Anda di halaman 1dari 7

Perhitungan Menggunakan Kriptografi Klasik Playfair

Cipher danShift Cipher


Dida Jamaludin1
1,2,3
Teknik Informatika, Universitas Islam Nahdlatul Ulama
Jepara Tahunan, Jepara, Indonesia 12640
191240000925@unisnu.ac.id,
Abstrak

Kriptografi memiliki peranan yang besar dalam dunia keamanan data. Dengan adanya ilmu
yang mempelajari bagaimana menjaga data agar tetap terahasia, diharapkan dapat
menciptakan rasa aman bagi siapapun yang ingin menyimpan dan merahasiakan data
mereka.Untuk memudahkan dalam proses perlindungan pesan digunakan metode
chriptography. Penggunakan metode criptography ada yang dikenal dengan clasical
cryptograph dua metode ini adalah Playfair Chiper dan Shift Chiper. Playfir Chiper di dalam
penyandiannya mengunakan metode huruf berpasangan atau dikenal dengan bigram yang
berbeda dengan metode sebelumnya yang mengandalkan karakter tunggal. Metode ini
bertujuan untuk menyulikan bagi kritanalis untuk memecahkan pesan tersebut. Shift Cipher.
Cara kerja Shift Cipher adalah suatu metode yang menggunakan proses penyandian operasi
modulo 26 di dalam proses perhitungan. Percobaanyang telah dilakukan pada sejumlah file
dokumen, membuktikan bahwa Shift Cipher mempunyai kehandalan dalam mengamankan
data,..
Abstract
Keywords:
Cryptography has a big role in the world of data security. With the knowledge that learns how
to keep data confidential, it is hoped that it can create a sense of security for anyone who
wants to keep and keep their data confidential. To facilitate the process of protecting
messages, cryptography is used. The use of a cryptography method known as a classic
cryptograph, these two methods are the Playfair Ciper and the Shift Ciper. Playfir cipher in its
encoding uses a paired letter method or known as bigram which is different from the previous
method which relies on a single character. This method aims to make it difficult for critics to
decipher the message. Shift Ciphers. The way the Shift Cipher works is a method that uses the
modulo 26 operation encoding process in the calculation process. Experiments have been
carried out on a number of document files, proving that Shift Cipher has reliability in securing
data.

1. Pendahuluan Keamanan komputer adalah


Pada era saat ini dimana informasi keamanan informasi yang
bisa diakses banyak orang dalam diaplikasikan kepada komputer dan
dunia maya, maka memberikan jaringan dimana salah satu bentuk
keamanan pada pesan penting yang dari keamanan komputer adalah
dikirim ke pada orang lain perlu Kriptografi. Pada perkuliahan
dilakukan penyandian menggunakan komputer, Kriptografi menjadi salah
metode kriptografi baik model klasik satu mata kuliah yang diajarkan dan
maupun yang modern sangat sangat penting bagi mahasiswa
diperlukan(Yuliana et al., 2020). komputer untuk mengetahui tentang
Kriptografi. Kriptografi adalah ilmu a. Playfair Chiper
yang mempelajari teknik-teknik
matematika yang berhubungan metode dalam Klasik Kriptografi
dengan aspek keamanan informasi, salah satunya adalah playfair Chjper
seperti kerahasiaan data, integrasi untuk metode ini masuk dalam
data, serta autentikasi data(Print et kelompok polygram chiper.(Simatupang
al., 2022). Dengan adanya Kriptografi & Bengkulu, 2022) Pada tahun 1854
data atau informasi akan terjaga metode ini ditemukan oleh Sir Charles
keamanannya dari pelaku kejahatan Wheatstone, mulai diperkenalkan
komputer(Faadhil et al., 2022). Ada secara luas oleh Baron Lyon Playfair
banyak Classic Chriptography rentang (1818 – 1898) dan dari
Algorithm salah satunya Playfair namanya dijadikan metode Playfair
Chipper dengan menggunakan Chiper.(Yuliana et al., 2020)
kriptografi ini diharapkan pesan akan
lebih aman dari orang lain yang tidak Dalam metode playfair chiper ini kunci
berkepentingan(Susanti, 2020). kriptografi dengan cara menyusun 25
Kriptografi ini melakukan huruf dari abjad dengan
pengacakan huruf pada kata terang menghilangkan huruf J, dilanjutkan
atau plaintext. Kriptografib ini hanya meletakkan abjad ke bujur sangkar 5 X
melakukanpengacakan pada huruf A 5 dengan begitu ada 25! Kemungkinan
Z, dan sangatlah tidak disarankan yang terjadi, salah satu contoh kunci
untuk mengamankan terlihat dalam gambar tersebut.
informasi.informasi penting karena (Maulana et al., n.d.)
dapat dipecahkan dalam waktu
singkat. Untuk mengubah pesan asli
ke dalam susunan yang tidak
beraturan diperlukan suatu tahapan.
Dalam ilmu kriptografi, ada cara untuk
mendapatkan pesan yang terenkripsi
dapat diterapkan sesuai pada gambar
berikut :

