Chaesar Cryptograpi KSI
Chaesar Cryptograpi KSI
Disusun Oleh :
Insan Muslim
(10111140)
Jesaya Hasudungan
(10111637)
Nadiar A. Syaripul
(10111121)
KATA PENGANTAR
Puji dan syukur pada Allah Subhanahu Waa Taala, serta pada RasulNya
Nabi Muhammad Salallahu Alaihi Wassalam, dimana atas berkat rahmat dan
karunianya kami dapat menyelesaikan laporan ini, yang merupakan tugas akhir
menjelang Ujian Tengah Semester (UTS) .
Dalam laporan ini kami membahas beberapa teori kriptografi, beberapa
teori yang kami ulas diantaranya Kriptografi dengan kunci simetris dan asimetris,
dan implementasi algoritma.
Penulis berharap laporan ini dapat bermanfaat bagi siapa saja yang
membacanya
dan
dipergunakan
dengan
sebaik-baiknya.
Serta
penulis
dan
Penulis
Bandung, 2015
BAB I
LANDASAN TEORI
1.1 Pengertian Kriptografi
Ada beberapa definisi yang telah dikemukakan di dalam berbagai
literatur. Kata kriptografi berasal dari bahasa Yunani yaitu cryptos yang
berarti rahasia dan graphein yang berarti tulisan. Kriptografi adalah suatu
ilmu yang mempelajari penulisan secara rahasia dengan menggunakan teknikteknik metematika.
Dalam menjaga kerahasiaan data dengan kriptografi, data sederhana
yang dikirim (plainteks) diubah ke dalam bentuk data sandi (cipherteks),
kemudian data sandi tersebut hanya dapat dikembalikan ke bentuk data
sebenarnya hanya dengan menggunakan kunci (key) tertentu yang dimiliki
oleh pihak yang sah saja. Tentunya hal ini menyebabkan pihak lain yang tidak
memiliki kunci tersebut tidak akan dapat membaca data yang sebenarnya
sehingga dengan kata lain data akan tetap terjaga.
1.2 Tujuan Kriptografi
Kriptografi bertujuan untuk memberikan layanan pada aspek-aspek
keamanan antara lain:
1. Kerahasiaan (confidentiality), yaitu menjaga supaya pesan tidak dapat
dibaca oleh pihak-pihak yang tidak berhak.
2. Integritas data (data integrity), yaitu memberikan jaminan bahwa
untuk tiap bagian pesan tidak akan mengalami perubahan dari saat
dibuat/dikirim oleh pengirim sampai dengan saat data tersebut dibuka
oleh penerima data.
3. Otentikasi (authentication), yaitu berhubungan dengan identifikasi,
baik mengidentifikasi kebenaran pihak-pihak yang berkomunikasi
maupun mengidentifikasi kebenaran sumber pesan.
4. Nirpenyangkalan (non repudiation), yaitu memberikan cara untuk
membuktikan bahwa suatu dokumen datang dari seseorang tertentu
sehingga apabila ada seseorang yang mencoba mengakui memiliki
dokumen tersebut, dapat dibuktikan kebenarannya dari pengakuan
orang tersebut.
1.3 Jenis Algoritma Kriptografi
Berdasarkan kunci yang digunakan untuk enkripsi dan dekripsi,
kriptografi dapat dibedakan menjadi 2 macam, yaitu kriptografi simetri
(symetric cryptography) dan kriptografi asimetri (asymetric cryptography).
1.3.1 Symetric Cryptography
Pada sistem kriptografi simetri, kunci untuk proses enkripsi sama
dengan kunci untuk proses dekripsi. Keamanan sistem kriptografi simetri
terletak pada kerahasiaan kunci. Istilah lain untuk kriptografi simetri adalah
kriptografi kunci privat (private key cryptography) atau kriptografi
konvensional (conventional cryptography).
adalah kriptografi kunci publik (public key cryptography), sebab kunci untuk
enkripsi tidak rahasia dan dapat diketahui oleh siapapun, sementara kunci
untuk dekripsi hanya diketahui oleh penerima pesan.
**
BAB II
PEMBAHASAN
2.1 Caesar Cipher
Substitusi kode yang pertama dalam dunia penyandian dikenal dengan
Kode Kaisar, karena penyandian ini terjadi pada saat pemerintahan Yulius
Caesar. Dengan mengganti posisi huruf awal dengan alphabet atau disebut
dengan algoritma ROT3. Caesar Cipher merupakan salah satu algoritma
cipher tertua dan paling diketahui dalam perkembangan ilmu kriptografi.
