Professional Documents
Culture Documents
(Bagian 1)
Bahan kuliah
Keamanan Komputer dan Jaringan
2
Algoritma kriptografi klasik:
1. Cipher Substitusi (Substitution Ciphers)
2.Cipher Transposisi (Transposition Ciphers)
3
Cipher Substitusi
Ini adalah algoritma kriptografi yang mula-mula
digunakan oleh kaisar Romawi, Julius Caesar (sehingga
dinamakan juga caesar cipher), untuk menyandikan pesan
yang ia kirim kepada para gubernurnya.
Caranya adalah dengan mengganti (menyulih atau
mensubstitusi) setiap karakter dengan karakter lain dalam
susunan abjad (alfabet)
4
Cipher Substitusi
Contoh: Caesar Cipher
Tiap huruf alfabet digeser 3 huruf ke kanan
pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Contoh:
Plainteks: AWASI ASTERIX DAN TEMANNYA OBELIX
Cipherteks: DZDVL DVWHULA GDQ WHPDQQBA REHOLA
5
Caesar wheel
6
Dalam praktek, cipherteks dikelompokkan ke dalam
kelompok n-huruf, misalnya kelompok 4-huruf:
7
Latihan
Pecahkan sebuah cipher menggunakan
algoritma Caesar Cipher yang terdiri dari
kata kata berikut ini :
exxegoexsrgi
8
Misalkan, A = 0,
B = 1,
C = 2,
...
Z = 25
maka, Caesar Cipher dirumsukan secara matematis:
9
Jika pergeseran huruf sejauh k, maka:
10
Kelemahan:
Caesar cipher mudah dipecahkan dengan
exhaustive key search karena jumlah
kuncinya sangat sedikit (hanya ada 26
kunci).
11
Contoh: kriptogram XMZVH
Tabel 1. Contoh exhaustive key search terhadap cipherteks XMZVH
Kunci (k) Pesan hasil Kunci (k) Pesan hasil Kunci (k) Pesan hasil
ciphering dekripsi ciphering dekripsi ciphering dekripsi
0 XMZVH 17 GVIEQ 8 PERNZ
25 YNAWI 16 HWJFR 7 QFSOA
24 ZOBXJ 15 IXKGS 6 RGTPB
23 APCYK 14 JYLHT 5 SHUQC
22 BQDZL 13 KZMIU 4 TIVRD
21 CREAM 12 LANJV 3 UJWSE
20 DSFBN 11 MBOKW 2 VKXTF
19 ETGCO 10 NCPLX 1 WLYUG
18 FUHDP 9 ODQMY
12
PHHW PH DIWHU WKH WRJD SDUWB
KEY
1 oggv og chvgt vjg vqic rctva
2 nffu nf bgufs uif uphb qbsuz
3 meet me after the toga party
4 Ldds ld zesdq sgd snfz ozqsx
5 kccr kc ydrcp rfc rmey nyprw
6
21 ummb um inbmz bpm bwoi xizbg
22 tlla tl hmaly aol avnh whyaf
23 skkz sk glzkx znk zumg vgxze
24 rjjy rj fkyjw ymj ytlf ufwyd
25 qiix qi ejxiv xli xske tevxc
13
Contoh: Misalkan kriptogram HSPPW menghasilkan
dua kemungkinan kunci yang potensial, yaitu:
k = 4 menghasilkan pesan DOLLS
k = 11 menghasilkan WHEEL.
Nilai k mana yang benar?
14
Di dalam sistem operasi Unix, ROT13
adalah fungsi menggunakan Caesar cipher
dengan pergeseran k = 13
15
Contoh: ROT13(ROTATE) = EBGNGR
Nama ROT13 berasal dari net.jokes
(hhtp://groups.google.com/group/net.jokes) (tahun 1980)
16
Jenis-jenis Cipher Substitusi
1. Cipher abjad-tunggal (monoalphabetic cipher)
2. Cipher substitusi homofonik (Homophonic
substitution cipher)
2. Cipher abjad-majemuk (Polyalpabetic substitution
cipher )
3. Cipher substitusi poligram (Polygram substitution
cipher )
17
Cipher abjad-tunggal (monoalphabetic cipher)
26! = 403.291.461.126.605.635.584.000.000
18
Tabel substitusi dapat dibentuk secara acak:
Plainteks : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Cipherteks: D I Q M T B Z S Y K V O F E R J A U W P X H L C N G
19
Cipher Substitusi Homofonik
(Homophonic substitution cipher)
Setiap huruf plainteks dipetakan ke dalam salah satu huruf
cipherteks yang mungkin.
