Anda di halaman 1dari 53

Algoritma Kriptografi Klasik

Pertemuan II
Pendahuluan
Cipher Berbasis karakter
Menggunakan pena dan kertas
Termasuk ke dalam kriptografi kunci-simetri
Algoritma kriptografi klasik:
Cipher Substitusi (Substitution Ciphers)
Cipher Transposisi (Transposition Ciphers)
3
Cipher Substitusi
Contoh: Caesar Cipher
K=3
Tabel Subtitusi
p
i
: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
c
i
: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C



4
Dapat direpresesentasikan dengan
INTEGER
Ekivalen dengan operasi MODULO
Encrypt dan Decrypt dapat dibuat dalam
bentuk persamaan
5
Fungsi Lain dalam Kriptografi
One-Way Function
f memetakan {A}{B} dikatakan 1 Arah, Jika :
f(x) Mudah dihitung untuk semua xA,tetapi
Infeasible menemukan x sedemikian
sehingga f(x)=y y jelajah f

6
Contoh Soal :
Mis : x={1,2,...,10}
f(x)=mod 3
x
dengan 11 untuk semua x X

Contoh lain :
2 Buah Perkalian bil. Prima
p = 48611 pq= 2624653723
q= 53993
7
Fungsi Lain dalam Kriptografi
Trapdoor Function
f memetakan {A}{B} Jika :
f(x) Mudah dihitung untuk semua xA,tetapi
Infeasible menemukan x sedemikian
sehingga f(x)=y y jelajah f, tanpa K
(informasi tambahan), sehingga x lebih mudah
dihitung

8
Catatan
Pergeseran 0 sama dengan pergeseran 26
Pergeseran untuk K>25 dapat dilakukan
Misal : K=35
Caesar cipher Additive cipher
Persamaan Encrypt dan Decrypt dapat
diperluas untuk penggunaan ASCII
9

10
11
Kelemahan:
Caesar cipher mudah dipecahkan dengan
exhaustive key search karena jumlah
kuncinya sangat sedikit (hanya ada 26 kunci).

12
Contoh: kriptogram XMZVH
Tabel 1. Contoh exhaustive key search terhadap cipherteks XMZVH

Kunci (k)
ciphering
Pesan hasil
dekripsi
Kunci (k)
ciphering
Pesan hasil
dekripsi
Kunci (k)
ciphering
Pesan hasil
dekripsi
0
25
24
23
22
21
20
19
18
XMZVH
YNAWI
ZOBXJ
APCYK
BQDZL
CREAM
DSFBN
ETGCO
FUHDP
17
16
15
14
13
12
11
10
9
GVIEQ
HWJFR
IXKGS
JYLHT
KZMIU
LANJV
MBOKW
NCPLX
ODQMY
8
7
6
5
4
3
2
1
PERNZ
QFSOA
RGTPB
SHUQC
TIVRD
UJWSE
VKXTF
WLYUG

Plainteks yang potensial adalah CREAM dengan k = 21.
Kunci ini digunakan untuk mendekripsikan cipherteks lainnya.

13
Cipher Substitusi
rot13
Net.jokes
(https://groups.google.com/forum/?fromgroups#!forum/net.jokes
14
fungsi menggunakan cipher abjad-tunggal
dengan pergeseran k = 13
Enkripsi arsip dua kali dengan rot13
menghasilkan arsip semula:

P = rot13(rot13(P)) (Kenapa?)

Contoh: rot13(ROTATE) = ???

15
Jenis-jenis Cipher Substitusi
1. Cipher abjad-tunggal (monoalphabetic cipher)
Jumlah kemungkinan susunan huruf cipherteks
26!= 403.291.461.126.605.635.584.000.000
Salah satu cara membangkitkan kuncinya
dengan kalimat yang mudah diingat



16
2. Cipher abjad-majemuk (Polyalphabetic
substitution cipher ).
cipher substitusi-ganda yang melibatkan
penggunaan kunci berbeda.
Cipher abjad-majemuk dibuat dari sejumlah
cipher abjad-tunggal, masing-masing dengan
kunci yang berbeda.
17
Contoh cipher substitusi periodik adalah
cipher Vigenere


Kunci: K = k
1
k
2
k
m

k
i
untuk 1 i m menyatakan jumlah
pergeseran pada huruf ke-i.
Karakter cipherteks: c
i
(p) = (p + k
i
) mod 26
(*).