Plainteks
enkripsi Deskripsi
chipertext
Plainteks

Teknik enkripsi dapat diterapkan


dengan menggunakan pesan asli dan Gambar Playfair Chiper
kunci, selanjutnya menghasilkan
output ciphertext (pesan terenkripsi).
Ciphertext dapat dikembalikan dalam Kunci di dalam algoritma ini selalu
bentuk aslinya(plaintext) dengan memiliki panjang sebanyak 25
memasukkan kembali kunci karakter yang disusun menjadi tabel
bersertaciphertext-nya.(Print et al., 2022) acuan berukuran 5 x 5. Kunci ini
mengandung seluruh huruf di dalam
alphabet kecuali huruf “j” yang bukan alfabet harus dihilangkan
dileburkan dengan huruf “i”. Untuk dari plainteks.
mempermudah pembuatan kunci, 2.Jika ada huruf J pada palinteks
pertama-tama tentukan kata yang akan makaganti huruf tersebut dengan
menjadi kunci. Kata tersebut lalu huruf I.
dihilangkan seluruh huruf “j” yg 3. Pesan yang akan dienkripsi
terkandung di dalamnya. Kemudian ditulis dalam pasangan huruf
kata tersebut di konkatenasi dengan (digraf). Jika ada huruf yang
teks “abcdefghiklmnopqrstuvwxyz” sama dalam pasangan huruf,
dan pada akhirnya dari hasil yang maka sisipkan huruf X atau Z di
diperoleh akan dihilangkan seluruh tengahnya. Huruf yang disisipkan
kemunculan huruf yang sebaiknya huruf X karena sangat
berulang(Adhytio Sasmita Chan, 2014) kecil kemungkinan terdapat huruf
X yang sama dalam digraf, tidak
Sayangnya ukuran poligram di dalam seperti huruf Z, contohnya dalam
Playfair cipher tidak cukup besar, kata FUZZY.
hanya dua huruf sehingga Playfair 4. Jika jumlah huruf pada plainteks
Cipher tidak aman. Meskipun Playfair adalah ganjil maka pilih sebuah
Cipher sulit dipecahkan dengan huruf tambahan yang dipilih oleh
analisis frekuensi relatif hurufhuruf, orang yang mengenkripsi dan
namun ia dapat dipecahkan dengan tambahkan di akhir plainteks.
analisis frekuensi pasangan huruf. Huruf tambahan dapat dipilih
Dalam bahasa Inggris kita bisa sembarang misalnya huruf Z atau
mempunyai frekuensi kemunculan X.
pasangan huruf, misalnya pasangan 5. Kunci dimasukkan dalam tabel
huruf TH dan HE paling sering muncul. ukuran 5 dengan aturan tidak
Algoritma playfair cipher adalah salah boleh ada x 5 huruf
satu Classic Cipher (Sandi Klasik)
yang menggunakan tehnik manual
simetrik enkripsi dan merupakan salah b. Shift Chiper
satu sandi substitusi berpasangan
(digraf) pertama di Dunia.(Refnaldi Algoritma Shift Cipher adalah salah
kurniawan saputra et al., 2021) satu bentuk mono alphabet cipher
Algoritma playfair cipher menggunakan selain Caesar Cipher. Untuk
matriks 5 x 5 dengan masukan yang Menerapkan cara dari algoritma Shift
terdiri dari 25 karakter dan membuang Cipher persis seperti Caesar Cipher
J yang ada didalam alfatbet. Jumlah yaitu menggeser isi pesan sejauh key
jumlah kemungkinan kunci pada sandi yang ditentukan(Print et al., 2022).
playfair adalah 25! Pada Shift Cipher, key yang berfungsi
=15.511.210.043.330.985.984.000.000 umumnya 13 sehingga Shift Cipher
.(Simatupang & Bengkulu, 2022) dinamakan sebagai rot 13. Maksimal
perpindahan kunci pada Shift Cipher
adalah 26 pergeseran. Shift Cipher
Enkripsi merupakan sebuah persis dengan Caesar Cipher yang
proses dimana data teks asli diubah menggunakan pergeseran modulo 26
menjadi data teks rahasia. Sebelum yang berulang(Rachmawanto et al.,
melakukan enkripsi, pesan yang akan 2015).
dienkripsi (plainteks) diatur terlebih Misalkan x merupakan plaintext dalam
dahulu sebagai berikut: bentuk bilangan, K merupakan kunci
1. Semua spasi dan karakter yang dengan 0 ≤ k ≤ 25 dan Y merupakan
chipertext dalam bentuk bilangan. angka pada plaintext dan kunci 5.Maka
Proses Enkripsi diberikan dalam fungsi hasilnya:
Ek(x) = (x + K) mod 26 Proses
Deskripsi diberikan dalam fungsi dK(y)
= (y - K) mod 26. Untuk Kunci K =
3 ,Shift Chipher sering disebut dengan
Gambar 8. Hasil kriptografi
Caesar Chiper, dan Untuk K = 13,
metode kode
sering disebut dengan Rot-13
geser
Chiper(Print et al., 2022).
Shift cipher satu teknik enkripsi Jika hasil yang dijumlahkan lebih dari
palingsederhana dan paling dikenal 26, maka hasil dikurangi 26. Misalnya: 24
luas. Ini adalah jenis sandi pengganti +
di mana setiap huruf dalam 12 = 36 – 26 = 10. Selanjutnya hasil
plaintext digantikan oleh huruf penjumlahan dikonversi menjadi huruf
beberap posisi tetap dibawah sesuai dengan nilai standar setiap huruf.
alphabet. Cara kerja shift cipher (Megawati et al., 2021)
dimana susunan huruf ciphertext
diperoleh dengan menggeser huruf 3. Hasil dan Pembahasan
huruf alphabet. a. Plyfair Chiper

