Dilakukan untuk memenuhi salah satu tugas Mata Kuliah Keamanan Sistem
Informasi
Dosen:
Disusun Oleh:
Muhammad Fadhlurrohman 10115588
Moch. Agung Gumelar 10115249
Rifaldi Yunus Mahendra 10115205
Ikhsan Darmawan 10115220
Nabhan Akbar Tantowi 10115497
Segala puji bagi Allah SWT yang telah memberikan kami kemudahan sehingga
kami dapat menyelesaikan makalah ini dengan tepat waktu. Tanpa pertolongan-Nya
tentunya kami tidak akan sanggup untuk menyelesaikan makalah ini dengan baik.
Shalawat serta salam semoga terlimpah curahkan kepada baginda tercinta kita yaitu
Nabi Muhammad SAW yang kita nanti-natikan syafa’atnya di akhirat nanti.
Penulis mengucapkan syukur kepada Allah SWT atas limpahan nikmat sehat-
Nya, baik itu berupa sehar fisik maupun akal pikiran, sehingga penulis mampu
untuk menyelesaikan pembuatan makalah sebagai tugas dari mata kuliah Keamanan
Sistem Informasi.
Penulis tentu menyadari bahwa makalah ini masih jauh dari kata sempurna dan
masih banyak terdapat kesalahan serta kekurangan di dalamnya. Untuk itu, penulis
mengharapkan kritik serta saran dari pembaca untuk makalah ini, supaya makalah
ini nantinya dapat menjadi makalah yang lebih baik lagi. Semoga dengan adanya
makalah ini dapat menambah wawasan kita tentang keamanan sistem informasi.
Demikian, dan apabila terdapat banyak kesalahan pada makalah ini penulis mohon
maaf yang sebesar-besarnya.
Penulis juga mengucapkan terima kasih kepada semua pihak khususnya kepada
dosen keamanan sistem informasi kami bapak Irawan Afrianto, S.T., M.T. yang
telah membimbing kami dalam menulis makalah ini.
Demikian, semoga makalah ini dapat bermanfaat. Terima kasih.
Penyusun
i
DAFTAR ISI
KATA PENGANTAR ............................................................................................. i
ii
DAFTAR GAMBAR
Gambar 1 Caesar Chiper ......................................................................................... 8
Gambar 2 Enkripsi GAXOR ................................................................................. 13
Gambar 3 Dekripsi GAXOR ................................................................................. 13
iii
DAFTAR TABEL
Tabel 110 Karakter dalam modulo 10................................................................... 10
Tabel 2 Enkripsi ADA_ECI Dengan Kunci Dia ................................................... 10
Tabel 3 Deskripsi DBACCD Dengan Kunci DIA ................................................ 12
Tabel 4 Tabel Operasi XOR.................................................................................. 12
iv
BAB I
PENDAHULUAN
1
cellular, SMS, MMS. 3G, Komunikasi via Internet seperti email, messaging,
chatting, Voice Call dan E-Government , E-Commence.
2
4. Cipher, Algoritma kriptografi disebut juga cipher yaitu aturan untuk
enciphering dan deciphering, atau fungsi matematika yang digunakan
untuk enkripsi dan dekripsi. Konsep matematis yang mendasari
algoritma kriptografi adalah relasi antara dua buah himpunan yaitu
himpunan yang berisi elemen-elemen plainteks dan himpunan yang
berisi cipherteks. Enkripsi dan dekripsi adalah fungsi yang memetakan
elemen-elemen antara kedua himpunan tersebut.
5. Sistem kriptografi merupakan kumpulan yang terdiri dari algoritma
kriptografi, semua plainteks dan cipherteks yang mungkin dan kunci.
6. Penyadap adalah orang yang berusaha mencoba menangkap pesan
selama ditransmisikan dengan tujuan mendapatkan informasi
sebanyak-banyaknya mengenai sistem kriptografi yang digunakan
untuk berkomunikasi dengan maksud untuk memecahkan cipherteks.
7. Kriptanalisis dan kriptologi, Kriptanalisis (cryptanalysis) adalah ilmu
dan seni untuk memecahkan cipherteks menjadi plainteks tanpa
mengetahui kunci yang digunakan. Pelakunya disebut kriptanalis.
Kriptologi adalah studi mengenai kriptografi dan kriptanalisis.