2. Cipher Transposisi
Cipherteks diperoleh dengan mengubah posisi huruf
di dalam plainteks.
Nama lain untuk metode ini adalah permutasi
Kripto dengan SCYTALE termasuk kedalam cipher
ini
Contoh :
(Plainteks) UNIVERSITAS GUNADARMA
K = 5
19

Kriptanalisis

20
Kriptanalisis pada
Cipher Abjad-Tunggal
Jumlah kemungkinan kunci = 26!
Tidak dapat menyembunyikan hubungan
antara plainteks dengan cipherteks.
21
Oleh karena itu, cipherteks dapat didekripsi tanpa
mengetahui kunci

Metode yang digunakan:
1. Terkaan
2. Statistik (analisis frekuensi)

Informasi yang dibutuhkan:
1. Mengetahui bahasa yang digunakan untuk
plainteks
2. Konteks plainteks
22
Metode Terkaan

Asumsi: - bahasa plainteks adalah B. Inggris
- spasi tidak dibuang


Tujuan: mereduksi jumlah kunci

Contoh 1. Cipherteks: G WR W RWL
Plainteks: I AM A MA*
I AM A MAN
Jumlah kunci berkurang dari 26! menjadi 22!
23
Contoh 2.
Cipherteks: HKC

Plainteks:
- lebih sukar ditentukan,
- tetapi tidak mungkin
Z diganti dengan H,
Q dengan K,
K dengan C,
karena tidak ada kata ZQC dalam Bahasa
Inggris

24



Contoh 3.
Cipherteks: HATTPT
Plainteks: salah satu dari T atau P
merepresentasikan huruf vokal, misal

25
Contoh 4.
Cipherteks: HATTPT

Plainteks: diketahui informasi bahwa pesan
tersebut adalah nama negara.

GREECE

26

Proses menerka dapat menjadi lebih sulit jika
cipherteks dikelompokkan ke dalam blok-blok
huruf.

Contoh:

CTBMN BYCTC BTJDS QXBNS GSTJC BTSWX CTQTZ CQVUJ
QJSGS TJQZZ MNQJS VLNSX VSZJU JDSTS JQUUS JUBXJ
DSKSU JSNTK BGAQJ ZBGYQ TLCTZ BNYBN QJSW

Jika diberikan informasi bahwa cipherteks
tersebut berasal dari perusahaan yang bergerak
di bidang keuangan, maka proses menerka dapat
lebih mudah


27
Cipher yang
digunakan oleh
Mary Queen of
Scott.
28
Metode Analisis Frekuensi
Tabel 1. Frekuensi kemunculan (relatif) huruf-huruf
dalam teks Bahasa Inggris

Huruf % Huruf %
A
B
C
D
E
F
G
H
I
J
K
L
M
8,2
1,5
2,8
4,2
12,7
2,2
2,0
6,1
7,0
0,1
0,8
4,0
2,4
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
6,7
7,5
1,9
0,1
6,0
6,3
9,0
2,8
1,0
2,4
2,0
0,1
0,1

29
30

Top 10 huruf yang sering muncul dalam teks
Bahasa Inggris: E, T, A, O, I, N, S, H, R, D, L, U

Top 10 huruf bigram yang sering muncul dalam
teks B. Inggris: TH, HE, IN, EN, NT, RE, ER, AN,
TI, dan ES

Top 10 huruf trigram yang sering muncul dalam
teks B. Inggris: THE, AND, THA, ENT, ING, ION,
TIO, FOR, NDE, dan HAS

Top 10 huruf yang paling sering muncul dalam
Bahasa Indonesia:
31
Teknik analisis frekuensi dilakukan sebagai berikut:
1. Misalkan plainteks ditulis dalam Bahasa Inggris
(plainteks dalam bahasa lain secara prinsip tidak jauh
berbeda).