Caesar cipher merupakan salah satu jenis cipher substitusi yang membentuk
cipher dengan cara melakukan penukaran karakter pada plainteks menjadi
tepat satu karakter pada chiperteks. Teknik seperti ini disebut juga sebagai
chiper abjad tunggal. Algoritma kriptografi Caesar Cipher sangat mudah
untuk digunakan. Inti dari algoritma kriptografi ini adalah melakukan
pergeseran terhadap semua karakter pada plainteks dengan nilai pergeseran
yang sama. Adapun langkah-langkah yang dilakukan untuk membentuk
chiperteks dengan Caesar Cipher adalah:
1. Menentukan besarnya pergeseran karakter yang digunakan dalam
membentuk cipherteks ke plainteks.
2. Menukarkan karakter pada plainteks menjadi cipherteks dengan
berdasarkan pada pergeseran yang telah ditentukan sebelumnya.
Misalnya diketahui bahwa pergeseran = 3, maka huruf A akan
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
Menjadi:
D
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
Jika pergeseran yang dilakukan sebanyak tiga kali, maka kunci untuk
dekripsinya adalah 3. Pergeseran kunci yang dilakukan tergantung keinginan
pengiriman pesan. Bisa saja kunci yang dipakai a = 7, b = 9, dan seterusnya.
10
Cara kerja sandi ini dapat diilustrasikan dengan membariskan dua set alfabet;
alfabet sandi disusun dengan cara menggeser alfabet biasa ke kanan atau ke
kiri dengan angka tertentu (angka ini disebut kunci). Misalnya sandi Caesar
dengan kunci 3, adalah sebagai berikut:
11
Setiap huruf yang sama digantikan oleh huruf yang sama di sepanjang
pesan, sehingga sandi Caesar digolongkan kepada, substitusi monoalfabetik,
yang berlawanan dengan substitusi polialfabetik.
Untuk membuat karakter tidak mudah ditebak, maka dilakukan sedikut
perubahan, yaitu memakai tabel ASCII 126 karakter. Sehingga penggeseran
bisa dilakukan maksimal sampai 125 karakter.
12
karakter e (encrypt) dan d (decrypt), dan <level> adalah integer tidak dibatasi.
Contoh:
Table 3 Chipertext
14
16
Pesan
8v5u9c a9a lv5ewa 8uwu xgbu9 5uxab Ujub lufh9 0F. 5uigbgbbuf
ifubbubbufg ubuafa juibbu6 6v6a68a5 8uigdu8 6v9cv8g9c Xu9a 9uwa5
du5v9u 45u9c - 45u9c Oufgwa a9a 6v9ca9cd5a 8v5eu9eau9 wu6ua
wv9cu9 5uigbgbbuf
8v5A9c a9a lv5ewa 8AwA xgbA9 5Axab AjAb lAfh9 0f. 5AigbgbbAf
ifAbbAbbAfg AbAafa jAibbA6 6v6a68a5 8AigdA8 6v9cv8g9c xA9a
9Awa5 dA5v9A 45A9c - 45A9c oAfgwa a9a 6v9ca9cd5a 8v5eA9eaA9
wA6Aa wv9cA9 5AigbgbbAf
8v5A9c a9a lv5ewa 8AwA xgLA9 5AxaL AjAL lAfh9 0f. 5AigLgLLAf
ifALLALLAfg ALAafa jAiLLA6 6v6a68a5 8AigdA8 6v9cv8g9c xA9a
9Awa5 dA5v9A 45A9c - 45A9c oAfgwa a9a 6v9ca9cd5a 8v5eA9eaA9
wA6Aa wv9cA9 5AigLgLLAf
11
18
DAFTAR PUSTAKA
Saoto Purwandoko, Roni. 2010. Aplikasi Penyimpanan File On-Line Dengan
Enkripsi Menggunakan Modifikasi Algoritma Vertical Bit Rotation (VBR) 32 Bit.
Bandung: UNIKOM.
Sudrajat, Jajat. 2005. Implementasi Kriptografi Untuk Keamanan Data Dengan
Menggunakan Metode Advanced Encryption Standard (AES) 128. Bandung:
UNIKOM.
19