3
algoritma sandi yang kekuatannya terletak pada kunci, bukan pada kerahasiaan
algoritma itu sendiri. Teknik dan metode untuk menguji kehandalan algoritma sandi
adalah kriptanalisa.
Secara umum berdasarkan kesamaan kuncinya, algoritma sandi dibedakan
menjadi :
Algoritma yang ada pada saat ini kebanyakan bekerja untuk penyandian blok karena
kebanyakan proses pengiriman data pada saat ini menggunakan blok-blok data yang
telah ditentukan ukurannya untuk kemudian dikirim melalui saluran komunikasi.
4
2. ALGORITMA KUNCI ASIMETRIS.
Algoritma Asimetris atau sering disebut algoritma public key, penggunaan kunci
dalam algoritma ini adalah, kunci yang dipakai dalam proses enkripsiberbeda
dengan kunci yang dipakai pada proses dekripsi, jadi jumlah kunci enkripsi ≠ kunci
dekripsi.
Ada 2 jenis kunci di algoritma ini, yaitu:
Istilah kunci rahasia dalam algoritma simetris digunakan untk menyatakan kunci
enkripsi dan dekripsi, sementara pada algoritma asimetris digunakan untuk
menyatakan kunci privat, karena kunci publik tidak dirahasiakan.
Berdasarkan arah implementasi dan pembabakan zamannya dibedakan menjadi :
5
Tiga alasan mempelajari algoritma klasik :
1. Memahami konsep dasar kriptografi
2. Dasar algoritma kriptografi modern
3. Memahami kelemahan sistem kode.
Pada dasarnya, algoritma kriptografi klasik dapat dikelompokkan ke dalam dua
macam cipher, yaitu :
1. Cipher substitusi (substitution cipher)
Di dalam cipher substitusi setiap unit plainteks diganti dengan satu unit
cipherteks. Satu “unit” di isini berarti satu huruf, pasanga huruf, atau
dikelompokkan lebih dari dua huruf. Algoritma substitusi tertua yang diketahui
adalah Caesar cipher yang digunakan oleh kaisar Romawi , Julius Caesar
(sehingga dinamakan juga casear cipher), untuk mengirimakan pesan yang
dikirimkan kepada gubernurnya.
2. Cipher transposisi (transposition cipher)
Pada cipher transposisi, huruf-huruf di dalam plainteks tetap saja, hanya saja
urutannya diubah. Dengan kata lain algoritma ini melakukan transpose terhadap
rangkaian karakter di dalam teks. Nama lain untuk metode ini adalah permutasi
atau pengacakan (scrambling) karena transpose setiap karakter di dalam teks
sama dengan mempermutasikan karakter-karkater tersebut.
(Munir.2006)
Pada metode kriptografi simetris atau konvensional digunakan satu buah kunci. Bila
kunci dinotasikan denan ‘K’ maka proses enkripsi-dekripsi metode kriptografi
simeteris dapat dinotasikan dengan :
Ek(P) = C dan
Dk (C) = P
Dan keseluruhan sistem dinyatakan sebagai :
Dk(Ek(P))=P
6
Algoritma kriptografi modern tidak lagi mengandalkan keamanannya pada
kerahasiaan algoritma tetapi kerahasiaan kunci. Plaintext yang sama bila disandikan
dengan kunci yang berbeda akan menghasilkan ciphertext yang berbeda pula.
Dengan demikian algoritma kriptografi dapat bersifat umum dan boleh diketahui
oleh siapa saja, akan tetapi tanpa pengetahuan tentang kunci, data tersandi tetap saja
tidak dapat terpecahkan. Sistem kriptografi atauCryptosystem adalah sebuah
algoritma kriptografi ditambah semua kemungkinan plaintext, ciphertext dan kunci
Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka
algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :
1. Algoritma block cipher
Informasi/data yang hendak dikirim dalam bentuk blok-blok besar (misal 64-
bit) dimana blok-blok ini dioperasikan dengan fungsi enkripsi yang sama dan
akan menghasilkan informasi rahasia dalam blok-blok yang berukuran sama.
2. Algoritma stream cipher
Informasi/data yang hendak dikirim dioperasikan dalam bentuk blok-blok
yang lebih kecil (byte atau bit), biasanya satu karakter persatuan persatuan
waktu proses, menggunakan tranformasi enkripsi yang berubah setiap
waktu.
