "Kriptanalisis Algoritma Vigenere Cipher Untuk Kata Bahasa Jawa"

Copied!
88
0
0

Teks penuh

(1)

i

Kriptanalisis Algoritma Vigenere Cipher

Untuk Kata Bahasa Jawa

SKRIPSI

Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer

Program Studi Teknik Informatika

Laurensius Dhion Pradarto

105314045

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS SANATA DHARMA

YOGYAKARTA

(2)

ii

Cryptanalysis of Vigenere Cipher Algorithms

for Java Language

A THESIS

Presented as Partial Fullfillment of the Requirements To Obtain Sarjana Komputer Degree

In Informatics Engineering Study Program

Laurensius Dhion Pradarto

135314045

INFORMATICS ENGINEERING STUDY PROGRAM

FACULTY OF SCIENCE AND TECHNOLOGY

SANATA DHARMA UNIVERSITY

YOGYAKARTA

(3)
(4)
(5)

v

PERNYATAAN KEASLIAN KARYA

Dengan ini, saya menyatakan bahwa skripsi ini tidak memuat hasil karya milik orang lain kecuali telah disebutkan dalam kutipan dan daftar pustaka sebagaimana layaknya karya ilmiah.

Yogyakarta, 27 Juni 2017 Penulis

(6)

vi

HALAMAN MOTO

“Tidak ada seorang yang genius tanpa sebuah pemikiran yang gila.” (Aristoteles)

“Mereka yang berani mengambil risiko kemudian gagal, itu bisa dimaafkan. Mereka yang tak pernah mengambil risiko dan tak pernah gagal, ini adalah

kesalahan manusia sepanjang hidupnya.” (Paul Tillich)

“Ngeyel dan tekun itu bedanya tipis. Kalau berhasil dikatain tekun, kalau gagal dikatain ngeyel”

(M.P)

“Dewasa itu pilihan. Tua itu pasti” (N.N)

(7)

vii

LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH

UNTUK KEPENTINGAN AKADEMIS

Yang bertanda tangan dibawah ini, saya mahasiswa Universitas Sanata Dharma : Nama : Laurensius Dhion Pradarto

NIM : 105314045

Demi mengembangkan ilmu pengetahuan, saya memberikan kepada

Perpusatakaan Universitas Sanata Dharma karya ilmiah saya yang berjudul :

KRIPTANALISIS ALGORITMA VIGENERE CIPHER UNTUK KATA BAHASA JAWA

Beserta perangkat yang diperlukan (bila ada). Dengan demikian, saya memberikan kepada Universitas Sanata Dharma hak untuk menyimpan, mengalihkan kedalam bentuk media lain, mengelolanya dalam bentuk pangkalan data,

mendistribusikannya secara terbatas dan mempublikasikannya di internet atau media lain untuk kepentingan akademis tanpa perlu ijin dari saya maupun memberi royalty kepada saya selama tetap mencantumkan nama saya sebagai penulis.

Demikian pernyataan ini saya buat dengan sebenarnya.

Yang menyatakan

(8)

viii

ABSTRAK

Saat ini sudah banyak algoritma kriptografi modern yang ditemukan dan dikembangkan, tetapi algoritma klasik pun masih sering dipakai untuk mengenkripsi suatu plainteks. Sebagai kriptanalis kita diharapkan untuk tidak melupakan teknik-teknik enkripsi maupun analisis kunci untuk algoritma tersebut.

Salah satu teknik pemecahan kunci di kriptografi klasik adalah analisis frekuensi, yaitu teknik untuk memperkirakan tingkat kemunculan suatu huruf pada cipherteks dan disubtitusikan dengan huruf-huruf yang sering muncul pada dunia nyata. Namun, pada saat ini daftar kemunculan huruf atau Index of

Coincidence yang tersedia hanya untuk Bahasa Inggris dan Bahasa Italia saja.

Tugas akhir ini membahas mengenai tingkat frekuensi kemunculan huruf-huruf pada teks Bahasa Jawa. Hasil penelitian tersebut dibutuhkan untuk melakukan analisis algoritma klasik serta melakukan pemecahan kunci yang membutuhkan frekuensi kemunculan huruf dalam Bahasa Jawa.

(9)

ix

ABSTRACT

Nowadays so many modern cryptographic algorithms have been found and developed, but classical cryptographic algorithms are still often used to encrypt a plaintext. As a cryptanalyst we are expected to not forget the encryption techniques or the key analyst for the algorithm.

One of the key solution techniques in classical cryptography is frequency analysis, a technique for estimating the rate of occurrence of a letter on a ciphertext and substituted by letters that often appear in the real world. However, at this time the list of letter appearances or Index of Coincidence is available only for English and Italian only.

This final project discusses the frequency of occurrence of the letters in the Java language text. The results of these research are required to perform classical algorithmic analysis as well as perform key splits requiring the frequency of occurrence of letters in Java.

(10)

x

KATA PENGANTAR

Puji dan syukur kepada Tuhan Yang Maha Esa atas segala berkat, karunia dan rahmat yang telah diberikan dalam penyelesaian tugas akhir “Kriptanalisis Algoritma Vigenere Cipher untuk Kata Bahasa Jawa”.

Dalam menyelesaikan tugas akhir penulis telah melalui berbagai tahapan yang telah dilalui sampai dengan penyusunan penulisan tugas akhir ini dan melibatkan banyak pihak yang memberikan bantuan seperti bimbingan, saran, semangat, kritik dan dukungan, oleh sebab itu penulis mengucapkan terimakasih kepada :

1. Tuhan Yang Maha Esa, yang selalu memberikan berkat dan karunia selama pengerjaan tugas akhir ini.

2. Ayah dan ibu yang selalu memberikan semangat, motivasi, dukungan moral dan spiritual selama menyelesaikan tugas kahir ini.

3. Bapak Bambang Soelistijanto, S.T., M.Sc., Ph.D., selaku dosen pembimbing yang dengan sabar membimbing, memberi saran dan memotivasi penulis selama proses pengerjaan tugas akhir.

4. Semua dosen program studi Teknik Informatika. Terima kasih telah memberikan ilmu yang sangat bermanfaat bagi saya selama perkuliahan dan semoga ilmu yang telah diberikan dapat bermanfaat dikemudian hari. 5. Yustina Rostyaningtyas yang selalu menemani, memberi semangat

(11)

xi

6. Keluarga UKM TEATER SERIBOE DJENDELA, teman-teman Fakultas Sastra, UKM SEXEN yang selalu menemani saat suka maupun duka, dan memberikan pelajaran tentang hidup.

7. Semua pihak yang tidak bisa disebutkan satu persatu yang telah membantu dalam penyelesaian tugas akhir ini.

Penulis menyadari masih banyak kekurangan dalam penyususan tugas akhir ini. Saran dan Kritik sangat diharapkan untuk perbaikan yang akan datang. Akhir kata, penulis berharap tugas akhir init dapat bermanfaat bagi kemajuan dan perkembangan ilmu pengetahuan.

Yogyakarta, 27 Juni 2017

Penulis

(12)

xii

DAFTAR ISI

HALAMAN JUDUL ... i

HALAMAN PENGESAHAN ... iii

HALAMAN KEASLIAN KARYA ... v

HALAMAN MOTTO ... vi

ABSTRAK ...viii

ABSTRACT ... ix

KATA PENGANTAR ... x

DAFTAR ISI ... xii

DAFTAR GAMBAR ... xiii

DAFTAR TABEL ...xiii

BAB I PENDAHULUAN ... 1 1.1 Latar Belakang ... 1 1.2 Rumusan Masalah ... 2 1.3 Tujuan Masalah ... 2 1.4 Batasan Masalah ... 3 1.5 Manfaat Penelitian ... 3

(13)

xiii

1.6 Metode Penelitian ... 4

1.7 Sistematika Penulisan ... 4

BAB II LANDASAN TEORI ... 6

2.1 Kriptologi ... 6

2.2 Kriptografi ... 7

2.3 Vigenere Cipher ... 19

2.4 Kriptanalisis ... 20

2.5 Frekuensi Analisis ... 28

BAB III PERANCANGAN SISTEM ... 30

3.1 Analisa Kebutuhan ... 30

3.1.1 Analisis Frekuensi Kemunculan Huruf pada Bahasa Jawa ... 30

3.2 Kriptanalisis Algoritma Vigenere Cipher ... 31

3.2.1 Teknik Kasiski Test ... 31

3.2.2 Teknik Analisis Frekuensi ... 32

3.2.3 Pemecahan Kunci ... 33

BAB IV PEMBAHASAN ... 34

(14)

xiv

4.1.1. Teknik Kasiski Test ... 37

4.1.2. Teknik Analisa Frekuensi ... 40

4.1.3. Pemecahan Kunci... 54

4.2. Uji Coba Dekripsi Cipherteks ... 59

BAB V PENUTUP ... 65

5.1. Kesimpulan ... 65

DAFTAR PUSTAKA ... 66

(15)

xv

DAFTAR GAMBAR

Gambar 2.1 Kriptografi merupakan cabang kriptologi ... 6

Gambar 2.2 Skema enkripsi dan dekripsi kunci simetris ... 10

Gambar 2.3 Sistem kriptografi ... 10

(16)

xvi

DAFTAR TABEL

Tabel 2.1 Tabel proses bujur sangkar vigenere ... 17

Tabel 2.2 Tabel cipher transposisi ... 18

Tabel 2.3 Tabel bujur sangkar vigenere ... 20

Tabel 2.4 Tabel Index Coencidence ... 28

Tabel 4.1 Tabel Frekuensi Kemunculan Huruf pada Bahasa Jawa ... 35

Tabel 4.2 Tabel Frekuensi Kemunculan Huruf pada Bahasa Jawa ... 36

Tabel 4.3 Tabel m1 ... 42

Tabel 4.4 Tabel m2 ... 44

Tabel 4.5 Tabel m3 ... 46

Tabel 4.6 Tabel m4 ... 49

Tabel 4.7 Tabel m5 ... 52

(17)

1

BAB I

PENDAHULUAN

1.1. Latar Belakang

Para pengguna komputer paling sering menggunakan komputer untuk melakukan proses pertukaran informasi atau data. Seringkali data atau informasi yang dipertukarkan tidak boleh diketahui oleh orang lain atau rahasia. Berdasarkan fakta yang ada, maka dikembangkan suatu bidang ilmu penyandian yang di dalamnya mempelajari metode atau cara untuk mengamankan data yang akan dipertukarkan dari akses-akses illegal. Bidang ilmu yang dimaksud adalah Kriptografi.

