Vernam Chiper Playfair PDF
Vernam Chiper Playfair PDF
ABSTRAK
Masalah keamanan akan data dan informasi dan dalam hal ini akan membuka peluang bagi orang-orang yang tidak
bertanggung jawab untuk menggunakannya sebagai tindak kejahatan. Dan tentunya akan merugikan pihak tertentu.dalam
kesempatan ini penulis akan mencoba menjelaskan berbagai macam ancaman keamanan data dan cara mengatasi ancaman
tersebut. Kriptografi dapat menjadi jawaban dari masalah tersebut. Sebagai ilmu yang telah diaplikasikan untuk pengamanan
data, kriptografi dapat digunakan untuk mengamankan data-data penting pada sebuah file. Data yang terkandung dalam file
disandikan atau dienkripsi untuk diubah menjadi simbol tertentu sehingga hanya orang tertentu saja yang dapat mengetahui
isi dari data tersebut, orang – orang yang tidak berkepentingan tidak dapat mengetahui bagaimana bagaimana cara membaca
maupun menerjemahkan tulisan tersebut. Pada penelitian ini penulis menggunakan algoritma vernam cipher dan playfair
cipher. Kedua algoritma ini dikombinasikan agar cipherteks yang dihasilkan lebih sulit untuk dipecahkan oleh kriptanalis
karena cipher teks yang dihasilkan dari algoritma pertama akan diproses kembali menjadi cipherteks kedua sehingga akan
lebih memperumit kode yang dihasilkan.
Pada aliran kode, bit hanya mempunyai dua huruf kedua. Jika terletak pada kolom kelima,
buah nilai sehingga proses enkripsi hanya maka menjadi kolom pertama, dan sebaliknya.
menyebabkan 2 keadaan pada bit tersebut. Berubah Arahnya tergantung dari posisi huruf pertama
atau tidak berubah. Dua buah keadaan ditentukan dan kedua, pergeserannya ke arah huruf kedua.
oleh kunci enkripsi yang disebut aliran bit kunci Contohnya, DS menjadi LY, PA menjadi GW,
(keyStream) (Doni Ariyus, 2008 : 88). DH menjadi HY.
Aliran bit kunci dibangkitkan oleh sebuah 4. Jika kedua huruf sama, maka letakkan sebuah
pembangkit yang dinamakan pembangkit aliran bit huruf di tengahnya (sesuai kesepakatan).
kunci (keystream Generator). Aliran bit kunci sering Jika jumlah huruf plainteks ganjil, maka tambahkan
dinamakan running key di-XOR-kan dengan aliran satu huruf pada akhirnya, seperti pada aturan ke-4.
bit-bit teks asli p1, p2..... pi untuk menghasilkan aliran Sedangkan proses dekripsinya adalah kebalikan dari
bit teks kode proses enkripsi. Contohnya, HR didekrip menjadi
Ci=Pi⊕Ki HT, BS didekrip menjadi DP, ZU didekrip menjadi
Karena RZ (Rina Chandra Noer Santi, Implementasi
Ci⊕Ki = (Pi⊕Ki) ⊕ Ki = Pi⊕ (Ki⊕Ki) = Pi Algoritma Enkripsi Playfair pada File Teks : 30).
⊕ 0 = Pi
III.ANALISA
C. Algoritma flayfair cipher A. Analisa Masalah
Sandi Playfair digunakan oleh Tentara Inggris Kemudahan akses informasi ini memberi
pada saat Perang Boer II dan Perang Dunia I. pengaruh dengan adanya ancaman-ancaman yang
Ditemukan pertama kali oleh Sir Charles dapat membahayakan informasi tersebut, misalnya
Wheatstone dan Baron Lyon Playfair pada tanggal berupa interupsi, penyadapan, maupun modifikasi
26 Maret 1854. Playfair merupakan digraphs cipher, informasi. Hal ini dapat mempengaruhi tingkat
artinya setiap proses enkripsi dilakukan pada setiap keamanan dari dokumen/informasi yang berakibat
dua huruf. Misalkan plainteksnya “KRIPTOLOGI”, pada keamanan data dan memunculkan
maka menjadi “KRIPTOLOGI”. Playfair kekhawatiran dalam menyimpan dokumen-dokumen
menggunakan tabel 5x5. Semua alfabet kecuali J penting maupun dalam pengiriman dan penerimaan
diletakkan ke dalam tabel. Huruf J dianggap sama informasi apakah pesan/informasi yang dikirimkan
dengan huruf I, sebab huruf J mempunyai frekuensi masih aman atau sudah mengalami perubahan.
