KRIPTOGRAFI
Disusun Oleh :
Iin Indriyatti
F55114124
UNIVERSITAS TADULAKO
2016
i
KATA PENGANTAR
Puji syukur kami panjatkan kehadirat Tuhan Yang Maha Esa karena
dengan rahmat, karunia, serta taufik dan hidayah-Nya kami dapat
menyelesaikan makalah tentang kriptografi meskipun banyak kekurangan
didalamnya. Dan juga kami berterima kasih pada Ibu bapak Yusuf
Aanshori,S.T., M.T. selaku Dosen mata kuliah Kriptografi yang telah
memberikan tugas ini kepada kami.
Penyusun
ii
DAFTAR ISI
Sampul..................................................................................... i
BAB I. Pendahuluan
1. Kroptografi ................................................................... 3
2. Chaesar Chiper ............................................................. 3
3. Cipher subtitusi ............................................................. 5
4. Cipher vagenere ............................................................ 10
1. Kesimpulan ................................................................... 14
2. Saran ............................................................................. 14
iii
BAB I
Pendahuluan
1. Latar Belakang
Jika suatu saat anda ingin berkomunikasi atau berinteraksi melalui media
atau alat komunikasi dengan orang lain, maka tentu anda ingin pesan atau
informasi yang anda kirim sampai ke pihak yang dituju dengan aman. Ini adalah
masalah keamanan pesan yang dinamakan kerahasian (confidentiality). Aman
bisa berarti bahwa anda pasti ingin pesan yang dikirim sampai ke tujuan dengan
utuh, artinya isi pesan yang anda kirim tidak berubah atau dimanipulasi oleh
lawan atau pihak yang tidak berkepentingan (Data Integrity). Aman bisa juga
berarti penerima harus yakin bahwa pesan yang sampai kepadanya adalah pesan
yang anda kirim bukan dari orang lain yang berperan seperti anda dan anda
yakin bahwa pesan yang anda kirim juga sampai ke penerima yang berhak
(Authentication). Jika suatu saat anda sebagai penerima pesan, anda tentu tidak
ingin pengirim pesan membantah telah mengirim pesan kepada anda.
(Repudiaton). Padahal anda yakin bahwa anda menerima pesan dari orang
tersebut, jika pengirim membantah telah mengirim pesan tersebut kepada anda
maka anda perlu membuktikan
ketidakbenaran penyangkalan tersebut (Non Repudiation).
3. Tujuan
1. Agar dapat memahami Pengertian dari caesar cipher ,ciper subtitusi,
dan cipher vigenere
2. Agar dapat memaami manfaat menggunakan caesar cipher ,cipher
sbtitusi ,dan cipher vigenere
2
BAB II
Pembahasan
1. Kriptografi
Kriptografi secara umum adalah ilmu dan seni untuk menjaga kerahasiaan
berita.Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga
merupakan aspek keamanan informasi yaitu autentikation, data integrity,
confidentiality dan nonrepudiation.Suatu kriptografi mempunyai elemen elemen
dasar yang perlu diketehui. Dalam kriptografi terdapat dua konsep utama yakni
enkripsi dan dekripsi
a. Enkripsi (Encryption)
adalah sebuah proses menjadikan pesanyang dapat dibaca
(plaintext) menjadi pesan acak yang tidak dapat dibaca (ciphertext).
Berikut adalah contoh enkripsi yangdigunakan oleh Julius Caesar, yaitu
dengan mengganti masing-masing huruf dengan 3 huruf selanjutnya
b. Dekripsi
Dekripsi merupakan proses kebalikan dari enkripsi dimana proses
ini akan mengubah ciphertext menjadi plaintext dengan menggunakan
algortima ‘pembalik’ dan key yangsama.
2. Caesar Cipher
Dalam kriptografi, sandi Caesar, atau sandi geser, kode Caesar atau Geseran
Caesar adalah salah satu teknik enkripsi paling sederhana dan paling terkenal.
