Anda di halaman 1dari 22

MAKALAH

PROGRAM ENKRIPSI DAN DEKRIPSI


MENGGUNAKAN ALGORITMA CAESAR CHIPER,
VIGENERE CHIPER DAN ALGORITMA XOR

Dilakukan untuk memenuhi salah satu tugas Mata Kuliah Keamanan Sistem
Informasi

Dosen:

Irawan Afrianto, S.T., M.T.

Disusun Oleh:
Muhammad Fadhlurrohman 10115588
Moch. Agung Gumelar 10115249
Rifaldi Yunus Mahendra 10115205
Ikhsan Darmawan 10115220
Nabhan Akbar Tantowi 10115497

PROGRAM STUDI TEKNIK INFORMATIKA


FAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
2019
KATA PENGANTAR

Assalamu’alaikum warahmatullahi wabarakatuh

Segala puji bagi Allah SWT yang telah memberikan kami kemudahan sehingga
kami dapat menyelesaikan makalah ini dengan tepat waktu. Tanpa pertolongan-Nya
tentunya kami tidak akan sanggup untuk menyelesaikan makalah ini dengan baik.
Shalawat serta salam semoga terlimpah curahkan kepada baginda tercinta kita yaitu
Nabi Muhammad SAW yang kita nanti-natikan syafa’atnya di akhirat nanti.

Penulis mengucapkan syukur kepada Allah SWT atas limpahan nikmat sehat-
Nya, baik itu berupa sehar fisik maupun akal pikiran, sehingga penulis mampu
untuk menyelesaikan pembuatan makalah sebagai tugas dari mata kuliah Keamanan
Sistem Informasi.

Penulis tentu menyadari bahwa makalah ini masih jauh dari kata sempurna dan
masih banyak terdapat kesalahan serta kekurangan di dalamnya. Untuk itu, penulis
mengharapkan kritik serta saran dari pembaca untuk makalah ini, supaya makalah
ini nantinya dapat menjadi makalah yang lebih baik lagi. Semoga dengan adanya
makalah ini dapat menambah wawasan kita tentang keamanan sistem informasi.
Demikian, dan apabila terdapat banyak kesalahan pada makalah ini penulis mohon
maaf yang sebesar-besarnya.

Penulis juga mengucapkan terima kasih kepada semua pihak khususnya kepada
dosen keamanan sistem informasi kami bapak Irawan Afrianto, S.T., M.T. yang
telah membimbing kami dalam menulis makalah ini.
Demikian, semoga makalah ini dapat bermanfaat. Terima kasih.

Bandung, 13 Mei 2019

Penyusun

i
DAFTAR ISI
KATA PENGANTAR ............................................................................................. i

DAFTAR ISI ........................................................................................................... ii

BAB I PENDAHULUAN ....................................................................................... 1

1.1 Sejarah Kriptografi ................................................................................... 1

1.2 Tujuan Kriptografi .................................................................................... 2

1.3 Elemen Kriptografi ................................................................................... 2

1.4 Klasifikasi Algoritma Kriptografi ............................................................ 3

BAB II PEMBAHASAN ........................................................................................ 8

2.1 Algoritma Caesar Cipher .......................................................................... 8

2.2 Algoritma Vigenère Cipher ...................................................................... 9

2.3 Enkripsi dengan XOR ............................................................................ 12

2.4 Implementasi .......................................................................................... 13

BAB III KESIMPULAN DAN SARAN .............................................................. 16

3.1 KESIMPULAN ...................................................................................... 16

3.2 SARAN .................................................................................................. 16

DAFTAR ISI ......................................................................................................... 17

ii
DAFTAR GAMBAR
Gambar 1 Caesar Chiper ......................................................................................... 8
Gambar 2 Enkripsi GAXOR ................................................................................. 13
Gambar 3 Dekripsi GAXOR ................................................................................. 13

iii
DAFTAR TABEL
Tabel 110 Karakter dalam modulo 10................................................................... 10
Tabel 2 Enkripsi ADA_ECI Dengan Kunci Dia ................................................... 10
Tabel 3 Deskripsi DBACCD Dengan Kunci DIA ................................................ 12
Tabel 4 Tabel Operasi XOR.................................................................................. 12