2. Asumsikan plainteks dienkripsi dengan cipher alfabat-
tunggal.
3. Hitung frekuensi kemunculan relatif huruf-huruf di dalam
cipherteks.
4. Bandingkan hasil langkah 3 dengan Tabel 1.
5. Langkah 4 diulangi untuk huruf dengan frekuensi
terbanyak berikutnya.

32
33



Contoh: Diberikan cipherteks berikut ini:

UZ QSO VUOHXMOPV GPOZPEVSG ZWSZ OPFPESX
UDBMETSX AIZ VUEPHZ HMDZSHZO WSFP APPD
TSVP QUZW YMXUZUHSX EPYEPOPDZSZUFPO MB ZWP
FUPZ HMDJ UD TMOHMQ

Lakukan kriptanalisis dengan teknik analisis frekuensi
untuk memperoleh plainteks. Asumsi: bahasa yang
digunakan adalah Bahasa Inggris dan cipher yang
digunakan adalah cipher abjad-tunggal.
34
Frekuensi kemunculan huruf di dalam cipherteks
tersebut:

Huruf % Huruf %
P
Z
S
U
O
M
H
D
E
V
X
F
W
13,33
11.67
8,33
8,33
7,50
6.67
5,83
5,00
5,00
4,17
4,17
3,33
3,33
Q
T
A
B
G
Y
I
J
C
K
L
N
R
2,50
2,50
1,67
1,67
1,67
1,67
0,83
0,83
0,00
0,00
0,00
0,00
0,00

35





Iterasi 1:
UZ QSO VUOHXMOPV GPOZPEVSG ZWSZ OPFPESX UDBMETSX AIZ
t e e te t t e e t

VUEPHZ HMDZSHZO WSFP APPD TSVP QUZW YMXUZUHSX
e t t t e ee e t t

EPYEPOPDZSZUFPO MB ZWP FUPZ HMDJ UD TMOHMQ
e e e t t e t e et

36
Diperoleh pemetaan:
P e
Z t
W h
S a
37
Iterasi 2:

UZ QSO VUOHXMOPV GPOZPEVSG ZWSZ OPFPESX UDBMETSX AIZ
t a e e te a that e e a a t

VUEPHZ HMDZSHZO WSFP APPD TSVP QUZW YMXUZUHSX
e t ta t ha e ee a e th t a

EPYEPOPDZSZUFPO MB ZWP FUPZ HMDJ UD TMOHMQ
e e e tat e the et
38
Diperoleh pemetaan:
E r
Y p
U i
O s
D n
39
Hasil akhir bila diselesaikan

It was disclosed yesterday that several
informal but direct contacts have been
made with political representatives of the
viet cong in moscow
40
Metode Kasiski
Kembali ke Vigenere cipher

Friedrich Kasiski adalah orang yang pertama
kali memecahkan Vignere cipher pada Tahun
1863 .

41
Contoh 1:


Plainteks : CRYPTO IS SHORT FOR CRYPTOGRAPHY
Kunci : abcdab cd abcda bcd abcdabcdabcd
Cipherteks : CSASTP KV SIQUT GQU CSASTPIUAQJB

42
Contoh 2:

Plainteks : CRYPTO IS SHORT FOR CRYPTOGRAPHY
Kunci : abcdef ab cdefa bcd efabcdefabcd
Cipherteks : CSASXT IT UKWST GQU CWYQVRKWAQJB

43
TUJUAN METODE KASISKI




mencari dua atau lebih kriptogram yang
berulang untuk menentukan panjang
kunci.
44


Langkah-langkah metode Kasiski :

1. Temukan semua kriptogram yang berulang di dalam
cipherteks (pesan yang panjang biasanya
mengandung kriptogram yang berulang).
2. Hitung jarak antara kriptogram yang berulang
3. Hitung semua faktor (pembagi) dari jarak tersebut
(faktor pembagi menyatakan panjang kunci yang
mungkin ).
4. Tentukan irisan dari himpunan faktor pembagi
tersebut.
45
Contoh:
DYDUXRMHTVDVNQDQNWDYDUXRMHARTJGWNQD

