Anda di halaman 1dari 12

Multimatrix Vol I No.

1, Desember 2018

Analisa Algoritma Ciphers Transposition:


Study Literature
Juwita Artanti Kusumaningtyas
Institut Agama Islam Negeri (IAIN) Salatiga
mee.juwita@gmail.com

Abstrak
Abstract - Technological developments allow the sending and storage of data can be done quickly,
easily, practically, and safely. One security used uses cryptographic techniques. Cryptography
is a technique of converting original text (plaintext) into secret text (ciphertext) using
cryptographic algorithms (ciphers) or what is called the encryption process. The decryption
process is the process of converting data encoded into original data. One of the cryptographic
algorithms is the Cipher Transposition Algorithm. The analysis aims to determine the
characteristics and application of the Transposition Cipher. The method used in this study by
means of Study Literature, analyzes previous research from journals related to the Transposition
Cipher Algorithm. The results are in the form of a view using the study literature method and
knowing the characteristics and application of the Cipher Transposition algorithm and
analyzing trends in previous studies.

Kata Kunci : Cryptography, Algorithms, Cipher Transposition, Study literature

I. PENDAHULUAN merubah data tersandikan (ciphertext) menjadi data asli


Perkembangan Teknologi Informasi (TI) dibilang cukup (plaintext) ketika data diterima.
pesat, dengan segala fasilitas dari inovasi-inovasi yang terus Pada proses enkripsi dan dekripsi memerlukan
mengalami perkembangan dari waktu ke waktu. Hal ini juga algoritma, yang disebut algoritma kriptografi (cipher).
berpengaruh terhadap kebutuhan manusia yang semakin Algoritma kriptografi sangat beragam, tujuannya membuat
bergantung terhadap penggunaan teknologi. Dimulai serumit mungkin pesan yang dikirim sehingga data
digunakan untuk hiburan, pekerjaan, dan melancarkan didalamnya aman kemudian hanya orang yang berhak saja
komunikasi. Salah satu alat teknologi yang sering digunakan yang dapat menggunakan data tersebut.
adalah komputer. Penggunaan komputer sendiri terus Algoritma kriptografi klasik terdapat dua jenis, yaitu
mengalami perkembangan, tidak hanya dari segi perangkat Cipher Substitusi (Substitution Ciphers) dan Cipher
keras tetapi juga perangkat lunak. Transposisi (Transposition Ciphers). Algoritma yang
Kemajuan teknologi juga diikuti dengan perkembangan dianalisa pada jurnal ini merupakan Cipher Transposisi.
informasi. Hal ini dibantu dengan penggunaan internet yang Cipher Transposisi merupakan algoritma yang plaintext
semakin menjamur di kalangan masyarakat luas. Akibatnya tetap sama, tatapi urutannya yang berubah.
pengiriman dan penyimpanan data bisa dilakukan dengan Permasalahan yang timbul, kurangnya pengetahuan
cepat, mudah, dan praktis. Proses penyimpanan data dan pengguna, mengenai karakteristik dan penerapan dari
informasi yang dihadapi selanjutnya yaitu dari segi Cipher Transposition. Metode yang digunakan dengan study
keutuhan dan keamanan. Karena sekarang ini banyak orang literature, melihat dari penelitian-penelitian dari beberapa
yang tidak bertanggung jawab untuk melakukan sabotase jurnal mengenai Cipher Transposisi dan memberikan
terhadap data yang dikirimkan melalui jaringan. kesimpulan mengenai kegunaan algoritma tersebut.
Penggunaan kriptografi digunakan untuk mencegah Hasil dari jurnal yang berjudul “Analisa Algoritma
adanya penyadapan data pada pengiriman dengan cara Cipher Transposition: Study Literature” diharapkan bisa
penyandian data. Penyandian data dengan cara mengubah memberikan pandangan dengan menggunakan metode study
teks asli (plaintext) menjadi teks yang tersandi (ciphertext) literature dan mengetahui karakteristik dan penerapan
yang tidak mempunyai makna dan tidak dapat dibaca. algoritma Cipher Transposition.
Metode yang digunakan dengan menggunakan enkripsi
untuk penyandian dan dekripsi untuk membuka penyandian
tersebut. Proses enkripsi merubah data asli (plaintext)
menjadi teks sandi (ciphertext). Sedangkan proses dekripsi