kemunculan yang paling kecil. Kunci yang Sebagai contoh sebuah perusahaan ingin
digunakan berupa kata dan tidak ada huruf sama mengirimkan sebuah dokumen penting ataupun
yang berulang. Apabila kuncinya “MATAHARI”, pesan kepada mitra bisnisnya tetapi perusahaan ingin
maka kunci yang digunakan agar dokumen/pesan tersebut aman dari ancaman
adalah “MATHRI”. Selanjutnya, kunci dimasukkan penyadapan yang dapat dilakukan oleh pihak lain.
ke dalam tabel 5x5, isian pertama adalah kunci, Dalam melakukan enkripsi ada beberapa
selanjutnya tulis huruf-huruf berikutnya secara urut langkah yang dilakukan yaitu:
dari baris pertama dahulu, bila huruf telah muncul, 1. Inputkan file berekstensi txt/doc yang berisi
maka tidak dituliskan kembali. pesan/informasi (plaintext) yang akan
Algoritma Enkripsi Playfair pada File Teks : 30. dienkripsi.
Berikut ini aturan-aturan proses enkripsi pada 2. Proses enkripsi file dengan menambahkan
Playfair yaitu kunci.
1. Jika kedua huruf tidak terletak pada baris dan 3. Hasil akhir adalah file yang telah dikodekan
kolom yang sama, maka huruf pertama menjadi dengan algoritma Vernam Cipher dan Playfair
huruf yang sebaris dengan huruf pertama dan Cipher.
sekolom dengan huruf kedua. Huruf kedua Dalam melakukan dekripsi ada beberapa
menjadi huruf yang sebaris dengan huruf kedua langkah yang dilakukan yaitu:
dan yang sekolom dengan huruf pertama. 1. Inputkan file berekstensi txt/doc yang berisi
Contohnya, SA menjadi PH, BU menjadi EP. pesan/informasi (ciphertext) yang akan
2. Jika kedua huruf terletak pada baris yang sama didekripsi.
maka huruf pertama menjadi huruf setelahnya 2. Proses dekripsi file dengan menambahkan
dalam baris yang sama, demikian juga dengan kunci.
huruf kedua. Jika terletak pada baris kelima, Hasil akhir adalah file yang telah didekripsi dengan
maka menjadi baris pertama, dan sebaliknya. algoritma Vernam Cipher dan Playfair Cipher.
Arahnya tergantung dari posisi huruf pertama
dan kedua, pergeserannya ke arah huruf kedua. B. Penerapan Algoritma Playfair Cipher dan
Contohnya, AH menjadi TR, LK menjadi KG, Vernam Cipher
BE menjadi CI. 1. Enkripsi Algoritma Playfair Cipher
3. Jika kedua huruf terletak pada kolom yang sama Sebelum melakukan enkripsi algoritma
maka huruf pertama menjadi huruf setelahnya playfair cipher, plainteks yang akan dienkripsi diatur
dalam kolom yang sama, demikian juga dengan terlebih dahulu sebagai berikut:
431
Jurnal Pelita Informatika, Volume 17, Nomor 4, Oktober 2018
ISSN 2301-9425 (Media Cetak)
Hal: 430-435
1. Semua spasi dan karakter yang bukan alfabet huruf yang sebaris dengan huruf pertama dan
harus dihilangkan dari plainteks (jika ada). sekolom dengan huruf kedua. Huruf kedua
2. Jika ada huruf J pada palinteks maka ganti huruf menjadi huruf yang sebaris dengan huruf kedua
tersebut dengan huruf I. dan yang sekolom dengan huruf pertama
3. Pesan yang akan dienkripsi ditulis dalam 2. Jika kedua huruf terletak pada baris yang sama
pasangan huruf (bigram). maka huruf pertama menjadi huruf setelahnya
4. Jika ada huruf yang sama dalam pasangan huruf, dalam baris yang sama, demikian juga dengan
maka sisipkan huruf X atau Z di tengahnya. huruf kedua. Jika terletak pada baris kelima,
Huruf yang disisipkan sebaiknya huruf X karena maka menjadi baris pertama, dan sebaliknya.