Rumus : Pengenkripsikan dengan cara


a) Enkripsi : membuat kunci menjadi kolom 5x5
dan plainteks berpasang –
pasangan. Serta jika terdapat huruf
b) Deskripsi :
J diganti dengan huruf I. Dan jika
huruf tidak memiliki pasangan atau
memiliki huruf yang sama, maka
huruf tersebut diberi imbuhan Z.
• Algoritma enkripsi :
Jika ada dua huruf
Gambar 6. Contoh kriptografi metode kode
terdapat pada baris kunci yang
geser sama maka tiap huruf diganti
dengan huruf di kanannya (pada
kunci yang sudah diperluas)
Perhatikan contoh dibawah ini:
Plaintext:BELAJAR
Jika dua huruf terdapat
KRIPTOGRAFI
KLASIK pada kolom kunci yang
sama maka tiap huruf diganti
Plaintext diatas diubah menjadi bilangan dengan huruf di bawahnya
atau angka yaitu: (pada kunci yang sudah
diperluas)

Gambar 7. Contoh metode kode


geser ke angka Plainteks : DIDAJAMALUDIN
Kunci : PLAY
Kode Kunci : 5

Caranya yaitu dengan menambahkan


= 18 mod 26
= 18 = S
eK(I) = (8+15) mod 26
= 23 mod 26
= 23 = X
eK(D) = (3+15) mod 26
= 18 mod 26
P L A Y B = 18 = S
eK(A) = (0+15) mod 26
= 15 mod 26
C D E F G = 15 = P
eK(J) = (9+15) mod 26
= 24 mod 26
H I K M N = 24 = Y
eK(A) = (0+15) mod 26
= 15 mod 26
O Q R S T
= 15 = P
eK(M) = (12+15) mod 26
= 27 mod 26
U V W X Z
=1=B