1
Multimatrix Vol I No. 1, Desember 2018
II. METODE karena jumlah kuncinya sangat sedikit yaitu hanya ada 26
Metode yang berkaitan dengan analisa ini Study kunci abjad. Penggunaan Cipher Substitusi Homofonik
literature atau tinjauan pustaka merupakan peninjauan lebih sulit dipecahkan daripada Caesar Cipher, tetapi ketika
kembali pustaka-pustaka yang berkaitan. Oleh karena itu menggunakan metode known plaintext attack, cipher ini
tinjauan pustaka berfungsi sebagai peninjauan kembali dapat mudah diuraikan menjadi plainteks, tetapi jika
pustaka (laporan penelitian, dan sebagainya) tentang menggunakan ciphertext only attack akan lebih sulit.
masalah yang berkaitan-tidak selalu harus tepat identik Poligram di dalam playfair cipher tidak cukup besar dan
dengan bidang permasalahan yang dihadapi-tetapi termasuk berupa dua huruf saja, sehingga hal ini menyebabkan tidak
pula yang sering dan berkaitan. aman untuk digunakan. Penggunaan metoda analisis
Analisa Study literature ini melakukan analisa dari setiap frekuensi akan membuat flaypair cipher relatif sulit
jurnal dari penelitian terdahulu yang berkaitan dengan dipecahkan, tetapi ketika menggunakan tabel frekuensi
Algoritma Cipher Transposition. Hasil dari analisa tersebut, kemunculan pasangan huruf akan mudah dipecahkan.
dilakukan pembahasan untuk lebih mengetahui karakteristik Penelitian terdahulu ketiga, oleh Maureen Linda
dan penerapan Cipher Transposition. Setelah melakukan Caroline, membahas mengenai penggunaan Vigènere
pembahasan, analisa ini diakhiri dengan kesimpulan Cipher, metode enkripsi abjad-majemuk manual. Pada
mengenai algoritma Cipher Transposition. dasarnya, Vigènere Cipher menggunakan bujur sangkar
Vigènere Cipher untuk melakukan enkripsi. Setiap baris
III. HASIL DAN PEMBAHASAN pada bujursangkar menyatakan huruf-huruf cipherteks yang
A. Penelitian Terdahulu diperoleh dengan Caesar Cipher. Bedanya pada Vigènere
Penelitian terdahulu pertama, oleh Endro Aryanto dkk, Cipher setiap huruf pada plainteks dienkripsi menggunakan
membahas mengenai implementasi algoritma Sosemanuk kunci yang berbeda. Metode yang dilakukan selanjutnya
dan algoritma Dicing dan mencari perbedaan dari keduanya. yaitu menggunakan Kasiski, metode ini membantu untuk
Algoritma Sosemanuk dan algoritma Dicing merupakan menemukan panjang kunci Vigènere Cipher. Metode ini
algoritma stream cipher memiliki panjang kunci 128 sampai memanfaatkan keuntungan bahwa Bahasa Inggris tidak
256 bit. Kedua algoritma stream cipher menggunakan banyak mengandung perulangan huruf, tetapi juga
kombinasi LFSR (Linear Feedback Shift Register) dan FSM perulangan pasangan huruf atau triple huruf, seperti TH,
(Finite State Machine) sebagai pembangkit kuncinya. THE, dsb. Perulangan kelompok ini ada kemungkinan
Parameter yang digunakan dalam perbandingan algoritma menghasilkan kriptogram yang berulang. Langkah-langkah
Sosemanuk dan algoritma Dicing yaitu Avalanche Effect metode Kasiski dengan menemukan semua kriptogram yang
(AE), lama waktu proses, dan memori. Hasilnya Algoritma berulang didalam cipherteks, kemudian hitung jarak antara
Sosemanuk lebih besar dari algoritma Dicing, sehingga kriptogram yang berulang, hitung semua factor (pembagi)
algoritma Sosemanuk lebih handal daripada algoritma dari jarak tersebut, kemudian tentukan irisan dari himpunan
Dicing. Proses algoritma Sosemanuk 4,77%, sehingga factor pembagi tersebut. Nilai yang muncul didalam irisan
waktu yang diperlukan lebih lama dan memori yang menyatakan angka yang muncul pada semua faktor pembagi
digunakan lebih besar dari Dicing. dari jarak-jarak tersebut. Nilai tersebut adalah panjang
Penelitian terdahulu kedua, dengan judul “Perbandingan kunci. Hasilnya diketahui keunggulan keunggulan Triple
Kriptografi Cipher Substitusi Homofonik dan Poligram Transposition Vigènere Cipher, yaitu proses
dengan Caesar Cipher” ditulis oleh Achmad Syafa’at, enkripsi/dekripsi yang sederhana karena diperlukan 3 kunci
membahas mengenai membandingkan algoritma Cipher transposisi dan 3 kunci substitusi yang berbeda, relative
Substitusi Homofonik dan Poligram dengan Caesar Cipher fleksibel dan mudah untuk dilakukan manual ataupun
dari analisa penelitian terdahulu yang didapatkan penulis dengan bantuan program komputer, kekuatan enkripsinya
dari internet, jurnal, buku, maupun artikel yang sesuai sekuat One-Time Pad yaitu kunci yang digunkaan sesuai
dengan bahasan materi. Manfaat yang didapatkan dari syarat untuk unbreakable cipher dan untuk kelemahannya
pembahasan algoritma kriptografi klasik adalah Triple Transposition Vigènere Cipher yaitu untuk ukuran
memberikan konsep dasar tentang kriptografi, dimana plainteks yang besar sulit untuk mendapatkan tiga buah
mempelajari krintografi klasik merupakan dasar untuk kunci yang cukup pendek, dan masih adanya kemungkinan
memahami algoritma kriptografi modern. Hasil yang terjadinya pengulangan kriptogram baik itu pasangan huruf
diperoleh dari jurnal ini adalah mengetahui kelemahan- atau triple huruf atau lebih dari itu sama pada plainteks yang
kelemahan algoritma klasik. Caesar Cipher, metode ini terpisah sejauh kelipatan dari panjang kunci baru K.
mudah dipecahkan dengan metode exhaustive key search

2
Multimatrix Vol I No. 1, Desember 2018
B. Hasil Study Literature
Tabel 1 Hasil Study Literature
Penulis Tahun Algoritma Metode Tujuan Konstribusi
Morteza 2014 Cipher - Menggunakan menganalisis - Penggunaan cipher
Heydari, Transpositio Cuckoo Search keamanan informasi transposition
Mahdieh Nadi n & Cuckoo Algorithm dengan peningkatan dengan cuckoo
Senejani Search (CSA) dengan kecepatan proses Search sangat
cryptanalysis enkripsi dan dekripsi. efektif digunakan
menggunakan pada cipher
cipher transposition
transposition bahkan key panjang
sampai 30 masih
dapat dipecahkan

Sombir Singh, 2013 Cipher Menambahkan teknik Untuk meningkatkan Mengubah plain text menjadi
Sunil K. Transpositio Transposisi sebelum keamanan algoritma cipher text:
Maakar, n menggunakan proses DES menggunakan - Plain text
Dr. Sudesh algoritma DES (Data teknik Transposisi diterapkan teknik
Kumar Enchryption System) untuk menghindari Transposisi
serangan dari brute berdasarkan
force. jumalah kolom.
- Cipher text dari
hasil transposisi
kemudian
dilakukan lagi
cipher text dengan
menggunakan DES
untuk menjadi
cipher text baru.
Mr. Vinod 2012 Cipher Menggunakan dua teknik Mengkombinasikan Mengubah plain text menjadi
Saroha, Transpositio yaitu teknik transposisi dua teknik antara cipher text:
Suman Mor, n dan teknik Caesar cipher substitusi dan - Plain text di
Anurag Dagar transposisi untuk enkripsi terlebih
menghindari serangan dahulu dengan
dari brute force. menggunakan
Caesar cipher.
- Hasil Cipher text
tersebut di enkripsi
lagi dengan
menggunakan
teknik transposisi.
A.S. Al- 2013 Cipher Menggunakan metode Mencari solusi Jurnal ini memperlihatkan
Khalid, S.S. Transpositio untuk menemukan optimal key, (bigram, perbandingan cipher
Omran, Dalal n & Genetic panjang key. trigram) transposition untuk melihat
A. Hammood Algorithm Fokusnya menggunakan mana yang lebih aman.
bi- dan tri- agram.