Kriptografi merupakan suatu bidang ilmu yang dikembangkan untuk melindungi data atau informasi dari akses illegal, dengan cara mengkonversi data atau informasi dari bentuk yang dapat dibaca (plainteks) ke dalam bentuk yang sulit bahkan tidak bisa dimengerti (cipherteks) oleh pihak yang menggunakan kunci tertentu. Untuk mengubah data menjadi sebuah sandi, diperlukan kunci serta algoritma kriptografi. Pada perkembangannya sudah banyak algoritma kriptografi yang digunakan, tetapi algoritma kriptografi klasik pun masih sering digunakan untuk mengenkripsi suatu plainteks. Sebagai kriptanalis diharapkan tidak melupakan teknik-teknik enkripsi maupun analisis kunci untuk algoritma tersebut.

(18)

Salah satu teknik pemecahan kunci di kriptografi klasik adalah analisis frekuensi, yaitu teknik untuk memperkirakan tingkat kemunculan huruf-huruf pada cipherteks dan disubstitusikan dengan hururf-huruf-huruf yang sering muncul pada dunia nyata. Namun, pada saat ini daftar frekuensi kemunculan hururf-huruf yang tersedia hanya untuk teks berbahasa Inggris saja.

1.2. Rumusan Masalah

Berdasarkan latar belakang di atas, dapat dirumuskan bagaimana melakuan proses“Kriptanalisis Algoritma Vigenere Cipher untuk Kata dalam Bahasa Jawa”.

1.3. Tujuan Penelitian

Tujuan diadakannya penelitian ini adalah:

a. Mendapatkan data frekuensi kemunculan huruf, indeks koensidensi dalam Bahasa Jawa untuk proses kriptanalisis.

b. Melakukan proses enkripsi dan dekripsi menggunakan algoritma vigenere cipher.

(19)

1.4. Batasan Masalah

Lingkup permasalahan penelitian ini antara lain:

a. Penelitian ini melakukan proses enkripsi, dekripsi, dan kriptanalisis. b. Teks yang digunakan untuk penelitian ini hanya 1 bahasa, yaitu

Bahasa Jawa dan penelitian ini tidak membahas tentang pengaruh bahasa.

c. Kunci yang digunakan adalah kata.

d. Tidak membandingkan dengan algoritma lain. e. Tidak menjabarkan pemrograman secara spesifik.

f. Metode yang digunakan adalah analisis frekuensi dan kasiski test.

1.5. Manfaat Penelitian

Adapun manfaat dari penelitian ini sebagai berikut:

a. Menerapkan teori dalam bidang kriptografi untuk melakukan proses kriptanalisis terhadap algoritma cipher vigenere.

b. Memahami proses analisis frekuensi dan kasiski test pada kriptanalisis dari suatu algoritma kriptografi.

(20)

1.6. Metodologi Penelitian a. Studi Pustaka

Mempelajari literatur yang dapat membantu dalam penelitian ini seperti buku, majalah karya tulis ilmiah, maupun informasi dari internet yang berkaitan dengan algoritma vigenere cipher.

b. Software

Penelitian ini melibatkan tool atau software yang dapat membantu penelitian.

1.7. Sistematika Penulisan Penelitian BAB I PENDAHULUAN

Bab ini berisi latar belakang penulisan metode penelitian, rumusan masalah, metodologi penelitian dan sistematika penulisan.

BAB II LANDASAN TEORI

Bab ini menjelaskan tentang teori yang berkaitan dengan judul atau rumusan masalah dari metode penelitian.

BAB III PERANCANGAN

Bab ini menjelaskan perancangan dari “Kriptanalisis Algoritma Vigenere Cipher untuk Kata Bahasa Jawa”yang merupakan proses analisis frekuensi.

(21)

BAB IV IMPLEMENTASI DAN ANALISIS

Bab ini berisi tentang cara kerja untuk melakukan kriptanalisis terhadap algoritma vigenere cipher dalam Bahasa Jawa.

BAB V PENUTUP

Bab ini berisi kesimpulan dari analisa dan saran berdasarkan hasil

(22)

6

BAB II

LANDASAN TEORI

2.4. Kriptologi

Ilmu kriptografi berawal dari kriptologi yang kemudian ilmunya terbagi menjadi dua yaitu kriptografi dan kriptanalisis. Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan

graphia berarti writting (tulisan). Menurut terminologinya, kriptografi

adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke tempat lain. Sedangkan kriptanalisis sendiri merupakan sebuah usaha mendapatkan teks terang dari suatu teks sandi yang tidak diketahui sistem serta kunci-kunci-nya.

Hubungan antara kriptologi dengan kriptografi dan kriptanalisis dijelaskan pada Gambar 2.1.

(23)

Dalam perkembangannya, kriptografi juga digunakan untuk mengidentifikasi pengiriman pesan dan tanda tangan digital dan keaslian pesan dengan sidik jari digital. [1]

2.4. Kriptografi

Di dalam kriptografi kita akan sering menemukan berbagai istilah atau terminologi. Beberapa istilah yang harus diketahui yaitu :

a. Pesan, plaintext, dan cipherteks

Pesan (message) adalah data atau informasi yang dapat dibaca dan dimengerti maknanya. Nama lain untuk sebuah pesan adalah

plaintext atau teks jelas (cleartext). Agar isi pesan tidak diketahui

oleh pihak yang tidak bertanggung jawab, maka isi pesan perlu diubah menjadi suatu sandi tertentu agar sulit dipahami. Pesan atau teks yang sudah disandikan disebut cipherteks (ciphertext) atau kriptogram (cryptogram). Agar pesan dapat dipahami maka perlu dikembalikan ke bentuk semula (plainteks).

b. Pengirim dan penerima

Komunikasi data melibatkan pertukaran pesan atara dua entitas atau lebih. Pengirim (sender) adalah entitas yang mengirimkan pesan kepada entitas lain. Sedangkan entitas yang menerima pesan dari sender (pengirim) disebut reciever (penerima). Pengirim tentunya menginginkan pesan yang terkirim tidak dapat

(24)

dibaca ataupun dimengerti pihak lain yang tidak bertanggung jawab. Solusi untuk masalah tersebut adalah mengubah pesan menjadi sandi atau cipherteks.

c. Enkripsi dan dekripsi

Proses mengubah palinteks menjadi cipherteks disebut enkripsi (encryption) atau enciphering. Sedangkan proses mengembalikan cipherteks menjadi plainteks disebut dekripsi (descryption) atau deciphering.

d. Chiper dan Kunci

Algoritma kriptografi disebut cipher, yaitu suatu aturan untuk melakukan enkripsi dan dekripsi. Konsep yang mendasari algoritma kriptografi adalah konsep matematis, yaitu menggunakan fungsi matematika untuk melakukan proses enkripsi dan dekripsi. Ada beberapa cipher yang memerlukan algoritma yang berbeda untuk proses enciphering dan deciphering.

Konsep matematis dijabarkan sebagai relasi antara dua himpunan yang berisi elemen-elemen plainteks dan himpunan yang berisi cipherteks. Enkripsi dan dekripsi merupakan fungsi yang memetakan elemen-elemen pada dua himpunan tersebut. Sebagai contoh, E menyatakan enkripsi, P menyatakan plainteks dan C

(25)

menyatakan cipherteks, maka fungsi enkripsi E memetakan P ke C yang dituliskan menjadi, E(P) = C.

Untuk fungsi deskripsi dinyatakan sebagai D. Fungsi deskripsi D memetakan C ke P yang kemudian dituliskan sebagai : D(C) = P. Proses enkripsi dan dekripsi harus benar, karena proses tersebut diperlukan untuk mengembalikan pesan yang tersandikan kembali ke bentuk pesan semula.

Kriptografi digunakan untuk mengatasi keamanan data dengan menggunakan kunci dalam hal ini algoritma tidak dirahasiakan lagi, tetapi kunci yang digunakan tetap harus dijaga kerahasiaannya Kunci (key) adalah parameter yang digunakan untuk melakukan enkripsi dan dekripsi. Kunci biasanya berupa string atau deret bilangan. Dengan menggunakan K sebagai kunci, maka fungsi enkripsi dan dekripsi dapat ditulis sebagai :

enkripsi : 𝐸𝐾(𝑃) 𝑑𝑎𝑛 𝐷𝐾 (𝐶) = 𝑃 dekripsi : 𝐷𝐾(𝐸𝐾(𝑃)) = 𝑃 Keterangan : 𝑃 = plainteks 𝐶 = cipherteks 𝐾 = kunci

𝐸𝐾 = proses enkripsi menggunakan kunci K

𝐷𝐾 = proses dekripsi menggunakan

(26)

Dari persamaan fungsi di atas, dapat diperoleh skema enkripsi menggunakan kunci yang dijelaskan pada Gambar 2.2.

Gambar 2.2 Skema enkripsi dan deskripsi denganmenggunakan kunci (simetris)

e. Sistem Kriptografi

Kriptografi membentuk sebuah sistem yang disebut sistem kriptografi. Sistem kriptografi (cryptosystem) adalah kumpulan dari algoritma kriptografi, plainteks dan cipher yang mungkin, dan kunci. Dalam kriptografi, cipher hanya satu komponen saja, hal tersebut dijelaskan pada Gambar 2.3.

(27)

f. Penyadap

Penyadap (eavesdropper) adalah sebutan untuk orang yang mencoba menangkap serta mengerti pesan yang sedang ditransmisikan. Tujuan dari penyadap yaitu memperoleh informasi dari pesan yang ditransmisikan. Penyadap juga sering mendapat sebutan lain, yaitu: enemy, adversary, intruder,

interceptor, bad guy.

g. Kriptanalisis

Perkembangan kriptografi yang sedemikian rupa melahirkan bidang yang berlawanan yaitu kriptanalisis. Kriptanalisis (cryptanalysis) merupakan ilmu dan seni memecahkan cipherteks menjadi plainteks tanpa mengetahui kunci yang digunakan. Orang yang melakukan kriptanalisis disebut kriptanalis. Jika seorang kriptografer (cryptographer) bertugas mengubah atau mentransformasi bentuk plainteks menjadi cipherteks, tugas seorang kriptanalis sebaliknya. Seorang kriptanalis bertugas untuk memecahkan cipherteks untuk menemukan plainteks tanpa kunci. Kriptologi (cryptology) adalah studi mengenai kriptografi dan kriptanalisis. Kriptografi dan kriptanalisis merupakan dua hal yang saling berkaitan. Skema kriptosistem dijelaskan pada Gambar 2.4.