20
Contoh: Sebuah teks dengan frekuensi kemunculan
huruf sbb:
21
Huruf
22
Unit cipherteks mana yang dipilih diantara semua
homofon ditentukan secara acak.
Contoh:
Plainteks: KRIPTO
Cipherteks: DICEAXAZCCDX
Enkripsi: satu-ke-banyak
Dekripsi: satu-ke-satu
Dekripsi menggunakan tabel homofon yang sama.
23
Cipher Abjad-Majemuk
(Polyalpabetic substitution cipher)
Cipher abjad-tunggal: satu kunci untuk semua huruf
plainteks
Cipher abjad-majemuk: setiap huruf menggunakan
kunci berbeda.
Cipher abjad-majemuk dibuat dari sejumlah cipher
abjad-tunggal, masing-masing dengan kunci yang
berbeda.
Contoh: Vigenere Cipher
24
Plainteks:
Cipherteks:
25
Contoh: (spasi dibuang)
P:KRIPTOGRAFIKLASIKDENGANCIPHERALFABETMAJEMUK
K : LAMPIONLAMPIONLAMPIONLAMPIONLAMPIONLAMPIONL
C:VRUEBCTCARXSZNDIWSMBTLNOXXVRCAXUIPREMMYMAHV
Perhitungan:
(K + L) mod 26 = (10 + 11) mod 26 = 21 = V
(R+ A) mod 26 = (17 + 0) mod 26 = 17 = R
(I+ M) mod 26 = (8 + 12) mod 26 = 20 = U
dst
26
Cipher substitusi poligram
(Polygram substitution cipher )
Blok huruf plainteks disubstitusi dengan blok
cipherteks.
Misalnya AS diganti dengan RT, BY diganti dengan SL
Jika unit huruf plainteks/cipherteks panjangnya 2
huruf, maka ia disebut digram (biigram), jika 3 huruf
disebut ternari-gram, dst
Tujuannya: distribusi kemunculan poligram menjadi
flat (datar), dan hal ini menyulitkan analisis frekuensi.
Contoh: Playfair cipher
27
Cipher Transposisi
Cipherteks diperoleh dengan mengubah posisi huruf di dalam
plainteks.
28
Contoh: Misalkan plainteks adalah
FAKULTAS ILMU KOMPUTER UNILAK RIAU
Enkripsi:
FAKULT
ASILMU
KOMPUT
ERUNIL
AKRIAU
30
Contoh lain: Plainteks: UNILAK PEKANBARU RIAU
Bagi menjadi blok-blok 8-huruf. Jika < 8, tambahkan huruf
palsu.
Cipherteks: ENIALKPURANABKUKEAUBACDI
31
Dekripsi dilakukan dengan cara yang sama, yaitu
cipherteks diblok atas delapan karakter.
Kemudian, pada tiap blok, karakter pertama dan
karakter terakhir dipertukarkan, demikian juga
karakter pertengahan.
32
Contoh lain. Misalkan plainteks adalah
C T A A A E I
R P O R P Y N D T S C R T
Y G H D A U Y
CTAAAEIRPORPYNDTSCRTYGHDAUY
Kriptografi dengan alat scytale yang digunakan oleh tentara Sparta pada
zaman Yunani termasuk ke dalam cipher transposisi
33
Lebih Jauh dengan Cipher
Abjad-tunggal
Seperti sudah disebutkan sebelum ini, metode cipher
abjad-tunggal mengganti setiap huruf di dalam abjad
dengan sebuah huruf lain dalam abjad yang sama.
Jumlah kunci di dalam cipher abjad-tunggal sama dengan
jumlah cara menyusun 26 huruf abjad tersebut, yaitu
sebanyak
26! = 403.291.461.126.605.635.584.000.000
34
Ini berarti terdapat 26! buah kunci untuk
menyusun huruf-huruf alfabet ke dalam tabel
substitusi.
Contohnya, susunan guruf-huruf untuk cipherteks
diperoleh dengan menyusun huruf-huruf abjad
secara acak seperti tabel substitusi berikut:
pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
35
Satu cara untuk membangkitkan kunci adalah dengan
sebuah kalimat yang mudah diingat. Misal kuncinya adalah
we hope you enjoy this book
Dari kunci tersebut, buang perulangan huruf sehingga
menjadi
wehopyunjtisbk
lalu sambung dengan huruf-huruf lain yang tidak terdapat di
dalam kalimat tersebut sehingga menjadi
W E H O PYU N J T I S B K AC D F G LM Q R V X Z
36
Dengan demikian, tabel substitusi yang diperoleh adalah
Tabel substitusi:
pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
ci : WEHOPYUNJTISBKACDFGLMQRVXZ
37
Super-enkripsi
Menggabungkan cipher substitusi dengan cipher
transposisi.
38