Gaurav 2013 Cipher Memodifikasi teknik Membuktikan bahwa Melakukan enkripsi dengan
Shrisvastava, Transpositio Caesar Cipher dengan metode Caesar Cipher Caesar Cipher, kemudian
Ravindra n melakukan dua kali lebih aman dan hasilnya dilakukan tenik
Sharma, teknik Transposisi efisien. transposisi.
Manorama Hasil dari teknik transposisi
Chouhan tersebut, di lakukan lagi
teknik transposisi. Sehingga
penggunaan teknik
transposisi sebanyak dua kali.
Kesimpulan: Caesar Cipher
terlalu sederhana dan
kemungkinan besar terjadi
brute force. Sehingga
dimodifikasi dengan teknik
Transposisi supaya lebih
komplek. Dari 2 kombinasi

3
Multimatrix Vol I No. 1, Desember 2018
ini membuat lebih aman dan
kuat.

Omar 2014 Cipher Menggunakan algoritma Memecahkan Cipher Dengan menggunakan


Alkathiry, Transpositio genetik untuk Transposition dan algoritma genetik terdapat
Ahmad Al- n memecahkan Cipher memberi saran dari 50% key dapat dipecahkan.
Mogren Transposition optimal key dalam Key didukung oleh operasi
enkripsi yang paling Novel Cross Over dimana
baik. pencarian skiming yang
dihasilkan jauh lebih cepat.
Untuk kedepannya, algoritma
genetik dapat dikembangkan
lebih untuk key yang lebih
panjang.
Morteza 2013 Cipher Pendekatan Melakukan Menunjukkan algoritma yang
Heydari, Transpositio menggunakan cryptanalysis diusulkan sangat efektif
Gholamreza n cryptanalysis dari cipher menggunakan cipher digunakan untuk
L. Shabgahi, transposition Transposition dengan cryptanalysis menggunakan
Mohammad menggunakan GA key yang panjang cipher transposition dengan
M. Heydari (genetic algorithm) untuk menengkatkan panjang key hingga 25.
ditingkatkan dengan genetic algorithm Algoritma ini memiliki
fitness function. kecepatan konvergensi yang
Penggunaan fitness tinggi dan dapat
function dievaluasi meminimalkan error.
berdasarkan bigram dan  Mutasi diambil
trigram. secara acak 7% dari
generasi baru.
 0,0 (unigram), 0,7
(bigram), 0,3
(trigram).
 Fitness function
adalah teknik yang
kuat untuk
menyerang cipher
transposition.
R. Toemeh, S. 2007 Cipher Genetik algoritma: Mengetahui Pemulihan key 1000 huruf di
Arumugam Transpositio Mutasi 2 posisi, penggunaan algoritma ciphertext adalah 13,25 dari
n Mendiskripsikan key genetika dalam panjang key 15. Sehingga
kemudian mengukur cryptanalysis perbaikan key untuk panjang
hasil fungsi setiap key transposisi cipher. key 15 adalah 13%.
dan key pendek. Waktu untuk
Fitness function :bigram memecahkan/menggagalkan
dan trigram key lebih sedikit daripada saat
serangan Brute Force, karena
jumlah key untuk cipher
transposisi itu N adalah N!
(faktorial)
Anupama 2013 Cipher Menyajikan perspektif Membuat Caesar - Untuk membuat
Mishra Transpositio mengenai kombinasi cipher yang lebih lebih aman,
n & Caesar teknik substitusi dan baik. menggunakan
Cipher transposisi teknik transposisi,
enkripsi dengan key
yang sama pada
setiap tingkat dan
enkripsi dengan key
yang berbeda pada
setiap tingkat.
- Menggunakan dua
metode (substitusi
dan transposisi)
lebih aman.
- Metode substitusi
hanya mengganti

4
Multimatrix Vol I No. 1, Desember 2018
huruf dengan
metode letter dan
transposisi
mengubah posisi
karakter.
Shishir 2014 Affine Mengkonversikan dua Mengetahui - Ketika menerapkan
Shukla, Substition teknik (transposisi dan implementasi teknik Affine Cipher
Prabhat Cipher & substitusi) Affine Cipher Substitution saja,
Kumar Verma Transpositio Substitution dan ciphertext tidak
n Cipher Transposition Cipher. aman.
- Ketika
menggabungkan
kedua teknik ini
dapat memberikan
keamanan jauh
lebih aman
daripada maisng-
masing dari teknik
ini berdiri sendiri.
Gaurav 2013 Transpositio Menggunakan matrik Memodifikasi playfair - Dengan
Shrivastava, n Cipher & 8x8 playfair cipher dan cipher (8x8) menggunakan
Manoj Playfair menggunakna simple matrik 8x8, dapat
Chouhan, Cipher columnar transposition memperpanjang
Manoj technique . angka dan symbol
Dhawan untuk berbagai
penggunaan.
Poonam Garg 2009 Transpositio Cryptanalysis Melakukan dua - Dalam teknik
n cipher berdasarkan algoritma komplementer eksperimen yang
genetika, tabu search & (kriptografi dan menggunakan 100
simulasi annealing dan kriptanalisis)untuk kali percobaan per
cryptography memecahkan cipher data dengan bahasa
transposisi C.
- 10 kali percobaan
ada 10 kegagalan.
- Hasil yang terbaik
untuk setiap pesan
itu rata-rata
menghasilkan pola
data yang
dieksperimenkan.
- Dalam jurnal ini
masing-masing
dibandingkan
dengan tiga teknik
yang berbasis dua
criteria.
- Kriteria pertama,
dibuat ciphertext
yang disediakan
untuk menyerang.
- Menunjukkan rata-
rata key dengan
benar untuk ukuran
transposisi 15.
Okike 2015 Transpositio Teknik Okike Mengenalkan metode - Membagi 2
Benjamin, n Cipher Okike’s Merged plaintext,
E.J.D Garba - Satu dienkripsi
dengan columnar
transposition, yang
satunya dienkripsi
menggunakan
irregular.
- Setelah itu hasil
cypertext keduanya