iv
BAB I
PENDAHULUAN

1.1 Sejarah Kriptografi


Kriptografi berasal dari bahasa yunani, menurut bahasa dibagi menjadi dua
kripto dan graphia, kripto berarti secret(rahasia) dan graphia berarti
writing(tulisan). Menurut teminologinya kriptografi adalah ilmu dan seni untuk
menjaga keamanan pesan ketika pesan di kirim dari suatu tempat ketempat yang
lain.
Menurut catatan sejarah, kriptografi sudah digunakan oleh bangsa Mesir
sejak 4000 tahun yang lalu oleh raja-raja Mesir pada saat perang untuk
mengirimkan pesan rahasia kepada panglima perangnya melalui kurir-kurinya.
Orang yang melakukan penyandian ini disebut kriptografer, sedangkan orang yang
mendalami ilmu dan seni dalam membuka atau memecahkan suatu algoritma
kriptografi tanpa harus mengetahui kuncinya disebut kriptanalis.
Seiring dengan perkembangan teknologi, algoritma kriptografi pun mulai
berubah menuju ke arah algoritma kriptografi yang lebih rumit dan kompleks.
Kriptografi mau tidak mau harus diakui mempunyai peranan yang paling penting
dalam peperangan sehingga algoritma kriptografi berkembang cukup pesat pada
saat Perang Dunia I dan Perang Dunia II. Menurut catatan sejarah, terdapat
beberapa algoritma kriptografi yang pernah digunakan dalam peperangan,
diantaranya adalah ADFVGX yang dipakai oleh Jerman pada Perang Dunia
I, Sigaba/M-134yang digunakan oleh Amerika Serikat pada Perang Dunia
II, Typex oleh Inggris, dan Purple oleh Jepang. Selain itu Jerman juga mempunyai
mesin legendaris yang dipakai untuk memecahkan sandi yang dikirim oleh pihak
musuh dalam peperangan yaitu, Enigma.
Pada masa sekarang Iimplementasi dari kriptografi sangat banyak bisa kita
temui dalam kehidupan sehari-hari, seperti Automatic Teller Machine
(ATM),Penggunaan ATM untuk banking, bahkan mulai meningkat menjadi
Internet Banking, Mobile Banking, Komunikasi elektronik seperti telepon tetap,

1
cellular, SMS, MMS. 3G, Komunikasi via Internet seperti email, messaging,
chatting, Voice Call dan E-Government , E-Commence.

1.2 Tujuan Kriptografi


Algoritma kriptografi yang baik tidak ditentukan oleh kerumitan dalam
mengolah data atau pesan yang akan disampaikan. Ada empat tujuan dari ilmu
kriptografi, yaitu:
1. Kerahasiaan. Pesan (plaintext) hanya dapat dibaca oleh pihak yang
memliki kewenangan.
2. Autentikasi. Pengirim pesan harus dapat diidentifikasi dengan pasti,
penyusup harus dipastikan tidak bisa berpura-pura menjadi orang lain.
3. Integritas. Penerima pesan harus dapat memastikan bahwa pesan yang
dia terima tidak dimodifikasi ketika sedang dalam proses transmisi data.
4. Non-Repudiation. Pengirim pesan harus tidak bisa menyangkal pesan
yang dia kirimkan.

1.3 Elemen Kriptografi


Berikut Elemen-elemen Kriptografi :
1. Pesan, Plainteks dan Cipherteks, Pesan adalah data atau informasi
yang dapat dibaca dan dimengerti maknanya. Nama lain untuk pesan
adalah plainteks. Agar pesan tidak bisa dimengerti maknanya oleh
pihak lain, maka pesan perlu disandikan ke bentuk lain yang tidak dapat
dipahami. Bentuk pesan yan g tersandi disebut cipherteks
2. Pengirim dan Penerima, Pengirim adalah entitas yang mengirim
pesan kepada entitas lainnya. Penerima adalah entitas yang menerima
pesan. Entitas di sini dapat berupa orang, mesin (komputer), kartu kredit
dan sebagainya.
3. Enkripsi dan dekripsi, Proses menyandikan plainteks menjadi
cipherteks disebut enkripsi. Sedangkan proses mengembalikan
cipherteks menjadi plainteks semula dinamakan dekripsi