(28)

Gambar 2.4 Skema kriptosistem

Dari paparan awal tentang kriptografi, dapat dirangkum bahwa kriptografi bertujuan untuk memberi layanan keamanan dalam pertukaran pesan. Aspek-aspek keamanan yang di maksud adalah sebagai berikut:

a. Kerahasiaan Data (data confidentiality)

Adalah layanan untuk mengamankan data atau informasi pesan yang dikirimkan satu entitas kepada entitas lain dari pihak-pihak yang tidak berhak mengetahui dan mengerti atas data atau informasi pesan. Dalam kriptografi, realisasi dari kerahasiaan data atau informasi pesan ditunjukkan pada penyandian plainteks menjadi

(29)

cipherteks. Sebagai contoh: pesan yang dikirimkan “saya tunggu kehadirannya” disandikan menjadi “hdAU3yd2ofsVTrq&V*#enw”. Istilah lain untuk confidentiality adalah secrecy dan privacy.

b. Integritas Data (data integrity)

Adalah layanan yang menjamin keaslian/keutuhan pesan yang dikirimkan dan dapat dipastikan bahwa informasi atau data yang dikirimkan tidak pernah dimodifikasi oleh pihak lain yang tidak mempunyai hak.

c. Otentikasi (authentication)

Layanan otentikasi ada dua, yang pertama disebut otentikasi entitas (entityauthentication) yaitu layanan memberi kepastian kebenaran terhadap identitas kepada entitas yang terlibat dalam pertukaran informasi atau berkomunikasi. Yang kedua adalah otentikasi keaslian data (data origin authentication), yaitu layanan yang memberikan kepastian terhadap sumber sebuah data.

d. Nirpenyangkalan (non-repudiation)

Adalah layanan untuk menjaga entitas melakukan penyangkalan, baik entitas sebagai yang melakukan pengiriman pesan ataupun entitas sebagai penerimaan pesan yang dikirimkan.

(30)

Berdasarkan perkembangannya sendiri, kriptografi terbagi manjadi 2, yaitu:

a. Algoritma Kriptografi Klasik

Algoritma ini digunakan sejak sebelum era komputerisasi dan kebanyakan menggunakan teknik kunci simetris. Metode menyembunyikan pesannya adalah dengan teknik substitusi atau transposisi atau keduanya (Sadikin, 2012). Teknik subtitusi adalah menggantikan plaintext menjadi karakter lain yang dihasilkan adal

ciphertext. Sedangkan transposisi adalah teknik mengubah plaintext

menjadi ciphertext dengan cara permutasi karakter.

b. Algoritma Kriptografi Modern

Kriptografi modern mempunyai tingkat kerumitan yang sangat kompleks. Hal ini ditunjukkan pada pengoperasiannya yang sudah menggunakan komputer (Ariyus,2008). Algoritma ini menggunakan pengolahan simbol biner karena berjalan mengikuti operasi komputer digital. Sehingga membutuhkan dasar berupa pengetahuan terhadap matematika untuk menguasainya (Sadikin, 2012).

2. Algoritma Kriptografi Klasik

Sebelum komputer ada, kriptografi dilakukan dengan menggunakan alat tulis. Algoritma kriptografi yang digunakan saat itu dinamakan juga algoritma klasik, adalah berbasis karakter, yaitu enkripsi dan dekripsinya

(31)

dilakukan pada setiap karakter pesan. Semua algoritma klasik termasuk dalam sistem kriptografi simetris dan digunakan jauh sebelum kriptografi kunci publik ditemukan.

Ciri-ciri kriptografi klasik sebagai berikut:

a. Berbasis karakter.

b. Menggunakan alat tulis saja (belum ada komputer). c. Termasuk dalam kriptografi kunci simetris.

Ada tiga alasan mempelajari algoritma klasik:

a. Memahami konsep dasar kriptografi. b. Dasar algoritma kriptografi modern. c. Memahami kelemahan sistem kode.

[1]

Pada dasarnya, algoritma kriptografi klasik dikelompokkan ke dalam dua macam, yaitu:

a. Cipher Substitusi (substitution cipher)

Dalam cipher subtitusi adalah teknik menggantikan. Cipher subtitusi dinyatakan dalam “unit”, dalam satu unit berarti satu huruf, pasangan huruf atau dikelompokkan lebih dari dua huruf. Jadi setiap satu unit plainteks digantikan dengan satu unit plainteks. Algoritma atau cipher substitusi

(32)

tertua yang diketahui adalah Caesar cipher yang digunakan oleh kaisar Romawi, Julius Caesar (sehingga dinamakan juga Caesar Cipher), untuk mengirimkan pesan yang kepada gubernurnya. Selain itu, ada pula cipher Vigènere yang berkarakter subtitusi.

Contoh proses enkripsi cipher Vigènere:

Pesan : THIS CHANNEL IS NOT SECURE

Kunci : PYRO

Pesan di atas dipasangkan dengan kunci sehingga mendapatkan data sebagai berikut:

Pesan : THIS CHANNEL IS NOT SECURE

(33)

Tabel 2.1 Contoh tabel proses enkripsi pada Vigènere

Dengan menggunakan tabel 2.4 maka plainteks yang sudah dienkripsi menjadi:

IFZGRFRBCCC WHBFH HCTUGC

Hasil ini diperoleh sesuai dengan pertemuan kolom plainteks dengan baris kunci sehingga menghasilkan cipherteks.

(34)

b. Cipher Transposisi (transposition cipher)

Pada cipher transposisi, huruf-huruf di dalam plainteks tetap saja, hanya saja urutannya yang diubah. Teknik yang digunakan adalah teknik permutasi karakter, yang mana menggunakan teknik ini pesan yang asli tidak bisa dibaca kecuali oleh orang yang memiliki kunci untuk mengubahnya kembali kebentuk semula. (Ariyus, 2008)

Contoh cipher transposisi:

Plainteks : SAYA SEDANG BELAJAR MEMBACA

Kunci : CIPHER

Tabel 2.2 Contoh urutan cipher transposisi

C H I P E R

3 4 1 5 6 2

S A Y A S E

D A N G B E

L A J A R M

E M B A C E

(35)

Hasil dari enkripsi transposisi terhadap plainteks di atas adalah:

YNJB EEME SDLE AAAM AGAA SBRC

Hasil ini diperoleh dari penyesuaian plainteks terhadap kunci seperti yang ditunjukkan pada tabel 2.5. Urutan kunci sendiri juga mengalami perubahan dari CIPHER menjadi IRCHPE.

2.4. Vigènere Cipher

Vigènere cipher mungkin adalah contoh terbaik dari cipher

abjad-majemuk. Algoritma ini dipublikasikan oleh diplomat (sekaligus seorang kriptologis) Perancis, Blaise de Vigènere pada abad 16. Meskipun Giovani Batista Belaso telah menggambarkannya pertama kali pada tahun 1553 seperti ditulis dalam bukunya La Cifra del Sig. Vigènere cipher dipublikasikan pada 1586, tetapi algoritma tersebut dinamakan Vigènere cipher. Cipher ini berhasil dipecahkan oleh Babbage dan Kasiski pada pertengahan abad 19. Vigènere cipher digunakan oleh tentara Konfederasi (Confederate Army) pada perang sipil Amerika.

Vigènere cipher sangat dikenal karena mudah dipahami dan

diimplementasikan. Cipher ini menggunakan bujur sangkar Vigènere untuk mengenkripsi seperti ditunjukkan pada tabel. Kolom paling kiri dari bujur sangkar merupakan kumpulan huruf untuk kunci, sedangkan kolom baris

(36)

teratas pada bujur sangkar merupakan plainteks. Setiap baris dalam bujur sangkar diperoleh dari Caesar cipher, yang mana jumlah pergeseran plainteksnya ditentukan nilai numerik huruf kunci tersebut ( yaitu A = 0, B = 1, C = 2, ... , Z = 25).

Tabel 2.3 Tabel bujur sangkar cipher Vigenere

2.4. Kriptanalisis

Kriptanalisis (dari Bahasa Yunani kryptόs, “tersembunyi”, dan analýein, “melepaskan”) adalah disiplin ilmu mengenai metode membaca pesan terenkripsi (tersandi), tanpa mengetahui informasi rahasia atau kunci yang seharusnya digunakan untuk membaca pesan tersebut. Dalam Bahasa

(37)

sehari-hari, kriptanalisis bisa dikatakan sebagai ilmu memecahkan sandi. Disiplin ilmu yang digunakan pada kriptografi antara lain matematika, linguistik, logika dan ilmu komputer.

Teknik kriptanalisis sudah ada sejak abad ke-9. Adalah seorang ilmuwan Arab pada Abad IX bernama Abu Yusuf Yaqub Ibnu Ishaq Ibnu As-Sabbah Ibnu ‘Omran Ibnu Ismail AlKindi, atau yang lebih dikenal sebagai Al-kindi yang menulis buku tentang seni memecahkan kode. Dalam buku yang berjudul “Risalah fi Istikhraj al-Mu’amma (Manuscript for the Deciphering

Cryptographic Message)”, ia menjelaskan secara detail tentang metode

analisis frekuensi, yang merupakan dasar bagi metode metode kriptanalisis. Kriptanalisis terus berkembang sesuai perkembangan teknologi. Salah satu contoh terkenal adalah kriptanalisis mesin Enigma pada Perang Dunia II. Pada pertengahan 1970-an muncul kelompok baru kriptografi yang disebut kriptografi asimetrik.

Pada dasarnya semua sandi tetap rentan terhada kriptanalisis menggunakan teknik frekuensi hingga pengembangan dari sandi

polyalphabetic(abjad-majemuk), yang dijelaskan oleh Leon Battista Alberti

sekitar 1467, meskipun terdapat indikasi bahwa hal ini terlebih dahulu diketahui oleh Al-Kindi. Penemuan Alberti menggunakan sandi yang berbeda (seperti substitusi alphabet) untuk beberapa bagian pesan (mungkin untuk setiap teks surat berturut-turut hingga akhir). Dia juga menemukan apa yang mungkin menjadi alat sandi otomatis untuk pertama kalinya, roda yang menerapkan pelaksanaan dari penemuannya. Pada sandi

(38)

Vigènerepolyalphabetic, enkripsi menggunakan kata kunci, yang mengatur

substitusi surat berdasarkan surat mana dari kata kunci yang digunakan. Pada pertengahan abad ke-19 Charles Babbage menunjukkan bahwa sandi

Vigènere sangat rentan terhadap pemecahan sandi Kasiski-test, namun hal

ini diterbitkan pertama sekali kira-kira sepuluh tahun kemudian oleh Friedrich Kasiski.