5
Multimatrix Vol I No. 1, Desember 2018
digabungkan
menggunakan
metode Okike’s
Merged.
Reyhan 2007 Cipher chipper transposition Membandingkan - Semua algoritma
Yuanza Pohan Transpositio berbagai macam cipher transposisi
n chipper transposition mempunyai
kelemahan yaitu
serumit apapun
melakukan
transposisi atau
permutasi pada
karakter-karakter
dalam plainteks,
kita hanya
melakukan
mengacak urutan
dari plainteks tidak
mengubahnya.
Sehingga
memecahkan
cipher transposisi
tidak sulit.
- Algoritma baru
melakukan urutan
penulisan plainteks
menjadi cipherteks
menggunakan rail
fence cipher dalam
kolom-kolom
seperti pada
columnar
transposition
dengan tambahan
kunci seperti route
cipher.
Jawad Ahmad 2014 Columnar Mengkombinasikan dari Meningkatkan - Plaintext dilakukan
Dar Transpositio 3 algoritma (simple keamanan data substitusi dengan
n Cipher columnar transposition, Columnar menggunakan
Caesar cipher, rail Transposition Cipher Caesar cipher.
fence) dari Caesar Cipher Setelah itu
dan Rail Fence dilakukan columnar
Cipher. transposisi yang
sekaligus
dikombinasikan
dengan rail fence
untuk
menghasilkan
algoritma baru.
Massoud 2009 Transpositio Memodifikasi cara Membuat jenis dari - Membagi plaintext
Sokouti, n cipher penerapan tranposition transposisi baru. ke dalam jenis 64
Babak bit, 128 bit, dan
Sokouti, Saeid 256 bit.
Pashazadeh - Kemudian
menambahkan 8 bit
untuk setiap
plaintext, terdiri
dari 7 key dan 1
random bit.
Quist, Aphetsi 2013 Columnar Menggabungkan Membuat modifikasi - Melakukan
Kester Transposisi Vigenere Cipher dan transposisi yang baru columner
Cipher Columnar Transposisi transposisi terlebih
Cipher dahulu.

6
Multimatrix Vol I No. 1, Desember 2018
- Cyphertext dari
hasil columner
transposisi
dienkripsi lagi
dengan
menggunakan
vigenere cipher.
Matthew D. 2003 Cipher Memecahkan cipher Membuat Ants untuk - Menggunakan dua
Russell, John Transpositio transposition dengan memecahkan herostik, yang
A. Clark, n Ants Transposition Ciphers pertama mengenali
Susan Stepney plaintext
menggunakan
dictionary, Dict
dan
mengindikasikan
keterkaitan kolom
dengan bigram, Adj
- ACO (Ant Colony
Optimisation) yang
digunakan untuk
memecahkan
irregular dan
columner
transposition
bahkan sampai
double columner
transposition
Dharmendra 2012 Cipher Menggunakan Columnar Membentuk suatu - Plaintext
Kumar Gupta, Transpositio Transposition metode baru : hybrid disubstitusikan
Sumit Kumar n digabungkan dengan antara columnar menggunakan
Srivastava, (Columnar) Caesar Cipher. transposition & Caesar cipher
Vedpal Singh & Caesar Caesar cipher kemudian
Cipher diterapkan
columnar
transposition
- Proses tersebut
diulang sebanyak
digit dari key
Caesar Cipher.
Randhir 2014 Cipher Metode cipher Mengkodekan memo - Mengkombinasikan
Kumar Transpositio Substitution dan cipher dengan dua algoritma
n & Caesar Transposition untuk mengkombinasikan (cipher substitution
Cipher mengkodekan dua algoritma & transposition)
yaitu hybrid.
Rumalingam 2012 Transpositio Mengkombinasikan Melakukan - Mengkombinasikan
Sugumar, n Cipher & Algoritma Caesar Cipher penggabungan Cipher
Tamilenthi. S, Caesar dan Cipher Algoritma Caesar Transposition dan
Gurunathan.M Cipher Transposition. Cipher & Cipher Cipher Caesar.
Transposition untuk - Mengubah
mngamankan data plainteks
berdasarkan besar
bytes,dengan
Caesar cipher
dahulu, kemudian
menggunakan
cipher
transposition.
Mu. 2013 Cipher Mengkombinasikan Rail Mengkombinasikan - Mengubah posisi
Annalakshmi, Transpositio fence cipher dan kedua algoritma dengan cara
A. n columnar transposition supaya lebih aman. columnar
Padmapriya transposition,
kemudian
mengubah lagi

7
Multimatrix Vol I No. 1, Desember 2018
dengan rail fence
cipher.
- Algoritma ini diberi
nama zigzag.
BhowmickA, 2015 Transpositio Cipher Substitution & Mengkombinasikan - Meningkatkan
Geetha, M n Cipher Cipher Transposition antara cipher algoritma columnar
substitution I dan transposition dan
cipher transposition myszkowski
transposition.
Anirban 2015 Myszkowski Mengkombinasikan Meningkatkan - Menggabungkan
Bhowmick, Transpositio Myszkowski keamanan dari Playfair cipher
Anand n Transposition dengan algoritma klasik. dengan matrix 6x6
Vardhan Lal, Playfair Cipher dan digabungkan
Nitish Ranjan dengan double
myszkowski.