2
4. Cipher, Algoritma kriptografi disebut juga cipher yaitu aturan untuk
enciphering dan deciphering, atau fungsi matematika yang digunakan
untuk enkripsi dan dekripsi. Konsep matematis yang mendasari
algoritma kriptografi adalah relasi antara dua buah himpunan yaitu
himpunan yang berisi elemen-elemen plainteks dan himpunan yang
berisi cipherteks. Enkripsi dan dekripsi adalah fungsi yang memetakan
elemen-elemen antara kedua himpunan tersebut.
5. Sistem kriptografi merupakan kumpulan yang terdiri dari algoritma
kriptografi, semua plainteks dan cipherteks yang mungkin dan kunci.
6. Penyadap adalah orang yang berusaha mencoba menangkap pesan
selama ditransmisikan dengan tujuan mendapatkan informasi
sebanyak-banyaknya mengenai sistem kriptografi yang digunakan
untuk berkomunikasi dengan maksud untuk memecahkan cipherteks.
7. Kriptanalisis dan kriptologi, Kriptanalisis (cryptanalysis) adalah ilmu
dan seni untuk memecahkan cipherteks menjadi plainteks tanpa
mengetahui kunci yang digunakan. Pelakunya disebut kriptanalis.
Kriptologi adalah studi mengenai kriptografi dan kriptanalisis.

1.4 Klasifikasi Algoritma Kriptografi


Algoritma kriptografi adalah algoritma yang berfungsi untuk melakukan
tujuan dari ilmu kriptografi itu sendiri. Algoritma kriptografi terdiri dari 2 bagian
fungsi, yaitu :

1. ENKRIPSI (encryption), Proses tranformasi dari plaintext menjadi


ciphertext disebut prosesEncipherment atau enkripsi (encryption).
2. DEKRIPSI (decryption), Proses mentransformasikan kembali ciphertext
menjadi plaintext disebut proses dekripsi (decryption).

Sehingga dapat digunakan untuk mengamankan informasi. Pada implementasinya


sebuah algoritma sandi harus memperhatikan kualitas layanan dari keseluruhan
sistem dimana dia diimplementasikan. Algoritma sandi yang handal adalah

3
algoritma sandi yang kekuatannya terletak pada kunci, bukan pada kerahasiaan
algoritma itu sendiri. Teknik dan metode untuk menguji kehandalan algoritma sandi
adalah kriptanalisa.
Secara umum berdasarkan kesamaan kuncinya, algoritma sandi dibedakan
menjadi :

1. ALGORITMA KUNCI SIMETRIS.


Dalam symmetric cryptosystem ini, kunci yang digunakan untuk proses enkripsi
dan dekripsi pada prinsipnya identik, tetapi satu buah kunci dapat pula diturunkan
dari kunci yang lainnya. Kunci-kunci ini harus dirahasiakan. Oleh karena itulah
sistem ini sering disebut sebagai secret-key ciphersystem. Jumlah kunci yang
dibutuhkan umumnya adalah :
𝑛 ∗ (𝑛 − 1)
𝑛𝐶2 =
2
dengan n menyatakan banyaknya pengguna. Contoh dari sistem ini adalah Data
Encryption Standard (DES), Blowfish, IDEA.
Kriptografi secret key seringkali disebut sebagai kriptografi konvensional atau
kriptografi simetris (Symmetric Cryptography) dimana proses dekripsi adalah
kebalikan dari proses enkripsi dan menggunakan kunci yang sama.
Kriptografi simetris dapat dibagi menjadi dua, yaitu penyandian blok dan
penyandian alir. Penyandian blok bekerja pada suatu data yang terkelompok
menjadi blok-blok data atau kelompok data dengan panjang data yang telah
ditentukan. Pada penyandian blok, data yang masuk akan dipecah-pecah menjadi
blok data yang telah ditentukan ukurannya. Penyandian alir bekerja pada suatu data
bit tunggal atau terkadang dalam satu byte. Jadi format data yang mengalami proses
enkripsi dan dekripsi adalah berupa aliran bit-bit data.

Algoritma yang ada pada saat ini kebanyakan bekerja untuk penyandian blok karena
kebanyakan proses pengiriman data pada saat ini menggunakan blok-blok data yang
telah ditentukan ukurannya untuk kemudian dikirim melalui saluran komunikasi.

4
2. ALGORITMA KUNCI ASIMETRIS.
Algoritma Asimetris atau sering disebut algoritma public key, penggunaan kunci
dalam algoritma ini adalah, kunci yang dipakai dalam proses enkripsiberbeda
dengan kunci yang dipakai pada proses dekripsi, jadi jumlah kunci enkripsi ≠ kunci
dekripsi.
Ada 2 jenis kunci di algoritma ini, yaitu:

1. KUNCI PUBLIK adalah kunci yang digunakan untuk melakukan


proses enkripsi data. Kunci ini disebut publik karena siapapun dapat
mengetahuinya.
2. KUNCI PRIVAT adalah kunci yang digunakan untuk melakukan
proses dekripsi data. Kunci ini disebut privat karena 1 kunci privat
hanya dimiliki oleh 1 orang saja. Kunci privat sering juga disebut kunci
rahasia.