Walaupun analisis frekuensi dapat sangat kuat dan menjadi teknik umum melawan banyak sandi, enkripsi masih sangat efektif dalam penerapannya, sebagaimana banyak kriptanalisis masih khawatir akan penerapannya. Memecahkan pesan tanpa menggunakan analisis pada dasarnya membutuhkan pengetahuan sandi dan kemungkinan kunci yang digunakan, sehingga memunculkan beberapa tindakan seperti spionase, penyuapan, pencurian, dll. Hal ini secara tegas mengakui kerahasiaan algoritma sandi pada Abad ke-XIXsangat tidak peka dan tidak menerapkan praktek keamanan pesan; faktanya, hal ini lebih lanjut disadar bahwa setiap skema kriptografi yang memadai (termasuk sandi) harus tetap aman walaupun musuh benar-benar paham tentang algoritma sandi itu sendiri. Keamanan kunci yang digunakan harus dapat menjamin keamanan pemegang kunci agar tetap rahasia bahkan ketika diserang sekalipun. Prinsip fundamental ini pertama kali dijelaskan pada tahun 1883 oleh Auguste Kerckhoffs dan secara umum dikenal dengan Prinsip Kerckhoffs, secara alternative dan blak-blakan, hal ini dijelaskan kembali oleh Claude Shannon, penemu teori

(39)

informasi dan fundamental teori dari kriptografi, seperti peribahasa

Shannon - ‘musuh mengetahi sistemnya’.

Serangan (“serangan kriptanalisis”) terhadap kriptografi dapat dikelompokkan dalam beberapa cara. Berdasarkan keterlibatan penyerang dalam komunikasi, serangan dapat dibagi atas 2 macam, yaitu:

a. Serangan pasif (passive attack)

Pada serangan pasif, penyerang tidak terlibat dalam komunikasi antara pengirim dan penerima pesan, namun penyerang menyadap semua pertukaran pesan antara dua entitas tersebut. Tujuannya untuk mengumpulkan data atau informasi sebanyak-banyaknya yang digunakan kriptanalisis. Ada beberapa metode penyadapan:

1. wiretapping : penyadap mencegat data yang ditransmisikan pada saluran kabel komunikasi dengan menggunakan sambungan perangkat keras.

2. electromagnetic eavesdropping : penyadap mencegat data yang ditransmisikan melalui saluran wireless, misalnya gelombang radio dan microwave.

3. acoustic eavesdropping : menangkap gelombang suara yang dihasilkan oleh suara manusia.

(40)

b. Serangan aktif (active attack)

Pada jenis serangan ini, penyerang mengintervensi komunikasi dan ikut mempengaruhi sistem untuk keuntungan dirinya sendiri. Misalnya penyerang mengubah aliran pesan seperti menghapus sebagian cipherteks palsu, me-replaypesan lama, mengubah informasi yang tersimpan, dan sebagainya.

Berdasarkan banyaknya informasi yang diketahui oleh kriptanalis,maka serangan dapat dikelompokkan menjadi lima jenis, yaitu:

a. Ciphertext-only attack

Jenis serangan yang paling umum namun sulit, karena informasi yang tersedia hanyalah cipherteks saja. Kriptanalis memiliki beberapa cipherteks dari beberapa pesan, semua terenkripsi dengan algoritma yang sama. Pekerjaan kriptanalis adalah mendapatkan kunci atau teks-aslinya terlebih dahulu.

b. Known-plaintext attack

Jenis serangan di mana kriptanalis memiliki pasangan plainteks dan cipherteks yang berkoresponden.

c. Chosen-plaintext attack

Jenis serangan ini lebih hebat dari pada known-plaintext attack karena kriptanalis dapat memilih plainteks yang dimiliki.

(41)

d. Chosen-ciphertext attack

Jenis serangan di mana kriptanalis memiliki cipherteks untuk didekripsikan dan memiliki akses ke plainteks hasil dekripsinya.

e. Chosen-text attack

Jenis serangan ini merupakan jenis kombinasi antara

chosen-ciphertext dan chosen-plaintext.

Berdasarkan teknik yang digunakan dalam menemukan kunci,serangan kriptanalis dibagi menjadi empat, yaitu:

a. Brute Force

Jenis serangan dengan mencoba semua kemungkinan kunci yang digunakan sanpai ditemukan kunci yang sebenarnya. Diasumsikan kriptanalis mengetahui algoritma yang digunakan oleh pengirim pesan. Metode ini sering disebut dengan Exhaustive Key Search.

b. Analytical attack

Jenis serangan ini, kriptanalis tidak mencoba-coba semua kemungkinan kunci yang digunakan, tetapi kriptanalis melakukan analisis untuk menemukan kelemahan dari algoritma kriptografi yang digunakan. Hal ini bertujuan untuk mengurangi jumlah kemungkinan kunci yang digunakan oleh pengirim pesan. Analisis

(42)

yang dimaksud bisa dilakukan menggunakan pendekatan matematik dan statistik angka untuk menemukan kunci.

c. Related-key attack

Jenis serangan yang dilakukan kriptanalis yang memiliki cipherteks yang terenkripsi dengan dua kunci berbeda. Kriptanalis tidak mengetahui kedua kunci tersebut namun ia mengetahui hubungan antara kedua kunci tersebut. Sebagai contohnya, perbedaan kedua kunci tersebuthanya 1 bit saja.

d. Rubber-hose cryptanalysis

Jenis serangan ini mungkin adalah serangan yang paling ekstrim dan paling efektif. Penyerang melakukan serangan seperti, mengancam, mengirim pesan gelap, atau melakukan penyiksaan sampai pemegang kunci atau pihak yang mengetahui kunci memberikan kunci untuk mendekripsi pesan.

Kriptanalisis untuk cipher Vigènere sendiri, langkah pertama untuk memecahkan kunci dari cipherteks adalah menentukan panjang kunci yang digunakan. Ada beberapa cara yang digunakan, diantaranya dengan analisis frekuensi dan Kasiski-test.

Kriptanalis sendiri dapat melakukan dengan berbagai macam-macam Bahasa di seluruh dunia, namun hanya beberapa saja yang baru dipecahkan dan dianalisa. Seorang kriptanalis pun tidak sepenuhnya sempurna dalam

(43)

memecahkan suatu cipherteks, maka dari diambil nilai kemungkinan atau probabilitas yang disebut dengan index of coincidence. Index of

Coencidence merupakan hubungan antara huruf satu dengan yang lainnya,

yang akan digunakan untuk mencari kemungkinan sebuah kunci. Rumus untuk mencari index of coincidence sebagai berikut:

𝐼

𝑐

(𝑥) = ∑

𝑓

𝑖

(𝑓

𝑖

− 1)

𝑛(𝑛 − 1)

25 𝑖=0 Keterangan: 𝑥= variabel penelitian 𝐼𝑐= index of coincidence

𝑓𝑖 = frekuensi dari alphabet (A, B, C, …, Z) 𝑛 = banyaknya karakter pada seluruh cipherteks

(44)

Nilai index of coincidence pada tiap Bahasa pun berbeda-beda, seperti pada tabel dibawah ini:

Tabel 2.4 Index 𝐼𝐶pada setiap Bahasa

Bahasa Index of Coencidence

Inggris 0.0661 Jerman 0.0762 Perancis 0.0778 Italia 0.0738 Jepang 0.0819 Rusia 0.0529 Teks Acak 0.0385 3. Analisis Frekuensi

Metode analisis frekuensi merupakan salah satu cara untuk mencari panjang kunci dari cipher Vigènere yang masuk dalam tipe serangan

ciphertext-only attack. Cara ini dilakukan dengan membagi cipherteks

menjadi beberapa bagian lalu dibagi dengan total keseluruhan karakter yang muncul. Hasil dari huruf-huruf yang muncul itu digunakan untuk menentukan panjang kunci suatu cipher teks dengan bantuan dari index of

(45)

Langkah-langkah teknik analisa frekuensi:

a. Hitung kemunculan huruf pada teks dalam baris dan kolom b. Catat frekuensi tiap urutan huruf

c. Hitung index of coincidence tiap baris dan kolom d. Hitung rata-rata index of coincidence yang didapatkan

e. Menentukan panjang kunci dari cipherteks (index of coincidence yang terbesar)

(46)

BAB III

PERANCANGAN SISTEM

3.1. Analisis Kebutuhaan

Dalam proses analisa frekuensi kemunculan huruf pada teks Bahasa Jawa diperlukan beberapa proses seperti mendapatkan kemunculan huruf pada teks dan merata-rata kemunculannya. Selain itu kita juga bisa mengetahui bigram atau trigram yang sering muncul dalam teks Bahasa Jawa.Sumber yang digunakan untuk mencari frekuensi kemunculan huruf adalah Kamus Jawa Kuna – Indonesia.[10]

3.1.1. Menghitung Frekuensi Kemunculan Huruf dalam Bahasa Jawa a. Kebutuhan Input

Data berupa kata-kata dalam Kamus Jawa Kuna-Indonesia. b. Kebutuhan Proses

i. Memasukkan setiap kata/karakter dalam Kamus Jawa-Kuna.

ii. Menghitung frekuensi kemunculan huruf dari a sampai z. iii. Menghitung indeks koensidensi dalam Bahasa Jawa. c. Kebutuhan Output

Mendapatkan hasil dari proses penghitungan frekuensi kemunculan huruf.

(47)

3.2 Kriptanalisis Algoritma Vigenere Cipher

Dalam proses kriptanalisis algoritma vigenere cipher terdapat beberapa teknik untuk menebak kunci, yaitu teknik kasiski test, dan analisa frekuensi. Kedua Teknik tersebut digunakan untuk memperkirakan panjang kunci serta menghitung frekuensi kemunculan huruf dari cipherteks. Tujuan akhir dari penelitian ini adalah mampu menebak kunci serta melakukan dekripsi terhadap cipherteks.

3.2.1. Teknik Analisis Frekuensi a. Kebutuhan Input

i. Hasil penghitungan frekuensi kemunculan huruf dalam teks Bahasa Jawa.

ii. Hasil penghitungan Indeks koensidensi dari frekuensi kemunculan huruf dalam Bahasa Jawa.

iii. Sebuah pesan berupa cipher teks. b. Kebutuhan Proses

i. Proses kriptanalisis menggunakan metode teknik analisis frekuensi dengan mengelompokkan menjadi beberapa baris sebanyak kemungkinan panjang kunci yang berisi

c. Kebutuhan Output

Mendapatkan hasil frekuensi kemunculan huruf dan indeks koensidensi dalam teks Bahasa Jawa.

(48)

3.1.3. Teknik Kasiski Test a. Kebutuhan Input

i. Hasil penghitungan frekuensi kemunculan huruf dalam teks Bahasa Jawa.

ii. Hasil penghitungan Indeks koensidensi dari frekuensi kemunculan huruf dalam Bahasa Jawa.

iii. Sebuah pesan berupa cipher teks.

b. Kebutuhan Proses

i. Menghitung jarak kemunculan kata dalam teks yang berupa trigram (3 karakter).

ii. Menghitung c. Kebutuhan Output

Mendapatkan jarak pasangan karakter yang berulang untuk menentukan probabilitas panjang kunci.