7
BAB II
PEMBAHASAN
2.1 Algoritma Caesar Cipher
1. Pengertian Caesar Cipher
Metode penyandian ini dinamakan caesar cipher, setelah digunakan
Julius Caesar untuk berkomunikasi dengan para panglimanya. Dalam kriptografi,
Caesar Cipher dikenal dengan beberapa nama seperti: shift cipher, Caesar’s
code atau Caesar shift. Caesar Cipher merupakan teknik enkripsi yang paling
sederhana dan banyak digunakan. Cipher ini berjenis cipher substitusi, dimana
setiap huruf pada plaintextnya digantikan dengan huruf lain yang tetap pada
posisi alfabet. Misalnya diketahui bahwa pergeseran = 3, maka huruf A akan
digantikan oleh huruf D, huruf B menjadi huruf E, dan seterusnya.
8
Plaintext : THE QUICK BROWN FOX JUMPS OVER THE
LAZY DOG
Proses enkripsi dapat direprsentasila menggunakan operator aritmetik
modulo setelah sebelumnya setiap huruf transformasi kedalam angka,
yaitu: A = 0, B = 1,…, Z = 25. Proses enkripsi suatu huruf x dengan
dengan pergeseran n dapat dinyatakan secara matematis sebagai berikut:
𝐸𝑛 (𝑋) = (𝑥 + 𝑛) 𝑚𝑜𝑑 26
rumus enkripsi caesar cipher
Sedangakan proses dekripsinya dapat dinyatakan sebagai berikut:
𝐷𝑛 (𝑥) = (𝑥 − 𝑛) 𝑚𝑜𝑑 26
2.2 Algoritma Vigenère Cipher
Vigenère Cipher merupakan bentuk pengembangan dari Caesar
Cipher. Kelebihan sandi ini dibanding Caesar Cipher dan cipher
monoalfabetik lainnya adalah cipher ini tidak begitu rentan terhadap metode
pemecahan cipher yang disebut analisis frekuensi. Giovan Batista Belaso
menjelaskan metode ini dalam buku La cifra del. Sig. Giovan Batista Belaso
(1553); dan disempurnakan oleh diplomat Perancis Blaise de Vigenère, pada
1586. Pada abat ke-19, banyak orang yang mengira Vigenère adalah penemu
cipher ini, sehingga, cipher ini dikenal luas sebagai Vigenère Cipher.
Cipher ini dikenal luas karena cara kerjanya mudah dimengerti dan
dijalankan, dan bagi para pemula sulit dipecahkan. Pada saat kejayaannya,
cipher ini dijuluki le chiffre indéchiffrable (bahasa Prancis: 'cipher yang tak
terpecahkan'). Metode pemecahan cipher ini baru ditemukan pada abad ke-19.
Pada tahun 1854, Charles Babbage menemukan cara untuk memecahkan
Vigenère Cipher. Metode ini dinamakan Metode Kasiski karena Friedrich
Kasiski-lah yang pertama mempublikasikannya. Vigènere Cipher
menggunakan Bujur sangkar Vigènere untuk melakukan enkripsi dan
dekripsi. Jika pada Caesar Cipher setiap huruf digeser dengan besar geseran
yang sama, maka pada Vigènere Cipher setiap huruf digeser dengan besar
yang berbeda sesuai dengan kuncinya.
9
1. Enkripsi Vigènere Cipher
Secara matematis, enkripsi Vigènere Cipher dengan jumlah karakter sebanyak
26 dapat ditulis dalam bentuk:
ci≡(pi+kj ) mod 26 atau
ci≡(pi+kj ) mod n (untukVigènere Cipher dengan jumlah karakter n)
Ket : i = 1, 2, 3, …, (panjang kunci)
j = (( i– 1) mod 25) +1
A B C D E F G H I _
0 1 2 3 4 5 6 7 8 9
Tabel 110 Karakter dalam modulo 10
A D A _ E C I
0 3 0 9 4 2 8
D I A D I A D
3 8 0 3 8 0 3
Tabel 2 Enkripsi ADA_ECI Dengan Kunci Dia
10
Maka berdasarkan tabel II :
E(A) = (0+3) mod 10 = 3 = D E(E) = (4+8) mod 10 = 2 = C
E(D) = (3+8) mod 10 = 1 = B E(C) = (2+0) mod 10 = 2 = C
E(A) = (0+0) mod 10 = 0 = A E(I) = (8+3) mod 10 = 1 = B
E(_) = (9+3) mod 10 = 2 = C
Cipherteks : DBACCCB
D B A C C C B
3 1 0 2 2 2 1
D I A D I A D
11
3 8 0 3 8 0 3
Tabel 3 Deskripsi DBACCD Dengan Kunci DIA
Seiring dengan hadirnya komputer yang memperkenalkan sistem bilangan bit biner
dan byte dalam penyimpanan dan pemrosesan data, Bitwise operator XOR
(Exlusive OR) digunakan sebagai operasi dasar yang paling banyak digunakan
dalam enkripsi berbasis byte. Operator XOR akan menghasilkan bit 1 bila kedua
operand (A dan B) berbeda dan menghasilkan bit 0 bila kedua operator sama (A
dan B), bernilai 0 semua atau 1 semua. Lihat tabel kebenaran di atas.