IV. PEMBAHASAN
A. Algoritma Cipher Transposition Biasanya penulisannya dengan menggunakan panjang
Cipher Transposition dapat disebut juga sebagai cipher blok, seperti contoh diatas menggunakan panjang blok 5.
permutasi karena sebenarnya metode cipher transposition Bila panjang karakter tidah habis dibagi dengan blok yang
ini memutasikan karakter-karakter plainteks, yaitu dengan ditentukan, biasanya ada penambahan karakter secara
menyusun ulang urutan karakter dalam pesan. Metode dummy saat pengenkripsian.
Cipher Transposition dimana posisi plainteks (karakter atau Kelebihan dari Rail Fence cipher adalah pada penulisan
kode khusus) dirubah, sehingga hasilnya menjadi ciperteks plainteks menjadi cipherteks yang dilakukan ‘zig-zag’
dengan urutan yang berubah atau berbeda. Sehingga Cipher sehingga menambah kerumitan proses enkripsi maupun
Transposition merupakan metode yang digunakan untuk dekripsi. Kekurangan dari Rail Fence cipher adalah tidak
mengubah plainteks menjadi ciperteks dengan mengubah mengubah karakter kedalam karakter lain, hanya mengubah
urutannya. posisi plainteks, sehingga kemungkinan pesan dapat
Menurut jenisnya, Cipher Transposition terdiri dari : dipecahkan.
1) Rail Fence Cipher 2) Route Cipher
Rail Fence cipher merupakan salah satu aloritma yang Route Cipher adalah plainteks yang pertama ditulis
lemah untuk dilakukan Cryptanalyze. Hanya menemukan kemudian dibaca menurut key yang sudah ditentukan.
key untuk memecahkan, maka sudah dapat memecahkan dan Pembacaan ciperteks dilakukan dalam pola yang diberikan
menemukan plainteksnya. Contohnya jika ada dua baris, pada kunci. Route Cipher ini diperkenalkan oleh Kolonel
maka 1, 3, 5 pesan dalam baris tersebut adalah 2, 4, 6 dan Parker Hitt untuk Militer Ciphers, untuk tentara dan warga
seterusnya. Rail Fence cipher menjadikan plainteks ditulis sipil pada tahun 1916.
ke bawah secara berturut-turut seperti rel dari rel yang telah Contoh : k = 4, spiral ke dalam arah jarum jam kanan
ditentukan, kemudian bergerak naik. Ciperteksnya dengan atas.
membaca berdasarkan baris. Plainteks : SATYA WACANA
Sehingga Rail Fence cipher adalah mengubah susunan
dari plainteks menjadi turun kebawah secara ‘zig-zag’ S Y A N
dengan panjang turun kebawah (key) ditentukan sebelum A A C A
naik lagi keatas dengan ‘zig-zag’. Cipherteks yang T W A X
digunakan yaitu dengan membaca susunan tersebut secara
horizontal. Rail Fence cipher pernah digunakan selama Ciperteks : NAX AWT ASY ACA
Perang Saudara Amerika, ketika digunakan untuk
penyembunyian pesan militer Union maupun mata-mata Kelebihan Route Cipher bisa dikatakan mempunyai
Konfederasi. proses enkripsi rumit. Hal ini dikarenakan key yang lebih
Contoh : k= 3 offset = 0 membuat proses enkripsi dan dekripsi menjadi fleksibel.
Plainteks : SATYA WACANA Kekurangannya yaitu justru pada panjang key yang
digunakan. Jika pemilihan rute key tidak tepat, akan
S……A…….A…… meninggalka potongan plainteks, sehingga dapat
..A..Y…W..C...N…. memberikan petunjuk pemecahan pesan.
…T….......A…....A... 3) Columnar Transposition
Columnar Transposition merupakan enkripsi yang
Ciperteks : SAAA YWCNT AA termasuk mudah untuk terdeteksi oleh kriptanalis dengan
melihat jumlah frekuensinya. Columnar Transposition
sendiri merupakan pesan yang ditulis dalam suatu deret yang