(49)

3.1.4. Pemecahan Kunci Algoritma Vigenere Cipher a. Kebutuhan Input

i. Data frekuensi kemunculan huruf dalam Bahasa Jawa ii. Teks yang berupa Cipherteks

b. Kebutuhan Proses

Membandingkan frekuensi kemunculan huruf dalam Bahasa Jawa dengan frekuensi kemunculan huruf dalam suatu cipherteks.

c. Kebutuhan Output

Mendapatkan kunci asli yang dapat digunakan untuk proses

(50)

34

BAB IV

ANALISIS DAN PEMBAHASAN

4.1. Kriptanalisis Algoritma Vigenere Cipher.

Langkah pertama adalah menentukan panjang kunci. Metode yang digunakan untuk mencari panjang kunci yaitu menggunakan analisis frekuensi dan metode kasiski test. Kemudian dari hasil perkiraan panjang kunci yang didapat, langkah berikutnya adalah mencari probabilitas kuncinya. Sebelum itu kita harus mencari frekuensi kemunculan huruf dalam Bahasa Jawa terlebih dahulu.

4.1.1. Frekuensi Kemunculan Huruf dalam Bahasa Jawa.

Proses pengumpulan data kemunculan huruf dalam bahasa jawa menggunakan sumber buku Kamus Jawa-Kuna karangan P.J.Zoetmulder. sampai sekarang data kemunculan huruf dan frekuensi kemunculan huruf dalam Bahasa Jawa belum ada. Selain mendapatkan daftar kemunculan huruf, hasil lainnya adalah frekuensi kemunculannya (pi) dan indeks keonsidensi. Untuk itu perlu dilakukan penghitungan frekuensi kemunculan huruf dalam Bahasa Jawa untuk melakukan proses kriptanalisis. Dalam pengolahan data pada penelitian ini digunakan tools bantu yaitu Microsoft Excel.

(51)

Tabel 4.1 Kemunculan huruf dalam Bahasa Jawa HURUF FREKUENSI KEMUNCULAN HURUF FREKUENSI KEMUNCULAN A 101,818 N 40,573 B 7,494 O 4,606 C 3,249 P 14,030 D 11,800 Q 0 E 16,162 R 22,429 F 0 S 29,888 G 18,491 T 14,765 H 14,428 U 22,178 I 26,294 V 0 J 2,233 W 8,032 K 18,952 X 0 L 11,605 Y 7,941 M 15,865 Z 0

Total huruf (dari alfabet A-Z) dari Kamus Jawa Kuna – Indonesia adalah 412.833karakter.

(52)

Untuk mendapatkan peluang kemunculan huruf, yaitu jumlah kemunculan huruf di bagi dengan total kemunculan huruf. Maka didapatkan hasil peluang kemunculan sebagai berikut:

Tabel 4.2 Frekuensi kemunculan huruf dalam Bahasa Jawa

HURUF 𝑝𝑖 𝑝𝑖2 HURUF 𝑝𝑖 𝑝𝑖2 A 0.247 0.060828 N 0.098 0.009659 B 0.018 0.000330 O 0.011 0.000124 C 0.008 0.000062 P 0.034 0.001155 D 0.029 0.000817 Q 0.000 0.000000 E 0.039 0.001533 R 0.054 0.002952 F 0.000 0.000000 S 0.072 0.005241 G 0.045 0.002006 T 0.036 0.001279 H 0.035 0.001221 U 0.054 0.002886 I 0.064 0.004057 V 0.000 0.000000 J 0.005 0.000029 W 0.019 0.000379 K 0.046 0.002107 X 0.000 0.000000 L 0.028 0.000790 Y 0.019 0.000370 M 0.038 0.001477 Z 0.000 0.000000

Setelah mendapatkan data peluang kemunculan kita bisa mencari indeks koensidensi untuk Bahasa Jawa;

𝐼𝐶(𝑥) ≈ ∑ 𝑝𝑖2 25

0

[1]

(53)

4.1.2. Metode Kasiski Test. XUETQTAKPIXASDICODTJOHYTPYUFZMZXWGMMOKMQYU EICTGSKQTAAUIVUCBJACFZSGHYLIKMSKBGNJXATUVAIZY FZSGQMEIHUHTSOVMPIAMSFXAHCXZYUFZZKEKTSGQMEIT AYNTGQWGBNUZDICODTVMUFMWYUYXVMHBTOOESPQRO BXVMUFIIXCFZBKXZTUKHSIIJYFXXGHYTVMAWEITOTTZGG HXAGWWDIVCHNVVLSFQRUVACNAMLBOESPCRUETBALFN EAHKTVMYLBVMHYTZYUVTTKGCTEAFSGGAQMGUAAAZC YNADMXMSTUONMECTAAUIVUCEITCTNQTAKTJKHVBVZYF BXAHKNXGXGLBGHKTPYUWTLOFTHBKHHBTOBKBPRUFPQ IUCLITUSGOMYFBXAHFZOAFSPMTNZTPVUJTXANJTZGSALI XNSDITAETAZOOBVSVSDGAGWGIVUVXVKESPCRUHBGGGT TSZCQTVMMWICNESPCRULTVYUZDIVUJBVMUFTEOFMCMT ADTVQUONTGNJXATUKTPGGTTVMOFMCXOLFITOLWPGQM ALGFWFZOESEIMOKMQTUFWPGHYLITAKTZGQGGBKHAGO ZUETVPUWMCTAMLBOXAICTXSFMRWMPIJYFBVMJSKIXUK NTGQAMJUNWGAGGAPCTAGGVJBWKMQAMLBOHSEQQUKT UVYQTVJUDXUJCHNVIYHXVMMWWIEUKTUOEWITGDSKVO FSKOAMLBSGQMEIGNMKQVUJBVMJAMCROFZITXZNUGNW GOYUVAMXYCDICODTAGVJTGGNVACNAMLBOMMIIJIKLISC TTVZOTBVGHLNQTAHTSGLQTVRCHNZRCFBXALAGOQUKN AGBSGAGGAKCQOFGGGGTNBJUEXTYYKTZKHYTVOHYPIY

(54)

UFTLNOZZCYNABVMESGOSUZTAGYCXZYUSFITOFZOOFCTT OSSGSGQMEIYUVTGGCFZAGFSFQRUEBVOJMGISCF

Pesan di atas merupakan sebuah cipherteks yang pengamanannya menggunakan algoritma kriptografi. Asumsi dalam penelitian ini penulis mengetahui bahasa yang digunakan, yaitu Bahasa Jawa.

Pada metode kasiski test, pertama-tama mencari pasangan-pasangan huruf yang panjangnya paling sedikit tiga di dalam cipherteks. Tiga pasangan huruf ini disebut trigram. Kemunculan berulang tersebut dicatat dan dihitung jaraknya, untuk mencari probabilitas panjang kunci. Dalam menghitung pasangan huruf yang sering muncul digunakan alat bantu Microsoft Word. Dan kemunculan yang diambil dari penelitian ini adalah kemunculan lebih dari 2 kali.

Cipherteks: XUETQTAKPIXASDICODTJOHYTPYUFZMZXWGMMOKMQYUE ICTGSKQTAAUIVUCBJACFZSGHYLIKMSKBGNJXATUVAIZYFZ SGQMEIHUHTSOVMPIAMSFXAHCXZYUFZZKEKTSGQMEITAY NTGQWGBNUZDICODTVMUFMWYUYXVMHBTOOESPQROBX VMUFIIXCFZBKXZTUKHSIIJYFXXGHYTVMAWEITOTTZGGHX AGWWDIVCHNVVLSFQRUVACNAMLBOESPCRUETBALFNEAH KTVMYLBVMHYTZYUVTTKGCTEAFSGGAQMGUAAAZCYNAD MXMSTUONMECTAAUIVUCEITCTNQTAKTJKHVBVZYFBXAH KNXGXGLBGHKTPYUWTLOFTHBKHHBTOBKBPRUFPQIUCLIT

(55)

USGOMYFBXAHFZOAFSPMTNZTPVUJTXANJTZGSALIXNSDIT AETAZOOBVSVSDGAGWGIVUVXVKESPCRUHBGGGTTSZCQT VMMWICNESPCRULTVYUZDIVUJBVMUFTEOFMCMTADTVQU ONTGNJXATUKTPGGTTVMOFMCXOLFITOLWPGQMALGFWFZ

OESEIMOKMQTUFWPGHYLITAKTZGQGGBKHAGOZUETVPUW

MCTAMLBOXAICTXSFMRWMPIJYFBVMJSKIXUKNTGQAMJUN

WGAGGAPCTAGGVJBWKMQAMLBOHSEQQUKTUVYQTVJUD

XUJCHNVIYHXVMMWWIEUKTUOEWITGDSKVOFSKOAMLBS

GQMEIGNMKQVUJBVMJAMCROFZITXZNUGNWGOYUVAMXY

CDICODTAGVJTGGNVACNAMLBOMMIIJIKLISCTTVZOTBVGH LNQTAHTSGLQTVRCHNZRCFBXALAGOQUKNAGBSGAGGAKC QOFGGGGTNBJUEXTYYKTZKHYTVOHYPIYUFTLNOZZCYNAB VMESGOSUZTAGYCXZYUSFITOFZOOFCTTOSSGSGQMEIYUV TGGCFZAGFSFQRUEBVOJMGISCF

Dari pasangan huruf yang sering muncul di atas, pasangan yang sering muncul sebagai berikut:

1. GQM muncul sebanyak 5 kali.

2. TZG, TAG, UKT muncul sebanyak 3 kali.

Pasangan huruf GQM muncul pada baris ke-1, ke-2, ke-12, ke-16, dan ke-20, dengan posisi urut huruf berada pada posisi 91, 126, 556, 736, 946. Jarak posisi kejadian pertama ke-5 posisi huruf tersebut adalah 90, 125, 555,735, 945. Untuk menghitung indeks koensiden menggunakan

(56)

rumus GCD atau Faktor Persekutuan Terbesar(FPB) dari jarak posisi pertama kemunculannya.

Penghitungan ini dibantu dengan alat yaitu Microsoft Excel.

Maka nilai yang didapatkan dari jarak-jarak tersebut adalah 5. Nilai tersebut merupakan nilai probabilitas panjang kunci.