Istilah kunci rahasia dalam algoritma simetris digunakan untk menyatakan kunci
enkripsi dan dekripsi, sementara pada algoritma asimetris digunakan untuk
menyatakan kunci privat, karena kunci publik tidak dirahasiakan.
Berdasarkan arah implementasi dan pembabakan zamannya dibedakan menjadi :

1. ALGORITMA SANDI KLASIK.


Sebelum komputer ada, kriptografi dilakukan dengan menggunakan pensil dan
kertas. Algoritma kriptografi (cipher) yang digunakan saat itu, dinamakan juga
algoritma klasik, adalah berbasis karakter, yaitu enkripsi dan dekripsi dilakukan
pada setiap karakter pesan. Semua algoritma klasik termasuk ke dalam sistrm
kriptografi simetris dan digunakan jauh sebelum kriptografi kunci publik
ditemukan.
Kriptogarfi klasik memiliki beberapa ciri :
1. Berbasis karakter
2. Menggunakan pena dan kertas saja, belum ada computer
3. Termasuk ke dalam kriptografi kunci simetris.

5
Tiga alasan mempelajari algoritma klasik :
1. Memahami konsep dasar kriptografi
2. Dasar algoritma kriptografi modern
3. Memahami kelemahan sistem kode.
Pada dasarnya, algoritma kriptografi klasik dapat dikelompokkan ke dalam dua
macam cipher, yaitu :
1. Cipher substitusi (substitution cipher)
Di dalam cipher substitusi setiap unit plainteks diganti dengan satu unit
cipherteks. Satu “unit” di isini berarti satu huruf, pasanga huruf, atau
dikelompokkan lebih dari dua huruf. Algoritma substitusi tertua yang diketahui
adalah Caesar cipher yang digunakan oleh kaisar Romawi , Julius Caesar
(sehingga dinamakan juga casear cipher), untuk mengirimakan pesan yang
dikirimkan kepada gubernurnya.
2. Cipher transposisi (transposition cipher)
Pada cipher transposisi, huruf-huruf di dalam plainteks tetap saja, hanya saja
urutannya diubah. Dengan kata lain algoritma ini melakukan transpose terhadap
rangkaian karakter di dalam teks. Nama lain untuk metode ini adalah permutasi
atau pengacakan (scrambling) karena transpose setiap karakter di dalam teks
sama dengan mempermutasikan karakter-karkater tersebut.
(Munir.2006)

Pada metode kriptografi simetris atau konvensional digunakan satu buah kunci. Bila
kunci dinotasikan denan ‘K’ maka proses enkripsi-dekripsi metode kriptografi
simeteris dapat dinotasikan dengan :
Ek(P) = C dan
Dk (C) = P
Dan keseluruhan sistem dinyatakan sebagai :
Dk(Ek(P))=P

2. ALGORITMA SANDI MODERN

6
Algoritma kriptografi modern tidak lagi mengandalkan keamanannya pada
kerahasiaan algoritma tetapi kerahasiaan kunci. Plaintext yang sama bila disandikan
dengan kunci yang berbeda akan menghasilkan ciphertext yang berbeda pula.
Dengan demikian algoritma kriptografi dapat bersifat umum dan boleh diketahui
oleh siapa saja, akan tetapi tanpa pengetahuan tentang kunci, data tersandi tetap saja
tidak dapat terpecahkan. Sistem kriptografi atauCryptosystem adalah sebuah
algoritma kriptografi ditambah semua kemungkinan plaintext, ciphertext dan kunci
Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka
algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :
1. Algoritma block cipher
Informasi/data yang hendak dikirim dalam bentuk blok-blok besar (misal 64-
bit) dimana blok-blok ini dioperasikan dengan fungsi enkripsi yang sama dan
akan menghasilkan informasi rahasia dalam blok-blok yang berukuran sama.
2. Algoritma stream cipher
Informasi/data yang hendak dikirim dioperasikan dalam bentuk blok-blok
yang lebih kecil (byte atau bit), biasanya satu karakter persatuan persatuan
waktu proses, menggunakan tranformasi enkripsi yang berubah setiap
waktu.