8
Multimatrix Vol I No. 1, Desember 2018
kemudian dikolomkan. Cara membacanya dari kolom per
kolom sesuai kolom yang terpilih. Dalam perang dunia I, Kelebihannya adalah dari keseluruhan Transposition
Jerman menggunakan Columnar Transposition yang disebut Cipher, algoritma ini yang memiliki tingkat kerumitan
ubchi. tinggi dengan kunci yang sederhana, dan memiliki
Contoh : kata KUCING mempunyai panjang 6 (panjang pembacaan ciperteks dua arah. Kelemahannya masih bisa
baris adalah 6), didefinisikan menurut urutan alphabet dari dibaca kriptanalis karena tidak mengganti karakter dari
kata kunci. Dengan menggunakan KUCING menjadi [4 6 1 pesan.
3 5 2].
Plainteks : KULIAH KAMPUS SATYA WACANA B. Analisa Trend Cipher Transposition
Enkripsi Columnar Transposition dengan key KUCING Melihat hasil Studi Literatur yang telah dilakukan dari
[4 6 1 3 5 2] 24 jurnal, dapat melakukan analisa trend para peneliti
mengenai algoritma. Analisa trend cipher transposition
4 6 1 3 5 2 dibedakan menjadi dua, yaitu dilihat berdasarkan tahun
K U L I A H penelitian.
K A M P U S Berdasarkan 24 jurnal yang dianalisa, maka dibagi
S A T Y A W menjadi tiga kelompok trend penelitian yang dilakukan oleh
penelti terdahulu terhadap algoritma transposition.
A C A N A X
Kelompok tersebut yaitu : 1) Jurnal < 2010 2) Jurnal 2010-
Q T Y V R D 2014 3) Jurnal 2015.
Ciperteks : LMTAY HSWXD IPYNV KKSAQ Tabel 2 Analisa Trend Berdasarkan Tahun < 2010
AUAAR UAACT Tahun Jurnal Trend Penelitian Cipher Transposition
Pada Columnar Transposition secara umum, semua 2003 Penelitian pada jurnal tahun 2012 terdapat
kolom yang kosong diisi dengan dummy seperti pada contoh tiga jurnal, yaitu Matthew D. Russell,dkk,
[X Q T Y V R D], namun ada juga yang membiarkan yang membahas mengenai Ants untuk
kosong. Jika membiarkan kosong maka Ciperteks menjadi: memecahkan transposition bahkan double
transposition.
LMTAH SWIPY NKKSA AUAAU AAC.
2007 Penelitian pada jurnal tahun 2012 terdapat
Kelebihan Columnar Transposition adalah biasanya tiga jurnal, yaitu R. Toemeh, S.
algoitma ini digunakan untuk menambah kekuatan dan Arumugam, dan Reyhan Yuanza Pohan,
kerumitan cipher lain. Sehingga banyak yang keduanya melakukan penelitian terhadap
dimodifikasikan dengan Columnar Transposition. transposition dengan beda cara. Ada yang
Kekurangannya algoritma ini paling standar, sangat menggabungkan transposition dengan
matematis sehingga proses enkripsi dan dekripsi tidak genetic, ada yang melakukan perbandingan
begitu rumit. di algoritma transposition.
4) Myszkowski Transposition 2009 Penelitian pada jurnal tahun 2012 terdapat
Myszkowski Transposition untuk kedepannya ditulis tiga jurnal, yaitu Poonam Garg dan
massoud., keduanya pembahasannya juga
dalam matriks secara row-wise manner. Enkripsi ini berbeda jauh, yaitu penggabungan
merupakan variasi dari columnar transposition. Myszkowski transposition dengan genetic dan jurlah
Transposition merupakan algoritma yang mirip dengan satunya membahas perbandingan dalam
columnar transposition, hanya saja algoritma ini jenis transposition.
menggunakan key dari karakter berulang.
Contoh : Berdasarkan jurnal pada tahun< 2010, yang mulai trend
Key LAPTOP mempunyai urutan [2 1 4 6 3 5]. Kolom dilakukan yaitu menghubungan transposition dengan
plainteks dengan nomor urutan angka yang unik dibaca allgoritma genetic. Algoritma genetik sendiri seperti sistem
kebawah, sedangkan yang sama dibaca dari kiri ke kanan. pencarian dalam suatu komputerisasi.
Plainteks : AKU KULIAH DI SATYA WACANA key
= [2 1 4 5 3 4]
Tabel 3 Analisa Trend Berdasarkan Tahun 2010-2014
Tahun Jurnal Trend Penelitian Cipher Transposition
2 1 4 5 3 4
2012 Penelitian pada jurnal tahun 2012 terdapat tiga
A K U K U L jurnal, yaitu Mr. Vinod Saroha,dkk,
I A H D I S Dharmendra Kumar Gupta,dkk, dan
A T Y A W A Rumalingam Sugumar, dkk, ketiga jurnal ini
semua membahas mengenai penggabungan
C A N A S A transposition dan Caesar cipher. Jurnal-jurnal
L A T I G A ini beralasan, karena lemahnya keamanan dari
algoritma Caesar cipher, maka diperlukan
Ciperteks: KATAA AIACL UIWSG ULHSY ANATA modifikasi. Kemudian untuk transposition,
karena algoritma ini lebih fleksibel untuk
KDAAI dihubungkan dengan algoritma lain.

9
Multimatrix Vol I No. 1, Desember 2018
2013 Penelitian pada jurnal 2013 terdapat delapan kombinasi algoritma transposition dengan
jurnal, yaitu Sombir Singh, dkk, A.S. Al- algoritma lain.
Khalid, dkk, Gaurav Shrisvastava, dkk, - dua diantaranya membahas
Morteza Heydari, dkk, Anupama Mishra, algoritma myszkowski yang
Gaurav Shrivastava, dkk, Quist, dkk, Mu. penelitian pada tahun sebelum-
Annalakshmi, dkk, kedelapan jurnal ini semua sebelumnya jarang untuk
membahas mengenai kombinasi algoritma disinggung. Satunya
transposition dengan algoritma lain. Melihat dikombinasikan dengan playfair,
data dari delapan jurnal ini, dapat kemudian jurnal yang satunya
dikategorikan: dikombinasikan dengan columnar
- pada tahun 2013 ada yang mulai transposition dengan substitution.
mencoba mengkombinasikan - Satu diantaranya penelitian masih
dengan algoritma playfair, menghubungkan columnar dengan
algoritma vigenere, DES, genetik. irregular.
Alasannya, rata-rata mereka Berdasarkan Tahun 2018 maka trend yang dilakukan
menganggap ketiga algoritma ini terhadap penelitian transposition yaitu penelitian mulai
cocok untuk transposition karena meneliti algoritma myszkowski, walaupun dalam algoritma
memberikan kerumitan pada
transposition ini merupakan algoritma yang aman, namun
plainteks.
- Ada dua yang masih mengikuti masih perlu adanya modifikasi karena hanya memperumit
trend 2012 dengan menggabungkan langkah-langkah pemecahan pesan.
dengan Caesar cipher. Namun ada
satu jurnal milik Gaurav IV. REKOMENDASI
Shrisvastava, dkk menggunakan Rekomendasi yang diberikan untuk kedepannya, berupa
double transposition. usulan yaitu memanfaatkan algoritma transposition yang
- Satu jurnal lagi lebih memilih ada, dengan menggabungkan ketiga algoritma transposition.
mengkombinasikan dua algoritma Sehingga dapat memberikan perbaikan algoritma cipher
dalam transposition, yaitu
transposition dengan menggabungkan kelebihan yang
columnar transposition dan rail
fence supaya lebih mengunggulkan dimiliki dari masing-masing algoritma transposition.
transposition itu sendiri. Kemudia digabungkan dengan algoritma Caesar cipher,
2014 Penelitian pada jurnal 2014 terdapat lima karena algoritma ini lebih mudah diterapkan dan fleksibel
jurnal, yaitu Morteza Heydari, dkk, Omar dari langkah kerjanya.
Alkathiry, dkk, Shishir Shukla,dkk, Jawad Algoritma ini mengubah dari plainteks menjadi
Ahmad Dar, Randhir Kumar, kelima jurnal cipherteks menggunakan langkah-langkah rail fence cipher,
ini: namun menggunakan kolom-kolom seperti columnar
- dua diantaranya masih transposition dengan tambahan kunci seperti pada route
mengkombinasikan transposition cipher dan myszkowski transposition. Untuk lebih jelasnya,
dengan Caesar cipher. Adapula
yang menggabungkan Caesar
langkah-langkahnya sebagai berikut:
cipher dengan dua algoritma Plainteks : THIS IS MY JOURNAL ABOUT
transposition sekaligus, yaitu CIPHERS TRANSPOSITION
columnar dan rail fance. Enkripsi dilakukan dengan kunci JOURNALS [2 5 8 6 4 1 3
- Tiga diantaranya ada yang mencoba 7], offset = 0, ganjil bawah-atas, genap kiri-kanan
mengkombinasikan dengan cuckoo
search, genetic, dan affine 2 5 8 6 4 1 3 7
substitution.
T H I S I S M Y
A L A N R U O J
Berdasarkan Tahun 2010-2014 maka trend yang saat
B O U T C I P H
itu dilakukan penelitian terhadap transposition yaitu
mengkombinasikan transposition dengan algoritma Caesar S N A R T S R E
cipher, terutama jenis algoritma columnar transposition. P O S I T I O N
Pemilihan columnar transposition dikarenakan, algoritma
ini tergolong yang mudah dipecahkan, sehingga perlu Maka Cipherteksnya adalah :
adanya modifikasi dan tidak diimplementasikan sendiri. ISIUS ORPOM ONOLH NEHJY TISIA ANRBU
TCSAR TPSIT
Tabel 4 Analisa Trend Berdasarkan Tahun 2015 Kemudian digabungkan lagi dengan menggunakan
Tahun Jurnal Trend Penelitian Cipher Transposition algoritma Caesar cipher dengan panjang kunci pergeseran
2015 Penelitian pada jurnal 2013 terdapat delapan alphabet dengan k=4, sehingga menjadi :
jurnal, yaitu Okike Benjamin,dkk, Ciperteks : MWMYW SVTSQ SRSPL RILNC
BhowmickA,dkk, Anirban Bhowmick,dll. XMWME ESVFY XGWEV XTWMX
ketiga jurnal ini semua membahas mengenai