Kriptogram yang berulang: DYUDUXRM dan NQD.
46
Setelah panjang kunci diketahui, maka
langkah berikutnya menentukan kata kunci

Kata kunci dapat ditentukan dengan
menggunakan exhaustive key serach

Jika panjang kunci = p, maka jumlah kunci
yang harsu dicoba adalah 26
p


Namun lebih baik menggunakan teknik
analisis frekuensi.
47
Langkah-langkahnya sbb:
1. Misalkan panjang kunci yang sudah berhasil
dideduksi adalah n.

Setiap huruf kelipatan ke-n pasti dienkripsi
dengan huruf kunci yang sama. Kelompokkan
setiap huruf ke-n bersama-sama sehingga
kriptanalis memiliki n buah pesan, masing-masing
dienkripsi dengan substitusi alfabet-tunggal (dalam
hal ini Caesar cipher).
2. Tiap-tiap pesan dari hasil langkah 1 dapat
dipecahkan dengan teknik analisis frekuensi.
3. Dari hasil langkah 3 kriptanalis dapat menyusun
huruf-huruf kunci. Atau, kriptanalis dapat menerka
kata yang membantu untuk memecahkan
cipherteks
48
Contoh:
1 2 3
LJVBQ STNEZ LQMED LJVMA MPKAU FAVAT LJVDA YYVNF JQLNP
4 5 6
LJVHK VTRNF LJVCM LKETA LJVHU YJVSF KRFTT WEFUX
VHZNP

49
Kelompokkan pesan setiap kelipatan ke-5, dimulai
dari huruf cipherteks pertama, kedua, dan
seterusnya.

LJVBQ STNEZ LQMED LJVMA MPKAU FAVAT LJVDA YYVNF JQLNP
LJVHK VTRNF LJVCM LKETA LJVHU YJVSF KRFTT WEFUX VHZNP

Kelompok Pesan Huruf paling sering muncul

1 LSLLM FLYHL VLLLY KWV L
2 JTQJP AJYQJ TJKJJ REH J
3 VNMVK VVVLV RVEVV FFZ V
4 BEEMA ADNNH NCTHS TUN N
5 QZDAU TAFPK FMAUF TXP A


50





Dalam Bahasa Inggris, 10 huruf yang yang paling
sering muncul adalah E, T, A, O, I, N, S, H, R, dan D,

Triplet yang paling sering muncul adalah THE.
Karena LJV paling sering muncul di dalam
cipherteks, maka dari 10 huruf tsb semua
kemungkinan kata 3-huruf dibentuk dan kata yang
yang cocok untuk LJV adalah THE.

51

Kelompok Huruf plainteks Huruf cipherteks Huruf kunci


1 T L S (=18)
2 H J C (=2)
3 E V R (=17)
4 N N A (=0)
5 O A M (=12)


Jadi, kuncinya adalah SCRAM
52

Dengan menggunakan kunci SCRAM
cipherteks berhasil didekripsi menjadi:

THEBE ARWEN TOVER THEMO UNTAI NYEAH
THEDO GWENT ROUND THEHY DRANT THECA
TINTO THEHI GHEST SPOTH ECOUL DFIND

atau dalam kalimat yang lebih jelas:

THE BEAR WENT OVER THE MOUNTAIN YEAH
THE DOG WENT ROUND THE HYDRANT THE CAT
INTO THE HIGHEST SPOT HE COULD FIND
53
TUGAS :


1. Tentukan kemungkinan dua kunci yang potensial
dari Kriptogram HSPPW k = 0,1,...25
2. Jika diketahui :
Plainteks : SHE SELLS SEA SHELLS BY THE SEASHORE
+ Kunci : KEY
Tentukan Cipherteks dari plainteks tersebut dengan
Vigenere Cipher !!

Anda mungkin juga menyukai