7
BAB II
PEMBAHASAN
2.1 Algoritma Caesar Cipher
1. Pengertian Caesar Cipher
Metode penyandian ini dinamakan caesar cipher, setelah digunakan
Julius Caesar untuk berkomunikasi dengan para panglimanya. Dalam kriptografi,
Caesar Cipher dikenal dengan beberapa nama seperti: shift cipher, Caesar’s
code atau Caesar shift. Caesar Cipher merupakan teknik enkripsi yang paling
sederhana dan banyak digunakan. Cipher ini berjenis cipher substitusi, dimana
setiap huruf pada plaintextnya digantikan dengan huruf lain yang tetap pada
posisi alfabet. Misalnya diketahui bahwa pergeseran = 3, maka huruf A akan
digantikan oleh huruf D, huruf B menjadi huruf E, dan seterusnya.

Gambar 1 Caesar Chiper

2. Contoh Caesar Cipher


Transformasi Caesar Cipher dapat direpsentasikan dengan
menyelaraskan plaintext dengan ciphertext ke kiri atau kanan sebanyak jumlah
pergeseran yang diinginkan. Sebagai contoh dengan jumlah pergeseran
sebanyak 3.
Plaintext : ABCDEFGHIJKLMNOPQRSTUVWXYZ
Ciphertext : DEFGHIJKLMNOPQRSTUVWXYZABC
Untuk membaca pesan yang dienkripsi penerima dapat menyelaraskan
huruf ciphertext yang diterima dengan plaintext yang tepat berada di
atasnya. Sebagai contoh dekripsinya sebagai berikut.
Ciphertext : WKH TXLFN EURZQ IRA MXPSV RYHU WKH
ODCB GRJ

8
Plaintext : THE QUICK BROWN FOX JUMPS OVER THE
LAZY DOG
Proses enkripsi dapat direprsentasila menggunakan operator aritmetik
modulo setelah sebelumnya setiap huruf transformasi kedalam angka,
yaitu: A = 0, B = 1,…, Z = 25. Proses enkripsi suatu huruf x dengan
dengan pergeseran n dapat dinyatakan secara matematis sebagai berikut:
𝐸𝑛 (𝑋) = (𝑥 + 𝑛) 𝑚𝑜𝑑 26
rumus enkripsi caesar cipher
Sedangakan proses dekripsinya dapat dinyatakan sebagai berikut:
𝐷𝑛 (𝑥) = (𝑥 − 𝑛) 𝑚𝑜𝑑 26
2.2 Algoritma Vigenère Cipher
Vigenère Cipher merupakan bentuk pengembangan dari Caesar
Cipher. Kelebihan sandi ini dibanding Caesar Cipher dan cipher
monoalfabetik lainnya adalah cipher ini tidak begitu rentan terhadap metode
pemecahan cipher yang disebut analisis frekuensi. Giovan Batista Belaso
menjelaskan metode ini dalam buku La cifra del. Sig. Giovan Batista Belaso
(1553); dan disempurnakan oleh diplomat Perancis Blaise de Vigenère, pada
1586. Pada abat ke-19, banyak orang yang mengira Vigenère adalah penemu
cipher ini, sehingga, cipher ini dikenal luas sebagai Vigenère Cipher.
Cipher ini dikenal luas karena cara kerjanya mudah dimengerti dan
dijalankan, dan bagi para pemula sulit dipecahkan. Pada saat kejayaannya,
cipher ini dijuluki le chiffre indéchiffrable (bahasa Prancis: 'cipher yang tak
terpecahkan'). Metode pemecahan cipher ini baru ditemukan pada abad ke-19.
Pada tahun 1854, Charles Babbage menemukan cara untuk memecahkan
Vigenère Cipher. Metode ini dinamakan Metode Kasiski karena Friedrich
Kasiski-lah yang pertama mempublikasikannya. Vigènere Cipher
menggunakan Bujur sangkar Vigènere untuk melakukan enkripsi dan
dekripsi. Jika pada Caesar Cipher setiap huruf digeser dengan besar geseran
yang sama, maka pada Vigènere Cipher setiap huruf digeser dengan besar
yang berbeda sesuai dengan kuncinya.