Perhatikan contoh di atas, bila Kode ASCII 97 (huruf A) di XOR dengan Kode
ASCII 9 menghasilkan
Kode ASCII 104 (huruf h). Operasi XOR dilakukan di tiap digit biner.
12
----------------------------------------------XOR
Plain : 0110 0001 = 61H = 97 = 'a'
Sedangkan untuk mendapatkan Plain text kembali, lakukan operasi XOR antara
Cipher text dengan kuncinya.
2.4 Implementasi
Algoritma kriptografi ini diimplemtasikan menggunakan website dengan
menggunakan bahasa pemograman php
Program ini menggabungkan algoritma kriptografi Caesar Chiper, Vigenere
Chiper dan algoritma XOR dalam proses enkripsi dan deskripsi nya yang
kami beri nama GAXOR CRYPTOGRAPHY
ENKRIPSI
DEKRIPSI
13
tersebut dirubah menjadi kode ASCII nya dari setiap huruf dari key, proses
ini diulang sebanyak jumlah huruf dari keynya dan hasilnya di tambahkan.
3. Untuk kalimat yang ingin dienkripsi sama seperti key sebelumnya, dipisah
pisah per huruf kemudian dimasukkan kedalam prosedur chat to desimal
untuk dirubah menjadi kode ASCII, diulang sebanyak dari jumlah huruf
dari kalimat yang ingin dienkripsi.
4. Setelah key dan kalimat yang ingin dienkripsi telah dirubah menjadi kode
ASCII kemdian key dan kalimat yang ingin dienkripsi dimasukkan
kedalam prosedur tabel vigenere. Didalam prosedur ini kode ASCII dari
kode dan kalimat yang ingin dienkripsi di tambahkan untuk mencari huruf
nilai ASCII baru tetapi dikurangi dengan jumlah huruf yang terdapat pada
dalam array yang telah ada (didalam kasus ini kami ada 52 data). Hasil
pertambahan kode ASCII tersebut kemudian dirubah kembali menjadi
huruf dengan memanggil prosedur decimal to char agar menjadi huruf
berdasarkan kode ASCII yang baru dan disimpan kedalam array(Vigenere
Chiper).
5. Huruf huruf yang terdapat dalam array hasil kemudian dilakukan
pertukaran kembali menggunakan algoritma Caesar Chiper yang mana
huruf yang ada didalam array hasil akan dicek dengan array alphabets yang
telah ada sebelumnya untuk mencari urutan dari huruf tersebut. Setelah
urutan nomor huruf telah ditemukan kemudia dilakukan pertukaran dengan
cara urutan huruf tersebut ditambahkan dengan jumlah pertambahan dari
huruf key sebelum kemudian di mod 52(jumlah huruf didalam array) lalu
urutan yang baru ditambah dengan jumlah data didalam array alphabets(52)
dan kemudian disimpan kembali kedalam array hasil(Caesar Chiper).
6. Setelah dilakukan pertukaran kemudian dimasukkan kedalam prosedur
enkripsi XOR. Didalam prosedur ini huruf huruf yang ada dalam array hasil
akan dilakukan bitwise XOR dengan key. Kemudian huruf hasil bitwise
XOR dengan key dirubah menjadi kode ASCII dan dirubah kembali
menjadi huruf yang terenkripsi dengan biner 8 bit. Setelah itu hasil biner
14
tersebut dirubah menjadi hasil hexa dan kemudian di tampilkan. Proses ini
diulang sebanyak huruf yang ada pada array hasil(Algoritma XOR).