10
Multimatrix Vol I No. 1, Desember 2018
Proses enkripsi dimulai dengan menghitung jumlah Kekurangan dari keempat algoritma transposition yaitu
panjang key (k) dalam hal ini JOURNALS yaitu 8 seperti frekuensi kemunculan cipherteks yang sama dengan
rail fence cipher, kemudian membuat 8 kolom yang dibuat plainteks. Sehingga untuk menghasilkan algoritma yang
nomor urutan sesuai abjad seperti columnar transposition. lebih aman, sebaiknya algoritma transposition
Urutan penulisannya dilakukan seperti rail fence secara dikolaborasikan dengan algoritma substitution atau dengan
horizontal, karena nilai offset=0, maka dimulai dari kolom merancang algoritma baru. seperti contohnya dalam usulah
pertama. Setelah kolom terisi, pembacaan cipherteks pada rekomendasi yang menggabungkan keempat algoritma
dilakukan sesuai dengan pembacaan route cipher dengan transposition dengan algoritma Caesar cipher.
cara mirip myszkowski transposition, dalam hal ini ganjil Berdasarkan 24 jurnal yang dianalisa, menunjukkan
bawah-atas genap kiri-kanan. Hal ini menunjukkan jika bahwa transposition cipher lebih banyak dimodifikasi
nomor kolom ganjil, maka dibaca dari bawah ke atas, kalau dengan algoritma Caesar cipher, karena selain menambah
genap maka membacanya dari kiri ke kanan. Setelah itu tingkat kerumitan mengubah plainteks, keduanya lebih
digabungkan dengan algoritma Caesar Cipher dengan k=4. fleksibel untuk diterapkan. Kedepannya, yang lebih banyak
Selain itu untuk kedepannya, pengembangan algoritma dilakukan penelitian, perkembangan salah satu algoritma
myszkowski transposition bisa lebih ditingkatkan, karena transposition adalah algoritmas myszkowski.
walaupun tergolong tingkat keamanan myszkowski
transposition lebih tinggi dibandingkan dengan algoritma DAFTAR PUSTAKA
transposition lainnya, lebih baik jika terus dilakukan [1] Hidayat, S.M. (n.d). Studi Literatur. UMB: Pusat
pengembangan. Hal ini bisa dilakukan dengan Pengembangan Bahan Ajar
penggabungkan dengan sesama algoritma transposition [2] Ariyanto, Endro, dkk. 2008. Analisa Implementasi
ataupun dengan algoritma substitution yang lebih fleksibel Algoritma Stream Cipher Sosemanuk Dan Dicing
dan cocok. Dalam Proses Enkripsi Data, Institut Teknologi
Selanjutnya, dari banyak penelitian belum ada yang Telkom, Bandung
membandingkan suatu metode pengembangan yang para [3] Syafa’at, Achmad. 2009. Perbandingan Kriptografi
peneliti terdahulu lakukan dengan panjang kunci yang Cipher Substitusi Homofonik dan Poligram dengan
berbeda untuk menilai tingkat keamanan pengembangan Caesar Cipher, Universitas Langlang Buana, Bandung
metode transposition yang telah para peneliti lakukan. Caroline, L. Maureen. 2012. Metode Enkripsi Baru :
Triple Transposition Vigènere Cipher, Institut
V. KESIMPULAN Teknologi Bandung, Bandung
Cipher Transposition merupakan salah satu algoritma [4] Heydar, M., Senejani, M.N. 2014. Automated
kriptografi yang melakukan pengacakan pada urutan atau Cryptanalysis of TransporsitionCiphers Using Cuckoo
posisi semula dari plainteks. Cipher Transposition memiliki Search Algorithm. International Journal of Computer
macam-macam algoritma yang memiliki kelebihan, Science and Mobile Computing. Vol.3. Issue 1. Pp
kekurangan dan cara kerjanya masing-masing, yaitu : rail 140-149
fence cipher, columnar transposition, route cipher, dan [5] Singh, S., Maakar, S.K., Kumar, S. 2013. Enhancing
myszkowski transposition. the Security of DES Algorithm Using Transposition
Jumlah 24 jurnal dari studi literature ini, dapat diambil Cryptography Techniques. International Journal of
benang merah bahwa secara keseluruhan algoritma Advanced Research in Computer Science and Software
transposition sudah menjadi algoritma yang tidak aman, Engineering. Vo. 3. Issue 6. Pp 464-471
karena banyak penelitian yang mengungkapkan dengan [6] Saroha, V., Mor, S., Dagar, A. 2012. Enhancing
beberapa algoritma, dapat melakukan crack algoritma Security of Caesar Cipher by Double Columnar
transposition ini, oleh sebab itu beberapa penelitian yang Transposition Method. Vol. 2. Issue 10. Pp 86-88
lain membahas untuk mengembangkan algoritma [7] Al-Khalid, A.S., Omran, S.S., Hammood, D.A. 2013.
transposition menjadi algoritma baru, baik penggabungan Using Genetic Algorithms To Break A Simple
dengan algoritma lain atau mengubah cara transposition itu Transposition Cipher. The 6th International Conference
sendiri. on Information Technology (ICIT)
Columner transposition sering dibahas (populer), [8] Shrivastava, G., Sharma, R., Chrouhan, M. 2013.
dikarenakan lebih lemah dibanding jenis transposition yang Using Letters Frequency Analysis in Caesar Cipher
lain, karena tingkat kerumitannya rendah. Sehingga teknik With Double Columnar Transposition Technique.
ini lebih fleksibel untuk dikombinasikan dengan algoritma International Journal Of Engineering Sciences &
yang lain untuk meningkatkan keamanan. Algoritma lain Research Technology
seperti rail fence cipher mempunyai kelebihan saat [9] Alkathiry, O., Al-Morgen, A. 2014. A Powerful
penulisan menjadi cipherteks, route cipher mempunyai Genetic Algorithm to Crack a Transposition Cipher.
kelebihan penentuan kunci yang paling kuat, dan International Journal of Future Computer and
myszkowski transposition mempunyai kelebihan sebagai Communication. Vol 3. No 6. Pp 395-399
algoritma pengembangan yang baik diantara algoritma [10] Heydar, M., Shabgahi, G.L., Heydari, M.M. 2013.
transposition lainnya. Cryptanalysis of Transposition Cipher with Long Key