9
1. Enkripsi Vigènere Cipher
Secara matematis, enkripsi Vigènere Cipher dengan jumlah karakter sebanyak
26 dapat ditulis dalam bentuk:
ci≡(pi+kj ) mod 26 atau
ci≡(pi+kj ) mod n (untukVigènere Cipher dengan jumlah karakter n)
Ket : i = 1, 2, 3, …, (panjang kunci)
j = (( i– 1) mod 25) +1

Contoh (Enkripsi Vigènere Cipher)


Terdapat 10 karakter (n=10) yang digunakan, yaitu "A", "B", "C", "D", "E",
"F", "G", "H", "I" dan "_", yang bersesuaian dengan bilangan bulat 0, 1, 2, 3, 4, 5,
6, 7, 8, 9 (modulo 10) seperti tabel I.

Table 1 (10 Karakter dalam modulo 10)

A B C D E F G H I _
0 1 2 3 4 5 6 7 8 9
Tabel 110 Karakter dalam modulo 10

Misalkan plainteks yang akan dienkripsikan adalah ADA_ECI.


Plainteks : ADA_ECI yang bersesuaian dengan 0 3 0 9 4 2 8
Dengan kunci DIA yang bersesuaian dengan 3 8 0

Table 2 (Enkripsi ADA_ECI Dengan Kunci Dia)

A D A _ E C I
0 3 0 9 4 2 8
D I A D I A D
3 8 0 3 8 0 3
Tabel 2 Enkripsi ADA_ECI Dengan Kunci Dia

10
Maka berdasarkan tabel II :
E(A) = (0+3) mod 10 = 3 = D E(E) = (4+8) mod 10 = 2 = C
E(D) = (3+8) mod 10 = 1 = B E(C) = (2+0) mod 10 = 2 = C
E(A) = (0+0) mod 10 = 0 = A E(I) = (8+3) mod 10 = 1 = B
E(_) = (9+3) mod 10 = 2 = C
Cipherteks : DBACCCB

2. Dekripsi Vigènere Cipher

Untuk melakukan dekripsi pada Vigènere Cipher, digunakan kebalikan dari


fungsi enkripsinya.
Secara matematis, dekripsi Vigènere Cipher dengan jumlah karakter sebanyak
26 dapat ditulis dalam bentuk
pi≡(ci-kj ) mod 26 atau
pi≡(ci-kj ) mod n (untuk Vigènere Cipher dengan jumlah karakter n)
Ket : i = 1, 2, 3, …, panjang kunci
j = (( i– 1) mod 25) +1

Contoh DekripsiVigènere Cipher


Terdapat 10 karakter (n=10) yang digunakan, yaitu "A", "B", "C", "D", "E",
"F", "G", "H", "I" dan "_", yang bersesuaian dengan bilangan bulat 0, 1, 2, 3, 4, 5,
6, 7, 8, 9 (modulo 10) seperti tabel I.

Misalkan cipherteks yang akan didekripsikan adalah DBACCCB.


Chiperteks : DBACCCB yang bersesuaian dengan 3 1 0 2 2 2 1
Dengan kunci DIA yang bersesuaian dengan 3 8 0

Table 3 (Deskripsi DBACCD Dengan Kunci DIA)

D B A C C C B
3 1 0 2 2 2 1
D I A D I A D

11
3 8 0 3 8 0 3
Tabel 3 Deskripsi DBACCD Dengan Kunci DIA

Berdasarkan tabel III :


D(D) = (3-3) mod 10 = 0 = A D(C) = (2-8) mod 10 = 4 = E
D(B) = (1-8) mod 10 = 3 = D D(C) = (2-0) mod 10 = 2 = C
D(A) = (0-0) mod 10 = 3 = A D(B) = (1-3) mod 10 = 8 = I
D(C) = (2-3) mod 10 = 9 = _
Sehingga cipherteks DBACCCB kembali menjadi plainteks ADA_ECI.

2.3 Enkripsi dengan XOR


Table 4 Tabel Operasi XOR

Tabel 4 Tabel Operasi XOR

Seiring dengan hadirnya komputer yang memperkenalkan sistem bilangan bit biner
dan byte dalam penyimpanan dan pemrosesan data, Bitwise operator XOR
(Exlusive OR) digunakan sebagai operasi dasar yang paling banyak digunakan
dalam enkripsi berbasis byte. Operator XOR akan menghasilkan bit 1 bila kedua
operand (A dan B) berbeda dan menghasilkan bit 0 bila kedua operator sama (A
dan B), bernilai 0 semua atau 1 semua. Lihat tabel kebenaran di atas.