4.1.3. Metode Analisis Frekuensi.

Pada metode analisa frekuensi, cipherteks dibagi menjadi beberapa bagian dalam bentuk baris yang dilambangkan dengan m dan y mewakili urutan setiap barisnya. Banyaknya baris didapatkan dari metode kasiski test. Cipherteks: XUETQTAKPIXASDICODTJOHYTPYUFZMZXWGMMOKMQYU EICTGSKQTAAUIVUCBJACFZSGHYLIKMSKBGNJXATUVAIZY FZSGQMEIHUHTSOVMPIAMSFXAHCXZYUFZZKEKTSGQMEIT AYNTGQWGBNUZDICODTVMUFMWYUYXVMHBTOOESPQRO BXVMUFIIXCFZBKXZTUKHSIIJYFXXGHYTVMAWEITOTTZG GHXAGWWDIVCHNVVLSFQRUVACNAMLBOESPCRUETBALF NEAHKTVMYLBVMHYTZYUVTTKGCTEAFSGGAQMGUAAAZ CYNADMXMSTUONMECTAAUIVUCEITCTNQTAKTJKHVBVZ YFBXAHKNXGXGLBGHKTPYUWTLOFTHBKHHBTOBKBPRUF PQIUCLITUSGOMYFBXAHFZOAFSPMTNZTPVUJTXANJTZGSA LIXNSDITAETAZOOBVSVSDGAGWGIVUVXVKESPCRUHBGG

(57)

GTTSZCQTVMMWICNESPCRULTVYUZDIVUJBVMUFTEOFMC MTADTVQUONTGNJXATUKTPGGTTVMOFMCXOLFITOLWPG QMALGFWFZOESEIMOKMQTUFWPGHYLITAKTZGQGGBKHA GOZUETVPUWMCTAMLBOXAICTXSFMRWMPIJYFBVMJSKIX UKNTGQAMJUNWGAGGAPCTAGGVJBWKMQAMLBOHSEQQ UKTUVYQTVJUDXUJCHNVIYHXVMMWWIEUKTUOEWITGDS KVOFSKOAMLBSGQMEIGNMKQVUJBVMJAMCROFZITXZNU GNWGOYUVAMXYCDICODTAGVJTGGNVACNAMLBOMMIIJI KLISCTTVZOTBVGHLNQTAHTSGLQTVRCHNZRCFBXALAGO QUKNAGBSGAGGAKCQOFGGGGTNBJUEXTYYKTZKHYTVOH YPIYUFTLNOZZCYNABVMESGOSUZTAGYCXZYUSFITOFZOO FCTTOSSGSGQMEIYUVTGGCFZAGFSFQRUEBVOJMGISCF

(58)

Matriks yang ada adalah 1 baris x 978 kolom, dengan demikian cipherteks dapat dituliskan 1 baris saja. Setelah dituliskan dalam 1baris x 978 kolom, dihitung frekuensi dari karakter A, B, C, … , Z dalam cipherteks tersebut.

Maka diperoleh hasil m=1 di bawah ini:

Tabel 4.3 Tabel Frekuensi m1 Huruf m1,y1 Huruf m1,y1

A 37 N 23 B 22 O 25 C 20 P 6 D 15 Q 21 E 13 R 2 F 20 S 31 G 42 T 38 H 25 U 33 I 33 V 22 J 17 W 12 K 19 X 18 L 25 Y 23 M 30 Z 18 IC m1 = 0.0433

Untuk m = 2, menjadi 2 baris x (978/2) kolom. Oleh karena itu cipherteks ditulis menjadi 2 baris dengan aturan sebagai berikut:

X E Q A P X S I O …

(59)

Secara lengkap string baris pertama dan kedua ditulis sebagai berikut:

Baris Pertama (y1) = X E Q A P X S I O T V I Y Z G M I U T O M I M F A C Z U Z K K S Q E T Y T Q G N Z I O T M F W U X M B O E P R B V U I X F B X T K S I Y X G Y V A E T T Z G X G W I C N V S Q U A N M B E P R E B L N A K V Y B M Y Z U T K C E F G A M U A Z Y A M M T O M C A U V C I C N T K J H B Z F X H N G G B H T Y W L F H K H T B B R F Q U L T S O Y B A F O F P T Z P U T A J Z S L X S I A T Z O V V D A W I U X K S C U B G T S C T M W C E P R L V U D V J V U T O M M A T Q O T N X T K P G T M F C O F T L P Q A G W Z E E M K Q U W G Y I A T G G B H G Z E V U M T M B X I T S M W P J F V J K X K T Q M U W A G P T G V B K Q M B H E Q K U Y T J D U C N I H V M W E K U E I G S V F K A L S Q E G M Q U B M A C O Z T Z U N G Y V M Y D C D A V T G V C A L O M I I L S T V O B G L Q A T G Q V C N R F X L G Q K A B G G A C O G G T B U X Y K Z H T O Y I U T N Z C N B M S O U T G C Z U F T F O F T O S S Q E Y V G C Z G S Q U B O M I C

Baris Kedua (y2) = U T T K I A D C D J H T Y F M X G M K Q U I T S Q A U V C J C Z G Y I M K G J A U A Z F S Q E H H S V P A S X H X Y F Z E T G M I A N G W B U D C D V U M Y Y V H T O S Q O X M F I C Z K Z U H I J F X H T M W I O T G H A W D V H V L F R V C A L O S C U T A F E H T M L V H T Y V T G T A S G Q G A A C N D X S U N E T A I U E T T Q A T K V V Y B A K X X L G K P U T O T B H B O K P U P I C I U G M F X H Z A S M N T V J X N T G A I N D T E A O B S S G G G V V V E P R H G G T Z Q V M I N S C U T Y Z I U B M F E F C T D V U N G J A U T G T V O M X L I O W G M L F F O S I O M T F P H L T K Z Q G K A O U T P W C A L O A C X F R M I Y B M S I U N G A J N G G A C A G J W M A L O S Q U T V Q V U X J H V Y X M W I U T O W T D K O S O M B G M I N K V J V J M R F I X N G W O U A X C I O T G J G N A N M B M I J K I C T Z T V H N T H S L T R H Z C B A A O U N G S A G K Q F G G N J E T Y T K Y V H P Y F L O Z Y A V E G S Z A Y X Y S I O Z O C T S G G M I U T G F A F F R E V J G S F

(60)

Setelah dituliskan dalam 2 baris seperti di atas, perlu dihitung frekuensi dari karakter A, B, C, … , Z dari masing-masing baris. Maka akan didapatkan tabel frekuensi sebagai berikut:

Tabel 4.4 Tabel Frekuensi m2

Huruf m2,y1 m2,y2 Huruf m2,y1 m2,y2

A 20 272 N 12 110 B 12 90 O 13 132 C 11 72 P 4 2 D 5 90 Q 8 156 E 5 56 R 2 0 F 8 132 S 16 210 G 23 342 T 16 462 H 11 182 U 22 110 I 15 306 V 10 132 J 11 30 W 3 72 K 9 90 X 10 56 L 11 182 Y 13 90 M 15 210 Z 10 56 IC y1 = 0.0436 IC y2 = 0.0420 IC m2 = 0.0428

(61)

Untuk m = 3, menjadi 3 baris x (978/3) kolom. Oleh karena itu cipherteks ditulis menjadi 3 baris dengan aturan sebagai berikut:

X T A I S C T H P …

U Q K X D O J Y Y …

E T P A I D O T U …

Secara lengkap string baris pertama sampai ketiga ditulis sebagai berikut:

Baris pertama (y1) :X T A I S C T H P F Z G O Q E T K A I C A Z H I S G X U I F G E U S M A F H Z F K T Q I Y G G U I D M M U V B O P O V F X Z X U S J X H V W T T G A W V N L Q V N L E C E A N H V L M T U T C A G Q U A Y D M U M T U U I T T T H V F A N X B K Y T F B H O B U Q C T G Y X F A P N P J A T S I S T T O V S A G U V S R B G S Q M I E C L Y D U V F O C A V O G X U P T M M O I L G A F Z S M M U P Y T T Q B A Z T U C M O I X M M J B J I K G M N A A T G B M M O E U U Q J X C V H M W U U W G K F O L G E N Q J M M O I Z G G U M C C T V G V N L M I K S T O V L T T L V H R B L O K G G G C F G N U T K K T H I F N Z N V S S T Y Z S T Z F T S G E U G F G F U V M S

Baris kedua (y2) :U Q K X D O J Y Y Z X M K Y I G Q A V B C S Y K K N A V Z Z Q I H O P M X C Y Z E S M T N Q B Z C T U W Y M T E Q B M I C B Z K I Y X Y M E O Z H G D C V S R A A B S R T L E K M B H Z V K T F G M A Z N M S O E A I C T N A J V Z B H X G G T U L T K B B P F I L U O F A Z F M Z V T N Z A X D A A O S D G I V K P U G T Z T M C S R T U I J M T F M D Q N N A K G T O C L T W Q L W O E O Q F G L A Z G K G U V W T L X C S R P Y V S X N Q J W G P A V W Q L H Q K V T U U H I X M I K O I D V S A B Q I M V B J C F T N N O V X D O A J G A A B M J L C V T G N A S Q R N C X A Q N B A A Q G G B E Y T H V Y Y T O C A M G U A C Y F O O C O G Q I V G Z F Q E O G C

(62)

Baris ketiga (y3) :E T P A I D O T U M W M M U C S T U U J F G L M B J T A Y S M H T V I S A X U Z K G E A T W N D O V F Y X H O S R X U I F K T H I F G T A I T G X W I H V F U C M O P U B F A T Y V Y Y T G E S A G A C A X T N C A V E C Q K K B Y X K G L H P W O H H T K R P U I S M B H O S T T U X J G L N I E Z B V G W V X E C H G T C V W N P U V Z V B U E M T T U T J T T G V F X F O P M G F E I K T W H I K G G H O E P M A B A T F W I F M K U T A U G G C G J K A B S Q T Y V D J N Y V W E T E T S O K M S M G K U V A R Z X U W Y A Y I D G T N C M O I I I T Z B H Q H G T C Z F A G U A S G K O G T J X Y Z Y O P U L Z Y B E O Z G X U I F O T S S M Y T C A S R B J I F

Setelah dituliskan dalam 3 baris seperti di atas, perlu dihitung frekuensi dari karakter A, B, C, … , Z dari masing-masing baris. Maka akan didapatkan tabel frekuensi sebagai berikut:

Tabel 4.5 Tabel Frekuensi m3

Huruf m3,y1 m3,y2 m3,y3 Huruf m3,y1 m3,y2 m3,y3

A 7 132 306 N 9 42 42 B 6 90 30 O 8 6 182 C 7 90 6 P 2 0 6 D 5 6 42 Q 11 42 6 E 9 0 6 R 1 0 0 F 8 20 42 S 10 182 42 G 17 110 182 T 5 342 182 H 11 90 12 U 10 110 132 I 16 90 42 V 2 90 90 J 7 30 12 W 3 30 6 K 7 42 20 X 7 20 30 L 4 56 156 Y 7 42 72 M 11 30 156 Z 7 42 12 IC y1 = 0.0431 IC y2 = 0.0449 IC y3 = 0.0475 IC m3 =0.0452