11
Multimatrix Vol I No. 1, Desember 2018
Lengths Using an Improved Genetic Algorithm. World [20] Dar, J.A. 2014. Enhancing The Data Security Of
Applied Sciences Journal Simple Columnar Transposition Cipher By Caesar
[11] Toemeh, R., Arumugam, S. 2007. Breaking Cipher And Rail Fence Cipher Technique.
Transposition Cipher with Genetic Algorithm. [21] Sokouti, M., Sokouti, B., Pashazadeh, S. 2009. An
Electronics And Electrical Engineering Approach in Improving Transposition Cipher System.
[12] Mishra, A. 2013. Enhancing Security Of Caesar Cipher Indian Journal of Science and Technology
Using Different Methods. International Journal of [22] Quist., Kester, A. 2013. A Hybrid Cryptosystem Based
Research in Engineering and Technology. Vol 02. On Vigenere Cipher And Columnar Transposition
Issue 09. Pp 327-332 Cipher. International Journal Of Advanced
[13] Shukla, S., Verma, P.K. 2014. Implementation of Technology & Engineering Research (IJATER)
Affine Substitution Cipher With Keyed Transposition [23] Russell, M.D., Clark, J.A., Steoney, S. [n.d]. Making
Cipher for Enhancing Data Security. International the Most of Two Heuristics: Breaking Transposition
Journal of Advanced Research in Computer Science Cipher with Ants.
and Software Engineering. Vol 4. Issue 1 [24] Gupta, D.K., Srivastava, S.K., Singh, V. 2012. New
[14] Shrivastava, G., Sharma, R., Chouhan, M. 2013. Using Concept Of Symmetric Encryption Algorithm A
Letters Frequency Analysis in Caesar Cipher With Hybrid Approach Of Caesar Cipher And Columnar
Double Columnar Transposition Technique. Transportation In Multi Stages. Journal of Global
International Journal Of Engineering Sciences & Research in Computer Science. Vol 3. Issue 1. January
Research Technology [25] Kumar, R. 2014. Integration Of Caesar Cipher with
[15] Garg, P. 2009. Genetic Algorithms, Tabu Search And Redefence cipher Enhancing Data
Simulated Anneling : A Comparison Between Three Security.International Journal for Scientific Research
Approaches For The Cryptanalysis Of Transposition & Development. Vol 2. Issue 05
Cipher. Journal of Theoretical and Applied [26] Sugumar, R., S, Tamulahenthi., Gurnathan, M. 2012.
Information Technology Review of Effective Data Encrystion and Decryption
[16] Benjamin, O., Garba, E.J.D. 2015. Development of Technique
Okike’s Merged Irregular Transposition Cipher and Its [27] Annalakshmi, Mu. Padmapriya, A. 2012. Zigzag
Level Error. British Journal of Mathematics & Ciphers : A Novel Transposition Method. International
Computer Science Conference on Computing and Information.
[17] Pohan, R.Y. 2007. Studi dan Perbadingan Berbagai [28] Christensen, C. 2006. Transposition
Macam Algoritma Cipher Transposisi. Teknik Ciphers.http://www.nku.edu/, diakses pada 31 Agustus
Informatika : ITB 2018
[18] Bhowmick, A., Geetha, M. 2015. Enhancing
Resistance of Hill Cipher Using Columnar and
Myszkowski Transposition, International Journal of
Computer Sciences and Engineering. Vol. 03.Issue 02.
Pp 20-27
[19] Bhowmick, A., Lal, A.V., Ranjan, Nitish. 2015.
International Journal Engineenering Research &
Technology(IJERT). VOl 4. Issue 07. Pp 1001-1014.

12

Anda mungkin juga menyukai