sangat kecil kemungkinan terdapat huruf X Arahnya tergantung dari posisi huruf pertama
yang sama dalam bigram.. dan kedua, pergeserannya ke arah huruf kedua.
5. Jika jumlah huruf pada plainteks adalah ganjil
maka pilih sebuah huruf tambahan yang dipilih Plainteks = PR AT IK AS AR IE KA
oleh orang yang mengenkripsi dan tambahkan Cipher teks = QA UI KS BI RB TG IR
di akhir plainteks. Huruf tambahan dapat dipilih
sembarang misalnya huruf Z atau X. 2. Enkripsi Algoritma Vernam Cipher
Setelah didapat cipherteks dari algoritma
Plainteks =P R A T I K A S A R I E K A playfair cipher, maka cipher tersebut menjadi
Hilangkan semua karakter yang bukan alfabet. plainteks dalam proses selanjutnya yaitu enkripsi
1. Tidak ada huruf J, maka langsung tulis pesan algoritma vernam cipher. Cara kerja dari algoritma
dalam pasangan huruf. vernam cipher Setiap blok plainteks Pi dienkripsi
2. Jika ada huruf yang sama pasangan huruf secara individual dan independen menjadi blok
(bigram), maka tambahkan huruf X cipherteks Ci.
ditengahnya. Plainteks = QA UI KS BI RB TG IR
Plainteks yang telah dilakukan pengaturan: Kunci = s t m i k b u d i d a r m a
PR AT IK AS AR IE KA
Algoritma enkripsi untuk setiap bigram adalah Tabel 2. konversi plainteks kenilai biner
sebagai berikut: Karakter plainteks Nilai desimal Nilai biner
1. Jika ada dua huruf terdapat pada baris kunci Q 81 01010001
yang sama maka tiap huruf diganti dengan huruf A 65 01000001
di kanannya (pada kunci yang telah diperluas). U 85 01010101
2. Jika ada dua huruf terdapat pada kolom yang I 73 01001001
sama maka tiap huruf diganti dengan huruf di K 75 01001011
bawahnya (pada kunci yang telah diperluas). S 83 01010011
3. Jika dua huruf tidak pada baris yang sama atau B 66 01000010
kolom yang sama, maka huruf pertama diganti I 73 01001001
dengan huruf pada perpotongan baris huruf R 82 01010010
pertama dengan kolom huruf kedua.