(63)

Untuk m = 4, menjadi 4 baris x (978/4) kolom. Oleh karena itu cipherteks ditulis menjadi 3 baris dengan aturan sebagai berikut:

X Q P S O O P Z W …

U T I D D H Y M G …

E A X I T Y U Z M …

T K A C J T F Z M …

Secara lengkap string baris pertama sampai keempat ditulis sebagai berikut:

Baris pertama (y1) :X Q P S O O P Z W O Y C K A U A S L S N T I Z M U O I F C U K S E Y Q N I T F U M O P B U X B T S Y G V E T G G I N S U N B P E L A V B Y U K E G M A Y M T M A V I N K H Z X N G H Y L H H B R Q L S Y A O P Z U A Z L S A Z V D W U K C B T C M C P L U V V T M A Q T X K G M C F L Q G Z E K U G I T G H Z V M M X T M P F J X T M W G T V K M H Q U T D C I V W K E G V K L Q G Q B A O T U G V Y C A T V A O I L T O G Q T Q C R X G K B G C G T U Y Z T Y U N C B S U G Z F F F O S E V C G Q B M C

Baris kedua (y2) :U T I D D H Y M G K U T Q U C C G I K J U Z S E H V A X X F E G I N W U C V M Y H O Q X F C K U I F H M I T H W V V F V A O C T F H M V T V G A G G A N X U E A U T Q T V Y A X L K U O B B K U I I G F H A M T J N G I D E O S G G V E R G T Q M N C T Z U M E C D U G A T T O X I W M F O I M F H T Z G A U P C L A X R I B S U G J G A A J M L S U V V X H Y M I T W D O O B M N V V M F X G O A C O G G A M M J I T T H T S T H C A O N S G Q G N E Y K V P F O Y V G Z Y Y I Z C S G I T F F R V G F

(64)

Baris ketiga (y3) :E A X I T Y U Z M M E G T I B F H K B X V Y G I T M M A Z Z K Q T T G Z O M W X B E R V I F X K I X Y A T Z X W C V Q A M E R B N K Y M Z T C F A U Z A M O C U C C T J B F H G B T W F K T B F U T O B F F T P T J S X I T O V A I X S U G S T W E R V D J U O M T O N T P T F O T P A W E M Q W Y A G B G E U T B I S W J V K K Q U A P G B Q B E K Y J U N H M E U I S F A S E M U M C Z Z N Y M D D V G C L M I S V B L A G V N F L Q A G A O G B X K H O I T Z N M O T C U T O T S Q Y G Z S U O I

Baris keempat (y4) :T K A C J T F X M Q I S A V J Z Y M G A A F Q H S P S H Y Z T M A G B D D U Y V T S O M I Z Z H J X T W O G A D H L R C L S U A E T L H Y T T S Q A C D S N T I E T A K V B K X G P T T H O P P C U M X Z S N V X T A N T A B S G V V P H G Z V I S U Y I B F F T V N J U G V M L O G L F S O T P L K Q K O T W A O C F M Y M I N A N G C G W A O Q T Q U J V X W U O T K S M G I K J J R I N W U X I T J N N B I K C Z V N H L R Z B A U G A K F G J T T Y H Y L Z A E S A X S O O T G M U G A F E J S

(65)

Setelah dituliskan dalam 4 baris seperti di atas, perlu dihitung frekuensi dari karakter A, B, C, … , Z dari masing-masing baris. Maka akan didapatkan tabel frekuensi sebagai berikut:

Tabel 4.6 Tabel Frekuensi m4 Huru f m4,y 1 m4,y 2 m4,y 3 m4,y 4 Huru f m4,y 1 m4,y 2 m4,y 3 m4,y 4 A 8 9 12 8 N 6 6 6 5 B 5 6 7 4 O 9 8 4 4 C 4 2 7 7 P 2 0 2 2 D 2 8 3 2 Q 4 6 4 7 E 2 3 3 5 R 0 0 2 0 F 5 5 3 7 S 6 8 10 7 G 11 8 12 11 T 12 11 4 11 H 4 7 7 7 U 13 4 9 7 I 7 10 8 8 V 3 9 7 3 J 7 2 4 4 W 3 4 0 5 K 5 5 4 5 X 6 6 4 2 L 8 6 3 8 Y 6 6 7 4 M 5 5 10 10 Z 5 4 5 4 IC y1 = 0.0432 IC y2 = 0.0412 IC y3 = 0.0434 IC y4 = 0.0411 IC m4 =0.0422

(66)

Untuk m = 5, menjadi 5 baris x (978/5) kolom. Oleh karena itu cipherteks ditulis menjadi 3 baris dengan aturan sebagai berikut:

X T X C O Y Z M Y …

U A A O H U X O U …

E K S D Y F W K E …

T P D T T Z G M I …

Q I I J P M M Q C …

Secara lengkap string baris pertama sampai kelima ditulis sebagai berikut:

Baris pertama (y1) :X T X C O Y Z M Y T T V A G K G T Z G H O A A Y K G T G N C M Y M O R M X K K J G M T G G V V R N O R A A M M Y K A A A Y X O T V T T K Z A G G Y O K O R I T M A A T V A G X T Z S A V K R G Z M N R Y V M O T Q G T G M X T G G O M T G T G K Z P T O T R J M X G U G T J Q O Q V J J I M E O G O A G G V M R T G Y X C G G N O J S Z G T G R R A Q G G Q G J Y K O Y N Y M S G Y T O O G Y G G R O S

Baris kedua (y2) :U A A O H U X O U G A U C H M N U Y Q U V M H U E Q A Q U O U U H E O U C X H Y H A O G W C L U A E U L H Y H U G F Q A N M N A U C A H Y H X H U F H B U U U Y H F N U N S N A O V G U E U G C M E U U U U F A U N U G O O O Q F E O U H A Q H U U A X X W Y J U Q N G A B A H U Y U C Y M U E D F M Q N U J O X N U Y O V N A M I C O H A L C C L U B G O G U Y H H U O N E U Y U O F S Q U C F U J C

(67)

Baris ketiga (y3) :E K S D Y F W K E S A C F Y S J V F M H M S C F K M Y W Z D F Y B S B F F Z S F Y W T H W H S V M S E F K L Y V C S M A A S M A C T K V F K G K W T H K F C S F F S Z J J A S E O S W V S H T Q W S L Z J F M D O J K T F L L M W S K F Y K G A E W M A S M F S K A W A G W M S K Q D H H W K W S S L M M J A F Z W V C D J V M M K T T L H Q H F A K S A F T E K Y Y F Z A S Z C S F C S M V F S E M F

Baris keempat (y4) :T P D T T Z G M I K U B Z L K X A Z E T P F X Z T E N G D T M X T P X I Z T I X T E T X D N F A L P T N T B T T T G G Z D T E U E N T B B N L T T H B B P L G B Z P T T T L D T B D G X P B T T I P T D B T C T N X T T M F W A F E M W L T G G T M L I F P B K N M G P G K L E T T X N X W T I K K B E K B M Z N G A D T T A L I L T B N T T N B G N G K G N X T T P T Z B G T X F Z T G E T Z F B G

Baris kelima (y5) :Q I I J P M M Q C Q I J S I B A I S I S I X Z Z S I T B I V W V O Q V I B U I X V I Z A I V Q C B C B E V V Z T E G U C M U C I I Q J V X X B P L B T P Q I O X O M P X Z I I A V G I V C G S V C C V I V E M V T A P V C I P L Z I Q P I Z B O V C B C M I V I T J A C V M B Q U V U V V I U T V O S I Q V C I U O M I A G C B I I V V Q S V Z X O A A C G B T Z V I L C V O A Z I O T S I G A Q V I

(68)

Setelah dituliskan dalam 5 baris seperti di atas, perlu dihitung frekuensi dari karakter A, B, C, … , Z dari masing-masing baris. Maka akan didapatkan tabel frekuensi sebagai berikut:

Tabel 4.7 Tabel Frekuensi m4 Huruf m5,y1 m5,y2 m5,y3 m5,y4 m5,y5

A 6 10 9 2 10 B 0 4 0 13 5 C 2 8 5 0 5 D 0 1 6 8 0 E 1 3 4 4 1 F 0 2 13 5 0 G 26 1 0 13 2 H 2 18 4 1 0 I 1 4 0 3 25 J 7 8 1 0 1 K 5 0 9 3 2 L 0 6 6 10 3 M 9 6 5 4 6 N 7 7 0 9 0 O 8 4 4 0 9 P 1 0 0 1 4 Q 8 3 1 0 9 R 1 0 0 1 0 S 1 1 25 0 4 T 17 0 0 16 5 U 2 27 0 1 3 V 3 1 2 0 16 W 0 1 4 5 2 X 5 1 0 10 2 Y 4 2 17 0 0 Z 2 0 3 9 4

(69)

IC y1 = 0.0931 IC y2 = 0.0988 IC y3 = 0.0962 IC y4 = 0.0732 IC y5 = 0.0884 IC m5 =0.0899

Jadi untuk m1, m2, m3, m4, m5 setelah mencari masing-masing baris nilai indeks koensiden, maka dapat dijabarkan sebagai berikut:

IC m1: (0.0433) = 0.0433

IC m2: (0.0436 + 0.0420) / 2 = 0.0428

IC m3: (0.0431 + 0.0449 + 0.0475) / 3 =0.0452

IC m4: (0.0432 + 0.0412 + 0.0434 + 0.0411) / 4=0.0422

IC m5: (0.0931 + 0.0988 + 0.0962 + 0.0732 + 0.0884) / 5 = 0.0899

Dari hasil penghitungan di atas, nilai indeks koensiden baris ke 5 (m5) menunjukkan nilai tertinggi di antara baris lainnya. Maka dapat disimpulkan bahwa panjang kunci adalah 5 karakter.

(70)

4.1.4. Pemecahan Kunci.

Dengan mengetahui probabilitas panjang kunci dengan metode analisis frekuensi dan kasiski test, maka probabilitas panjang kunci merupakan acuan dalam tahap pemecahan kunci yang sebenarnya. Frekuensi kemunculan huruf dalam Bahasa Jawa yang sudah didapatkan tadi (tabel 4.6) membantu dalam pemecahan kunci pada algoritma Vigenere.