Sandi ini termasuk sandi substitusi dimana setiap huruf pada teks terang
(plaintext) digantikan oleh huruf lain yang memiliki selisih posisi tertentu dalam
alfabet. Pada Caesar cipher, tiap huruf disubtitusi dengan huruf ketiga
berikutnya dari susunan alphabet yang sama. Dalam hal ini kuncinya adalah
pergeseran huruf (yaitu 3). Susunan alphabet setelah digeser sejauh 3 huruf
membentuk sebuah table substitusi sebagai berikut:
Alfabet Biasa: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
3
Alfabet Sandi: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Untuk menyandikan sebuah pesan, cukup mencari setiap huruf yang hendak
disandikan di alfabet biasa, lalu tuliskan huruf yang sesuai pada alfabet sandi.
Untuk memecahkan sandi tersebut gunakan cara sebaliknya. Contoh penyandian
sebuah pesan adalah sebagai berikut.
Teks Terang : JANGAN MENDEKATI BLOK D
Teks Sandi : MDQJD QPHQG HNDWL EORNG
Dengan mengkodekan setiap huruf alfabet dengan integer : ‘A’= 0 , ‘B’= 1,…,
‘Z’= 25,maka secara matematis pergeseran 3 huruf alfabetik ekivalen dengan
melakukan operasi modulo terhadap plainteks P menjadi cipherteks C dengan
persamaan
C = E ( P ) = ( P + 3 ) mod 26 (1)
Karena ada 26 huruf didalam alphabet. Penerima pesan mengembalikan lagi
cipherteks dengan operasi kebalikan, secara matematis dapat dinyatakan dengan
persamaan
P = D ( C ) = ( C - 3 ) mod 26 (2)
Dapat diperhatikan bahwa fungsi D adalah balikan (invers) dari fungsi E ,
yaitu :
D ( C ) = E-1 ( P ) (3)
Penggunaan dari Caesar cipher ini dapat dimodifikasi dengan mengubah
jumlah gesaran (bukan hanya 3) dan juga arah geseran. Jadi kita dapat
menggunakan Caesar cipher dengan geser 7 ke kiri, misalnya. Hal ini
dilakukan untuk lebih menyulitkan orang yang ingin menyadap pesan sebab
dia harus mencoba semua kombinasi (26 kemungkinan geser).
Salah satu pengembangan dari Caesar cipher adalah ROT13. Pada sistem ini
sebuah huruf digantikan dengan huruf yang letaknya 13 posisi darinya. Sebagai
contoh,
huruf “A” digantikan dengan huruf “N”, huruf “B” digantikan dengan huruf
“O”, dan
4
seterusnya. Secara matematis, hal ini dapat dituliskan sebagai:
C = ROT13 ( M)
Untuk mengembalikan kembali ke bentuk semulanya dilakukan proses
enkripsi ROT13 dua kali.
M = ROT13 ( ROT13 (M)) (5)
ABCDEFGHIJKLM
NOPQRSTUVWXYZ
ROT13 memang tidak didesain untuk keamanan tingkat tinggi. ROT13,
misalnyadigunakan untuk menyelubungi isi dari artikel (posting) di Usenet
news yang berbauofensif. Sehingga hanya orang yang betul-betul ingin
membaca dapat melihat isinya. Contoh penggunaan lain adalah untuk menutupi
jawaban dari sebuah teka teki (puzzle) atau jika kita ingin marah marah
(memaki) akan tetapi ingin agar orang lain tidak tersinggung. (Orang yang ingin
membaca makian kita harus melakukan konversi ROT13 sendiri.)
3. .cipher Subtitusi
Cipher substitusi adalah cipher dengan cara mensubstitusi huruf dengan
huruf yang lain sesuai dengan yang ditetapkan.
5
gubernurnya. Yaitu dengan mengganti (menyulih atau mensubstitusi)
setiap karakter dengan karakter lain dalam susunan abjad (alfabet).
CaesarWhell
Misalnya pada Caesar Chiper, setiap huruf disubstitusi dengan tiga huruf
berikutnya. Maka dalam hal ini, kuncinya adalah pergeseran tigahuruf
(kunci= 3).
Contoh 1
Plainteks : AWASI ASTERIX DAN TEMANNYA OBELIX
Dengan menggunakan Caesar Cipher, maka pesan tersebut akan
dienkripsi menjadi
Cipherteks : DZDVL DVWHULA GDQ WHPDQQBA REHOLA
Dan dengan melakukan dekripsi, maka pesan tersebut akan kembali
menjadi pesan semula.Denganmengkodekan setiap huruf abjad dengan
bilangan bulat (integer) sebagai berikut: A = 0, B = 1, �, Z = 25, maka
6
secara matematis Caesar Chiper menyandikan
plainteks P menjadi C dengan aturan:
7
kata yang memiliki makna adalah kata dengan kunci k = 23, yaitu
�CINTA�.