Plain : 0110 0001 = 61H = 97 = 'a'


Kunci : 0000 1001 = 09H = 9
------------------------------------------- XOR
Cipher: 0110 1000 = 68H = 104 = 'h'

Perhatikan contoh di atas, bila Kode ASCII 97 (huruf A) di XOR dengan Kode
ASCII 9 menghasilkan
Kode ASCII 104 (huruf h). Operasi XOR dilakukan di tiap digit biner.

Cipher: 0110 1000 = 68H = 104 = 'h'


Kunci : 0000 1001 = 09H = 9

12
----------------------------------------------XOR
Plain : 0110 0001 = 61H = 97 = 'a'

Sedangkan untuk mendapatkan Plain text kembali, lakukan operasi XOR antara
Cipher text dengan kuncinya.

2.4 Implementasi
 Algoritma kriptografi ini diimplemtasikan menggunakan website dengan
menggunakan bahasa pemograman php
 Program ini menggabungkan algoritma kriptografi Caesar Chiper, Vigenere
Chiper dan algoritma XOR dalam proses enkripsi dan deskripsi nya yang
kami beri nama GAXOR CRYPTOGRAPHY

ENKRIPSI

Vigenere Caesar Algoritma


Chiper Chiper XOR
Gambar 2 Enkripsi GAXOR

DEKRIPSI

Algoritma Caesar Vigenere


XOR Chiper Chiper
Gambar 3 Dekripsi GAXOR

Cara Kerja Algoritma ini adalah sebagai berikut :


ENKRIPSI
1. User memasukkan kata atau kalimat yang ingin dienkripsi dan
memasukkan key dari enkripsinya berupa kata atau kalimat juga
2. Untuk keynya akan dipisah pisah per 1 huruf yang kemudian memanggil
prosedur char to decimal. Didalam prosedur ini huruf huruf dari key

13
tersebut dirubah menjadi kode ASCII nya dari setiap huruf dari key, proses
ini diulang sebanyak jumlah huruf dari keynya dan hasilnya di tambahkan.
3. Untuk kalimat yang ingin dienkripsi sama seperti key sebelumnya, dipisah
pisah per huruf kemudian dimasukkan kedalam prosedur chat to desimal
untuk dirubah menjadi kode ASCII, diulang sebanyak dari jumlah huruf
dari kalimat yang ingin dienkripsi.
4. Setelah key dan kalimat yang ingin dienkripsi telah dirubah menjadi kode
ASCII kemdian key dan kalimat yang ingin dienkripsi dimasukkan
kedalam prosedur tabel vigenere. Didalam prosedur ini kode ASCII dari
kode dan kalimat yang ingin dienkripsi di tambahkan untuk mencari huruf
nilai ASCII baru tetapi dikurangi dengan jumlah huruf yang terdapat pada
dalam array yang telah ada (didalam kasus ini kami ada 52 data). Hasil
pertambahan kode ASCII tersebut kemudian dirubah kembali menjadi
huruf dengan memanggil prosedur decimal to char agar menjadi huruf
berdasarkan kode ASCII yang baru dan disimpan kedalam array(Vigenere
Chiper).
5. Huruf huruf yang terdapat dalam array hasil kemudian dilakukan
pertukaran kembali menggunakan algoritma Caesar Chiper yang mana
huruf yang ada didalam array hasil akan dicek dengan array alphabets yang
telah ada sebelumnya untuk mencari urutan dari huruf tersebut. Setelah
urutan nomor huruf telah ditemukan kemudia dilakukan pertukaran dengan
cara urutan huruf tersebut ditambahkan dengan jumlah pertambahan dari
huruf key sebelum kemudian di mod 52(jumlah huruf didalam array) lalu
urutan yang baru ditambah dengan jumlah data didalam array alphabets(52)
dan kemudian disimpan kembali kedalam array hasil(Caesar Chiper).
6. Setelah dilakukan pertukaran kemudian dimasukkan kedalam prosedur
enkripsi XOR. Didalam prosedur ini huruf huruf yang ada dalam array hasil
akan dilakukan bitwise XOR dengan key. Kemudian huruf hasil bitwise
XOR dengan key dirubah menjadi kode ASCII dan dirubah kembali
menjadi huruf yang terenkripsi dengan biner 8 bit. Setelah itu hasil biner

14
tersebut dirubah menjadi hasil hexa dan kemudian di tampilkan. Proses ini
diulang sebanyak huruf yang ada pada array hasil(Algoritma XOR).