Lalu bagaimana cara memecahkan kunci yang sebenarnya? Kita ambil penjabaran metode analisis frekuensi, p merupakan frekuensi

kemunculan huruf dalam Bahasa Jawa. Panjang kunci kita simbolkan dengan m.

Misal f0, f1, f2, … , f25 merupakan frekuensi A, B, C, … , Z secara berurut dalam yi . Kemudian misal 𝑛’ = 𝑛 𝑚⁄ yang merupakan panjang yi,maka distribusi probabilitas dari 26 huruf dalam yiadalah

𝑓0 𝑛′ ⁄ , 𝑓1 𝑛′ ⁄ , … , 𝑓25 𝑛′

Kemudian yi mendapatkan pergeseran enkripsi terhadap plainteks menggunakan pergeseran ki. distribusi pergeserannya menjadi :

𝑓𝑘𝑖 𝑛′ ⁄ , 𝑓1+𝑘𝑖 𝑛′ ⁄ , … , 𝑓25+𝑘𝑖 𝑛′

(71)

Dalam proses pemecahan kunci diperlukan cipherteks yang sudah di bagi sesuai dengan probabilitas panjang kunci yaitu 5. Maka cipherteks dipecah menjadi 5 baris sebagai berikut:

Baris pertama (y1) :X T X C O Y Z M Y T T V A G K G T Z G H O A A Y K G T G N C M Y M O R M X K K J G M T G G V V R N O R A A M M Y K A A A Y X O T V T T K Z A G G Y O K O R I T M A A T V A G X T Z S A V K R G Z M N R Y V M O T Q G T G M X T G G O M T G T G K Z P T O T R J M X G U G T J Q O Q V J J I M E O G O A G G V M R T G Y X C G G N O J S Z G T G R R A Q G G Q G J Y K O Y N Y M S G Y T O O G Y G G R O S

Baris kedua (y2) :U A A O H U X O U G A U C H M N U Y Q U V M H U E Q A Q U O U U H E O U C X H Y H A O G W C L U A E U L H Y H U G F Q A N M N A U C A H Y H X H U F H B U U U Y H F N U N S N A O V G U E U G C M E U U U U F A U N U G O O O Q F E O U H A Q H U U A X X W Y J U Q N G A B A H U Y U C Y M U E D F M Q N U J O X N U Y O V N A M I C O H A L C C L U B G O G U Y H H U O N E U Y U O F S Q U C F U J C

(72)

Baris ketiga (y3) :E K S D Y F W K E S A C F Y S J V F M H M S C F K M Y W Z D F Y B S B F F Z S F Y W T H W H S V M S E F K L Y V C S M A A S M A C T K V F K G K W T H K F C S F F S Z J J A S E O S W V S H T Q W S L Z J F M D O J K T F L L M W S K F Y K G A E W M A S M F S K A W A G W M S K Q D H H W K W S S L M M J A F Z W V C D J V M M K T T L H Q H F A K S A F T E K Y Y F Z A S Z C S F C S M V F S E M F

Baris keempat (y4) :T P D T T Z G M I K U B Z L K X A Z E T P F X Z T E N G D T M X T P X I Z T I X T E T X D N F A L P T N T B T T T G G Z D T E U E N T B B N L T T H B B P L G B Z P T T T L D T B D G X P B T T I P T D B T C T N X T T M F W A F E M W L T G G T M L I F P B K N M G P G K L E T T X N X W T I K K B E K B M Z N G A D T T A L I L T B N T T N B G N G K G N X T T P T Z B G T X F Z T G E T Z F B G

Baris kelima (y5) :Q I I J P M M Q C Q I J S I B A I S I S I X Z Z S I T B I V W V O Q V I B U I X V I Z A I V Q C B C B E V V Z T E G U C M U C I I Q J V X X B P L B T P Q I O X O M P X Z I I A V G I V C G S V C C V I V E M V T A P V C I P L Z I Q P I Z B O V C B C M I V I T J A C V M B Q U V U V V I U T V O S I Q V C I U O M I A G C B I I V V Q S V Z X O A A C G B T Z V I L C V O A Z I O T S I G A Q V I

(73)

Untuk memecahkan kunci yang sebenarnya menggunakan rumus: 𝑀0(𝑦 𝑖) = ∑ 𝑝𝑖. 𝑓𝑖 𝑛 25 𝑖=0 [1] Maka hasil yang di peroleh:

𝑀0(𝑦 1) = ∑ (𝑝0𝑓0) + (𝑝1𝑓1) + … + (𝑝25𝑓25) 𝑛′ 25 𝑖=0 𝑀0(𝑦 1) = ∑ (0.024.15) + (0.018.0) + … + (0.000.7) 196 25 𝑖=0 = 0.048 𝑀0(𝑦 1) = ∑ (𝑝0𝑓1) + (𝑝1𝑓2) + … + (𝑝25𝑓0) 𝑛′ 25 𝑖=0 𝑀1(𝑦 1) = ∑ (0.024.0) + (0.018.3) + … + (0.000.15) 196 25 𝑖=0 = 0.031 𝑀0(𝑦 1) = ∑ (𝑝0𝑓1) + (𝑝1𝑓2) + … + (𝑝25𝑓0) 𝑛′ 25 𝑖=0 𝑀25(𝑦 1) = ∑ (0.024.7) + (0.018.15) + … + (0.000.14) 196 25 𝑖=0 = 0.046 .

(74)

Setelah melakukan penghitungan maka bisa dilihat hasilnya pada tabel berikut:

Tabel 4.8 Tabel Observasi Indeks Koensidensi HASIL y1 HASIL y2 KASIL y3 HASIL y4 HASIL y5 A 0,079 0,087 0,072 0,066 0,063 B 0,051 0,061 0,054 0,087 0,082 C 0,063 0,075 0,060 0,058 0,082 D 0,039 0,058 0,050 0,052 0,050 E 0,059 0,052 0,065 0,056 0,056 F 0,040 0,056 0,098 0,059 0,041 G 0,145 0,067 0,057 0,097 0,061 H 0,043 0,102 0,058 0,055 0,042 I 0,058 0,055 0,049 0,057 0,146 J 0,047 0,032 0,044 0,034 0,033 K 0,058 0,052 0,075 0,058 0,055 L 0,051 0,050 0,069 0,070 0,046 M 0,079 0,065 0,084 0,074 0,059 N 0,067 0,088 0,052 0,076 0,050 O 0,085 0,084 0,058 0,045 0,074 P 0,051 0,044 0,044 0,075 0,076 Q 0,049 0,071 0,058 0,042 0,071 R 0,061 0,039 0,040 0,051 0,055 S 0,055 0,052 0,130 0,039 0,052 T 0,102 0,041 0,060 0,160 0,057 U 0,053 0,155 0,053 0,040 0,058 V 0,062 0,043 0,058 0,055 0,116 W 0,049 0,060 0,065 0,043 0,050 X 0,062 0,048 0,053 0,069 0,053 Y 0,069 0,062 0,066 0,045 0,048 Z 0,076 0,042 0,073 0,071 0,060

Untuk keakuratan probabilitas tertinggi dari hasil di atas, dicari hasil yang paling mendekati dengan nilai indeks koensidensi yaitu 0.099 dan atau nilai terbesar seperti acuan Myi .Berdasarkan table 4.10 dapat dilihat posisi

(75)

nilai-nilai terbesar, untuk y1 pada huruf G, y2 pada huruf U, y3 pada huruf S, y4 pada huruf T dan pada y5 pada huruf I. Maka kemungkinan kunci yang sebenarnya adalah GUSTI.

4.2. Uji Coba Dekripsi Cipherteks.

Langkah terakhir dari proses kriptanalisis adalah proses dekripsi atau mengubah cipherteks menjadi plainteks. Berdasarkan tabel 4.10, kunci yang didapatkan adalah GUSTI.

Terdapat 3 langkah yang harus diperhatikan untuk mendekripsi cipherteks, yaitu:

1. Letakkan huruf key pada kolom pertama.

2. Mencari huruf yang merupakan cipherteks pada baris yang diawali dengan huruf key.

3. Mengganti huruf cipherteks dengan huruf pertama pada kolom dimana cipherteks berada.

Cipherteks: XUETQTAKPIXASDICODTJOHYTPYUFZMZXWGMMOKMQYUEI CTGSKQTAAUIVUCBJACFZSGHYLIKMSKBGNJXATUVAIZYFZS GQMEIHUHTSOVMPIAMSFXAHCXZYUFZZKEKTSGQMEITAYNT GQWGBNUZDICODTVMUFMWYUYXVMHBTOOESPQROBXVMU FIIXCFZBKXZTUKHSIIJYFXXGHYTVMAWEITOTTZGGHXAGWW DIVCHNVVLSFQRUVACNAMLBOESPCRUETBALFNEAHKTVMY LBVMHYTZYUVTTKGCTEAFSGGAQMGUAAAZCYNADMXMSTU ONMECTAAUIVUCEITCTNQTAKTJKHVBVZYFBXAHKNXGXGLB

Gambar

Gambar 2.2 Skema enkripsi dan deskripsi denganmenggunakan  kunci (simetris)
Gambar 2.4 Skema kriptosistem
Tabel 2.1 Contoh tabel proses enkripsi pada Vigènere
Tabel 2.2 Contoh urutan cipher transposisi
+7

Referensi

Garis besar

Dokumen terkait

Pada tahap ini dilakukan analisis sesuai dengan kebutuhan seperti cara membangun aplikasi yang mengimplementasikan kombinasi algoritma kriptografi Triple

Kriptografi adalah ilmu keamanan pesan yang bertujuan menjaga kerahasiaan informasi yang terkandung dalam data sehingga informasi tersebut tidak dapat diketahui

Abstrak - Pada saat ini,perkembangan teknologi informasi terutama pada sistem pengamanan data untuk menjaga sebuah keamanan data telah berkembang pesat.Dalam menjaga

Kriptografi adalah ilmu keamanan pesan yang bertujuan menjaga kerahasiaan informasi yang terkandung dalam data sehingga informasi tersebut tidak dapat diketahui

Kriptografi Algoritma DES, AES/Rijndael, Blowfish Untuk Keamanan Citra Digital Dengan Menggunakan Metode Discrete..

Suatu aplikasi pesan rahasia dapat diterapkan pada ilmu kritografi, kriptografi adalah studi mengenai ilmu dan seni dalam rangka menjaga keamanan data atau informasi

Dalam sejarah terciptanya ilmu ini, ada banyak cara dalam mengamankan data secara tradisional, misalnya saja seperti pesan singkat yang ditulis di kertas panjang yang digulung pada

Beberapa cara telah dikembangkan untuk menangaini masalah ini, salah satu cara untuk menyandikan teks adalah menggunakan sistem kriptografi yaitu dengan menggunakan algoritma Grille