Namun dalam suatu plainteks mungkin saja terdapat dua atau lebih kata
yang bermakna. Karena itu dibutuhkan informasi lain yang dapat
membantu, seperti beberapa kata berikutnya dalam suatu tulisan).
8
frekuensi kemunculan yang paling kecil. Kunci yang digunakan berupa
kata dan tidak ada huruf sama yang berulang. Misalkan kuncinya
�MATEMATIKA�, maka kunci yang digunakan adalah
�MATEIK�. Selanjutnya, kunci dimasukkan kedalam tabel 5�5, isian
pertama adalah kunci, kemudian tulis huruf-huruf berikutnya sesuai
urutan alphabet dari baris pertama dahulu, bila huruf telah muncul, maka
tidak dituliskan kembali.
a. Jika kedua huruf tidak terletak pada baris dan kolom yang sama, maka
huruf pertama menjadi huruf yang sebaris dengan huruf pertama dan
sekolom dengan huruf kedua. Huruf kedua menjadi huruf yang sebaris
dengan huruf kedua dan sekolom dengan huruf pertama.Contohnya, AN
menjadi EH, YG menjadi VN.
b. Jika kedua huruf terletak pada baris yang sama maka huruf pertama
menjadi huruf setelahnya dalam baris yang sama, demikian juga dengan
huruf kedua. Jika terletak pada kolom kelima, maka menjadi kolom
pertama, dan sebaliknya. Contohnya, AE menjadi TI, CF menjadi DK.
c. Jika kedua huruf terletak pada kolom yang sama maka hurufp ertama
menjadi huruf dibawahnya dalam kolom yang sama,
demikianjugadenganhurufkedua. Jika terletak pada baris kelima, maka
9
menjadi baris pertama, dan sebaliknya.Contohnya, MV menjadi KM, AB
menjadi BH, DH menjadi HY.
d. d. Jika kedua huruf sama, maka letakkan sebuah huruf di tengahnya
(sesuai kesepakatan). Contohnya, padaplainteks ADAANDA, menjadi
AD AX AN DA
e. e. Jika jumlah huruf plainteks ganjil, maka tambahkan satu huruf pada
akhirnya (setelah aturan d)
Contoh 3
Misalkan plainteks = SEMUA ADA Enkripsi dengan kunci
MATEMATIKA
Berdasarkan aturan (d) Playfair Cipher, SE MU AA DA, akan menjadi
SE MU AX AD A (ditambahkan karakter dummy �X�). Karena setelah
penambahan karakter dummy plainteks menjadi ganjil, maka pada akhir
plainteks ditambahkan lagi dengan karakter dummy menjadi SE MU AX
AD AX.
Cipherteks : YD IP TW EB TW = YDIPTWEBTW
10
4. chiper vegenere
Sandi ini dikenal luas karena cara kerjanya mudah dimengerti dan dijalankan,
dan bagi para pemula sulit dipecahkan. Pada saat kejayaannya, sandi ini
dijuluki le chiffre indéchiffrable (bahasa Prancis: 'sandi yang tak terpecahkan').
Metode pemecahan sandi ini baru ditemukan pada abad ke-19. Pada
tahun 1854, Charles Babbage menemukan cara untuk memecahkan sandi
Vigenère. Metode ini dinamakan tes Kasiski karena Friedrich Kasiski-lah yang
pertama mempublikasikannya.
11
disandikan dengan menggunakan baris yang berbeda-beda, sesuai kata kunci
yang diulang
12
Keterangan: adalah huruf ke-i pada teks tersandi, adalah huruf ke-
ipada teks terang, adalah huruf ke-i pada kata kunci, dan
adalah operasi modulus (sisa pembagian).
Keterangan:
13
BAB III
Penutup
1. Kesimpulan
2. Saran
14
DAFTAR PUSTAKA
http://arfianhidayat.com/algoritma-kriptografi-vigenere-cipher#
http://tholokun.blogspot.co.id/2013/01/cipher-substitusi-substitution-
cipher.html
https://id.wikipedia.org/wiki/Berkas:Vigenere-square.png
15