B 66 01000010
4. Huruf kedua diganti dengan huruf pada titik
T 84 01010100
sudut keempat dari persegi panjang yang
G 71 01000111
dibentuk dari 3 huruf yang digunakan sampai
sejauh ini I 73 01001001
R 82 01010010
Kunci = S T M I K B U D I D A R M A
Tabel 3. Konversi Kunci Kenilai Biner
Tabel 1. Kunci Karakter kunci Nilai desimal Nilai biner
S T M I K s 115 1110011
B U D A R i 105 1101001
C E F G H r 114 1110010
e 101 1100101
L N O P Q
g 103 1100111
V W X Y Z a 97 1100001
r 114 1110010
Berikut ini aturan-aturan proses enkripsi pada s 115 1110011
Playfair yaitu
1. Jika kedua huruf tidak terletak pada baris dan i 105 1101001
kolom yang sama, maka huruf pertama menjadi r 114 1110010
432
Jurnal Pelita Informatika, Volume 17, Nomor 4, Oktober 2018
ISSN 2301-9425 (Media Cetak)
Hal: 430-435
Kelompokkan bit menjadi 8 bit per kelompok Proses Dekripsi algoritma Vernam Cipher
00100010 => 34 =>" menggunakan formula Pi = Ci ⊕ Ki
00101000 =>40 =>(
00100111=>39 =>' C=0 0 1 0 0 0 1 0 0 0 1 0 1 0 0 0 0 0 1 0 0 1 1 1 0
00101100 =>44 =>, 0101100 00101100
00101100 =>44 =>, K=0 1 1 1 0 0 1 1 0 1 1 0 1 0 0 1 0 1 1 1 0 0 1 0 0
00110010 =>50 =>2 1100101 01100111 ⊕
00110000 =>48 =>0 P=0 1 0 1 0 0 0 1 0 1 0 0 0 0 0 1 0 1 0 1 0 1 0 1 0
00111010 =>58 =>: 1001001 01001011
00111011 =>59 =>;
00110000 =>48 =>0 C=0 0 1 1 0 0 1 0 0 0 1 1 0 0 0 0 0 0 1 1 1 0 1 0 0
00110001 =>49 =>1 0111011 00110000
00100000 =>32 => K=0 1 1 0 0 0 0 1 0 1 1 1 0 0 1 0 0 1 1 1 0 0 1 1 0
00101000 =>40 =>( 1101001 01110010 ⊕
00100000 =>32 => P=0 1 0 1 0 0 1 1 0 1 0 0 0 0 1 0 0 1 0 0 1 0 0 1 0
Cipher teks adalah " ( ' , , 2 0 : ; 0 1 ( 1010010 01000010
REFERENCES
[1] Abdul Kadir. (2013). “Pengertian Algoritma, Pendekatan
Secara Visual dan Interaktif Menggunakan Raptor”.
Yogyakarta : ANDI.
[2] Adi nugroho. (2010). “Rekayasa Perangkat Lunak
Berorientasi Objek Dengan Metode USDP (unified
Software Development Process)”. Yogyakarta : ANDI.
[3] Dony Ariyus. (2006). “Keamanan Data dan Komunikasi”.
Yogyakarta : Graha Ilmu.
[4] Dony Ariyus. (2008). “pengantar ilmu kriptografi: teori
analisis dan implementasi”. Yogyakarta : ANDI.
[5] Edy Irwansyah dan Jurike V. Moniaga. (2014). “Pengantar
Teknologi Informasi”. Yogyakarta : Deepublish.
[6] Edy winarno ST, M.Eng – Ali Zaki SmitDev Community,
(2013). “Step by Step Visual Basic .NET”. Jakarta : PT.
Alex Media Komputindo.
[7] Rinaldi Munir. (2007). “Algoritma dan Pemograman Dalam
Bahasa Pascal dan C”. Bandung : INFORMATIKA.
[8] Rina Chandra Noer Santi, (2010) “Implementasi Algoritma
Gambar 3. Tampilan Form About Enkripsi Playfair pada File Teks” Jurnal Teknologi
Informasi DINAMIK Volume XV, No.1.
4.4 Hasil Pengujian Program [9] Tara Baskara. “Modifikasi Rail Fence Cipher Menggunakan
Adapun hasil dari pengujian program yang Vigenere Cipher”.
telah dibuat adalah sebagai berikut. Pada gambar 4. [10] Windu Gata, Grace Gata. (2013). “Sukses Membangun
Aplikasi Penjualan Dengan Java”. Jakarta : PT. Alex Media
dapat dilihat hasil pengujian program. Plainteks Komputindo.
yang diinputkan akan menjadi diacak sehingga tidak
dapat dimengerti.
435