DEKRIPSI

1. User memasukkan kalimat yang ingin dekripsi yang berbentuk hexa dan
key yang berbentuk kalimat atau huruf yang sesuai dengan kalimat yang
ingin didekripsi. Hasil hexa tesebut dirubah menjadi huruf dan kemudian
lakukan XOR dari huruf hasil hexa dengan key yang dimasukkan
sebelumnya. Kemudian disimpan kedalam array hasil(Algoritma XOR).
2. Huruf didalam array hasil kemudian dilakukan pencarian urutan
berdasarkan huruf yang ada didalam array alphabets. Apabila telah ketemu
maka urutan tersebut dikurangi dengan key (key yang telah dirubah
menjadi angka dan ditambahkan keseluruhan hurufnya) kemudian mod
52(jumlah data dalam array alphabets). Dari hasil mod tersebut kembali
ditambahkan dengan 52 kemudian posisi terbaru tersebut dirubah menjadi
huruf kembali sesuai dengan urutan huruf yang ada pada array alphabets
diulang sebanyak huruf dari jumlah data dari array hasil kemudian
disimpan kedalam array hasil(Caesar Chiper).
3. Huruf didalam array hasil dan key yang telah telah dipisah pisah
dimasukkan kedalam prosedur char to decimal. Didalam prosedur ini huruf
dan key dirubah menjadi kode ASCII kemudian kode ASCII dari huruf
array hasil dikurangi kode ASCII dari key kemudian dimasukkan kedalam
prosedur decimal to char untuk merubah hasil pengurangan tersebut
menjadi huruf kembali diulang sebanyak huruf dari array hasil kemudian
ditampilkan(Vigenere Chiper).

15
BAB III
KESIMPULAN DAN SARAN

3.1 KESIMPULAN
Dari pembahasan diatas dapat diketahui bahwa banyak jenis algoritma
seperti kriptografi simetris contoh dari algoritma simetris adalah: Caesar
Chiper, Vigenere Chiper dan Algoritma XOR. Setiap algoritma mempunyai
teknik enkripsi dan dekripsi yang berbeda tetapi walaupun berbeda algoritma
tersebut dapat digabungkan menjadi algoritma enkripsi dan dekripsi yang lebih
baik. Dapat dilihat dari hasil implementasi dari 3 algoritma tersebut program
yang kami buat berjalan dengan baik dan menghasil enkripsi dan dekripsi yang
susah untuk dipecahkan karena menggunakan 3 algoritma tersebut tetapi jika
hanya 1 mungkin saja hasil enkripsi mudah untuk dipecahkan

3.2 SARAN
Saran dari kami mngkin algoritma – algoritma tersebut dapat digabunkan
dengan algoritma kriptografi lainnya yang berbeda jenis seperti : algoritma
kriptografi asimetris, Dll. dan juga dalam implementasi nya dapat
menggunakan bentuk program yang lain atau bahasa pemograman lainnya.

16
DAFTAR ISI
 https://arfianhidayat.com/algoritma-kriptografi-vigenere-cipher
 Pardede, Akim & Manurung, Hotler & Filina, Dina. (2017). ALGORITMA
VIGENERE CIPHER DAN HILL CIPHER DALAM APLIKASI
KEAMANAN DATA PADA FILE DOKUMEN. JTIK (Jurnal Teknik
Informatika Kaputama). 1. 26-33.
 TURYADI . 2016. ENKRIPSI DAN DEKRIPSI MENGGUNAKAN METODE
CAESAR CHIPER DAN OPERASI XOR. MAKALAH.
 Gunawan, Indra. (2018). Kombinasi Algoritma Caesar Cipher dan Algoritma
RSA untuk pengamanan File Dokumen dan Pesan Teks. InfoTekJar (Jurnal
Nasional Informatika dan Teknologi Jaringan). 2. 124-129.
10.30743/infotekjar.v2i2.266.
 RESTI AMALIA, PERANI ROSYANI. 2018. IMPLEMENTASI
ALGORITMA AES DAN ALGORITMA XOR PADA APLIKASI
PENGAMANAN TEKS BERBASIS MOBILE. Jurnal Lembaga Penelitian dan
Pengabdian Masyarakat Unindra

17

Anda mungkin juga menyukai