Plaintext :DI DA JA MAA LU DI NZ


Chipertext :IQ LE KL KY PV IQ TB
eK(A) = (0+15) mod 26

= 15 mod 26
b. Shift Chiper
Shift cipher merupakan salah = 15 = P
satu bentuk kriptografi
klasik/konvensional yang masih eK(L) = (11+15) mod 26
digunakan untuk mengamankan
data. Shift cipher bekerja dengan = 26 mod 26
menggeser plainteks sejauh yang
diinginkan oleh pengguna, dengan =0=A
maksimal pergeseran yaitu 26.
Dalam penggunaannya, teknik shift eK(U) = (20+15) mod 26
cipher menggunakan model
perhitungan modulo 26 dan kunci = 35 mod 26
yang digunakan untuk proses
enkripsi sama dengan proses =9=J
dekripsi
eK(D) = (3+15) mod 26

= 18 mod 26
Plainteks : DIDAJAMALUDIN
= 18 = S
Kunci : Geser 15
eK(D) = (3+15) mod 26
eK(I) = (8+15) mod 26 Haryanto, E. V., Teknik, J.,
Universitas, I., Utama, P.,
= 23 mod 26 Jurusan, D., Informatika, T.,
Potensi, U., Utama, U. P.,
= 23 = X Pembelajaran, M., & Cipher, P.
(n.d.). Perancangan Aplikasi
eK(N) = (13+15) mod 26 Media Pembelaran. 357–367.
Megawati, Hamidy, M. F., Aulia, S. I.,
= 28 mod 26 Putra, Y., & Hasan, M. A. (2021).
Enkripsi dan Deskripsi File
=2=C Menggunakan Kombinasi
Vigenere dan Shift Cipher di
Python. SATIN - Sains Dan
Teknologi Informasi, 7(1), 102–
111.
https://doi.org/10.33372/stn.v7i1.6
86
Print, I., Aulia, R., & S, R. Z. (2022).
InfoTekJar : Jurnal Nasional
Informatika dan Teknologi
Jaringan PENGAMANAN
DOKUMEN MENGGUNAKAN
METODE SHIFT CIPHER
SEKALIGUS
MENGKOMPRESIKANNYA
DENGAN METODE. 2, 2–7.
4. Kesimpulan Rachmawanto, E. H., Sari, C. A., &
Pentingnya suatu pesan pentig Kunci, K. (2015). Keamanan File
yaag harus diseembunyikan, oleh Menggunakan Teknik Kriptografi
karena itu terciptalah suatu system Shift Cipher. Jl. Nakula Semarang,
enkripsi.sedikin ini akan selalu 14(50131024), 329–335.
Refnaldi kurniawan saputra, Rahmi
berkembang dan selalu dibutuhkan Fajri, G., Ahmad, S., Haris
oleh manusia,Dengan metode campurr Sembiring, E., & Hasan, M. A.
antara Playfair Chiper daa Shift Chiper. (2021). Keamanan Data Pada
Pengarsipan Surat Menggunakan
Metode Kriptografi Klasik Vigenere
DAFTAR PUSTAKA Cipher Dan Shift Cipher. ZONAsi:
Adhytio Sasmita Chan, P. G. M. Jurnal Sistem Informasi, 2(1), 61–
(2014). Perancangan Aplikasi 72.
Pengamanan File Dengan. https://doi.org/10.31849/zn.v2i1.62
6(1011149), 30–36. 20
Faadhil, A. M., Mulyana, D. I., Simatupang, L. D., & Bengkulu, U. D.
Nawangsah, G., & Saptan, L. S. (2022). Pengamanan Dokumen
(2022). Pengamanan Transkrip Teks Dengan Menerapkan
Mahasiswa Menggunakan Kombinasi Algoritma Kriptografi
Kriptografi Playfair Cipher. Jurnal Klasik. 07, 133–140.
Teknik Elektro Dan Komputasi Susanti, D. (2020). Analisis Modifikasi
(ELKOM), 4(1), 91–98. Metode Playfair Cipher Dalam
Maulana, M. Y., Akbar, M. B., Pengamanan Data Teks.
Indonesian Journal of Data and
Science, 1(1), 11–18.
https://doi.org/10.33096/ijodas.v1i
1.4
Yuliana, K., Afriani, D., Informasi, S.,
Yuliana, K., Afriani, D., &
Pertumbuhan, K. (2020). Kenti
Yuliana, Dina Afriani. XVI(19).

Anda mungkin juga menyukai