DEKRIPSI
1. User memasukkan kalimat yang ingin dekripsi yang berbentuk hexa dan
key yang berbentuk kalimat atau huruf yang sesuai dengan kalimat yang
ingin didekripsi. Hasil hexa tesebut dirubah menjadi huruf dan kemudian
lakukan XOR dari huruf hasil hexa dengan key yang dimasukkan
sebelumnya. Kemudian disimpan kedalam array hasil(Algoritma XOR).
2. Huruf didalam array hasil kemudian dilakukan pencarian urutan
berdasarkan huruf yang ada didalam array alphabets. Apabila telah ketemu
maka urutan tersebut dikurangi dengan key (key yang telah dirubah
menjadi angka dan ditambahkan keseluruhan hurufnya) kemudian mod
52(jumlah data dalam array alphabets). Dari hasil mod tersebut kembali
ditambahkan dengan 52 kemudian posisi terbaru tersebut dirubah menjadi
huruf kembali sesuai dengan urutan huruf yang ada pada array alphabets
diulang sebanyak huruf dari jumlah data dari array hasil kemudian
disimpan kedalam array hasil(Caesar Chiper).
3. Huruf didalam array hasil dan key yang telah telah dipisah pisah
dimasukkan kedalam prosedur char to decimal. Didalam prosedur ini huruf
dan key dirubah menjadi kode ASCII kemudian kode ASCII dari huruf
array hasil dikurangi kode ASCII dari key kemudian dimasukkan kedalam
prosedur decimal to char untuk merubah hasil pengurangan tersebut
menjadi huruf kembali diulang sebanyak huruf dari array hasil kemudian
ditampilkan(Vigenere Chiper).
15
BAB III
KESIMPULAN DAN SARAN
3.1 KESIMPULAN
Dari pembahasan diatas dapat diketahui bahwa banyak jenis algoritma
seperti kriptografi simetris contoh dari algoritma simetris adalah: Caesar
Chiper, Vigenere Chiper dan Algoritma XOR. Setiap algoritma mempunyai
teknik enkripsi dan dekripsi yang berbeda tetapi walaupun berbeda algoritma
tersebut dapat digabungkan menjadi algoritma enkripsi dan dekripsi yang lebih
baik. Dapat dilihat dari hasil implementasi dari 3 algoritma tersebut program
yang kami buat berjalan dengan baik dan menghasil enkripsi dan dekripsi yang
susah untuk dipecahkan karena menggunakan 3 algoritma tersebut tetapi jika
hanya 1 mungkin saja hasil enkripsi mudah untuk dipecahkan
3.2 SARAN
Saran dari kami mngkin algoritma – algoritma tersebut dapat digabunkan
dengan algoritma kriptografi lainnya yang berbeda jenis seperti : algoritma
kriptografi asimetris, Dll. dan juga dalam implementasi nya dapat
menggunakan bentuk program yang lain atau bahasa pemograman lainnya.
16
DAFTAR ISI
https://arfianhidayat.com/algoritma-kriptografi-vigenere-cipher
Pardede, Akim & Manurung, Hotler & Filina, Dina. (2017). ALGORITMA
VIGENERE CIPHER DAN HILL CIPHER DALAM APLIKASI
KEAMANAN DATA PADA FILE DOKUMEN. JTIK (Jurnal Teknik
Informatika Kaputama). 1. 26-33.
TURYADI . 2016. ENKRIPSI DAN DEKRIPSI MENGGUNAKAN METODE
CAESAR CHIPER DAN OPERASI XOR. MAKALAH.
Gunawan, Indra. (2018). Kombinasi Algoritma Caesar Cipher dan Algoritma
RSA untuk pengamanan File Dokumen dan Pesan Teks. InfoTekJar (Jurnal
Nasional Informatika dan Teknologi Jaringan). 2. 124-129.
10.30743/infotekjar.v2i2.266.
RESTI AMALIA, PERANI ROSYANI. 2018. IMPLEMENTASI
ALGORITMA AES DAN ALGORITMA XOR PADA APLIKASI
PENGAMANAN TEKS BERBASIS MOBILE. Jurnal Lembaga Penelitian dan
Pengabdian Masyarakat Unindra
17