KEAMANAN JARINGAN
“Kriptografi Klasik”
SUMARNI SUPRIADI
1904411117
KATA PENGANTAR
Puji syukur Penulis panjatkan atas kehadirat Tuhan Yang maha Esa,
karena telah melimpahkan rahmat-Nya berupa kesempatan dan pengatahuan
sehingga makalah ini bisa selesai pada waktunya.
Terima kasih juga Penulis ucapkan pada teman-teman yang telah
berkontribusi dengan memberikan ide-idenya sehingga makalah ini bisa disusun
dengan baik dan rapi. Dalam rangka memenuhi tugas dari Bapak Alim Surya
Saruman, S.Kom., M.Pd selaku dosen pendamping pada mata kuliah Keamanan
Jaringan maka penulis memberi judul makalah ini Keamanan Komputer
“Kriptografi Klasik”.
Penulis berharap makalah ini bisa menambah pengatahuan dan wawasan
para pembaca. Namun terlepas dari itu, Penulis memahami bahwa makalah ini
masih jauh dari kata sempurna, sehingga kami mengharapkan kritik serta saran
yang bersifat membangun demi terciptanya makalah selanjutnya yang lebih baik
lagi.
Halaman
KATA PENGANTAR...............................................................................................
i
DAFTAR ISI..............................................................................................................
ii
BAB I PENDHULUAN.............................................................................................
1
3.1 Kesimpulan....................................................................................................
24
3.2 Saran...............................................................................................................
24
DAFTAR PUSTAKA
BAB I
PENDAHULUAN
PEMBAHASAN
Dimana:
Ci = nilai desimal karakter ciphertext ke-i
Pi = nilai desimal karakter plaintext ke-i
Ki = nilai desimal karakter kunci ke-i
Nilai desimal karakter:
A=0 B=1 C=2 ... Z=25
2. Playfair Cipher
Playfair cipher atau bisa juga disebut Playfair square adalah teknik
enkripsi simetrik yang termasuk dalam sistem substitusi pasangan huruf.
sistem sandi ini diciptakan oleh Charles Wheatstone pada tahun 1854, namun
dipopulerkan penggunaannya oleh Lord Playfair. Playfair Cipher termasuk
kedalam polygram cipher. Cipher ini mengenkripsi pasangan huruf, bukan
huruf tunggal seperti pada cipher klasik lainnya
Adapun beberapa tahapan dalam pembuatan kunci pada Playfair Cipher
yaitu :
a. Kunci Kriptogrfinya adalah 25 huruf abjad yang disusun dalam
bujursangkar 5×5 dengan menghilangkan salah satu huruf yaitu huruf J.
Lebih jelasnya yaitu :
c. Menghilangkan huruf J dan huruf – huruf yang berulang.
d. Menambahkan huruf – huruf yang belum ada. kecuali huruf J.
Susunan kunci dalam bujur sangkar diperluas dengan menambahkan kolom
keenam dan baris keenam yang nilainya sama dengan baris pertama dan kolom
pertama. Pesan atau text yang akan di enkripsi diatur lebih dahulu, lebih jelasnya
yaitu :
a. Bila ada huruf J, maka digantikan oleh huruf I.
b. Tulis pesan dengan huruf berpasangan.
c. Jika ada huruf yang sama berpasangan, maka sisipkan huruf Z
ditengahnya.
d. Jika jumlah huruf ganjil, maka harus menambahkan huruf Z diakhir.
D I T E M
P U H B C
F K O Q R
S V W X Z
ALNYGDITEMPUH + BCFKOQRSVWXZ
A L N Y G A
D I T E M D
P U H B C P
F K O Q R F
S V W X Z S
A L N Y G
belum di perluas
sesudah di perluas
BE LA IA RD IU NI MA LZ
QB NL DL FM UK LT DG GV
3. Enigma Cipher
Enigma Cipher atau bisa disebut Mesin Enigma adalah sebuah mesin
penyandi yang digunakan untuk mengenkripsi atau mendekripsi pesan rahasia.
Mesin Enigma ditemukan dan dipatenkan oleh Arthur Scherbius pada tahun 1918.
Mesin Enigma ini juga dipakai oleh tentara Jerman pada Perang Dunia ke-2.
Mesin Enigma ini adalah kombinasi dari sistem mekanikal dan elektrikal, dimana
disisi mekanikal terdapat 4 buah rotor, dengan rincian rotor tengah, kanan, kiri,
dan rotor reflektor. Untuk melakukan subsitusi, Mesin Enigma membutuhkan 4
buah rotor yg sudah disebutkan diatas. Enigma menggunakan sistem rotor (mesin
berbentuk roda yang berputar) untuk membentuk huruf cipherteks yang berubah-
ubah. Setelah setiap huruf dienkripsi, rotor kembali berputar untuk membentuk
huruf cipherteks baru untuk huruf plainteks berikutnya.
Steganografi
a = f, n = k
b = y, o = t
c = z, p = m
d = a, q = n
e = j, r = o
f = c, s = p
g = d, t = q
h = e, u = z
i = n, v = s
j = g, w = t
k = n, x = u
l = i, y = v
m = j, z = w
Penjelasan nya yaitu setiap huruf konsonan digeser ke kiri 3x, sedangkan setiap
huruf vokal digeser ke kanan 5x.
Contohnya, plaintext “Darkzone, waspada” maka ciphertext nya adalah “afonwtk,
tfpmfaaf”.
4. Affine Cipher
Metode Affine Cipher adalah pengembangan dari metode Caesar Cipher,
yang mengalikan plainteks dengan sebuah nilai P dan menambahkannya dengan
sebuah pergeseran b menghasilkan cipherteks C dinyatakan dengan fungsi
kongruen :
C ≡ m P + b (mod n). Yang mana n adalah ukuran alphabet, m adalah bilangan
bulat yang harus relatif prima dengan n (jika tidak relatif prima, maka dekripsi
tidak bisa dilakukan) dan b adalah jumlah pergeseran (Caesar Cipher adalah
bentuk khusus dari Affine Cipher dengan m=1).
Contoh :
Misal plaintext nya “F A U Z I” yang ekivalennya yaitu 5 0 20 25 8 dengan
memisalkan A=0, B=1 dan seterusnya.
Dienkripsi menggunakan Affine Cipher ini mengambil m=7 (karena 7 relatif
prima dengan 26), dan b=10, dan juga huruf yang digunakan berjumlah 26, maka
n=26. Enkripsi plaintext dapat di hitung dengan :
C≡7P + 10 (mod 26)
Cara menghitungnya sebagai berikut :
P1 = 5 > C1 = (7.5) + 10 = 45 = 3 (mod 26), berarti huruf D
P2 = 0 > C2 = (7.0) + 10 = 10 = 10 (mod 26), berarti huruf K
P3 = 20 > C3 = (20.7) + 10 = 0 (mod 26), berarti huruf A
P4 = 25 > C4 = (25.7) + 10 = 19 (mod 26), berarti huruf T
P5 = 8 > C5 = (8.7) + 10 = 14 (mod 26), berarti huruf O
Jadi chipertext yang dihasilkan dari plaintext “F A U Z I” adalah DKATO.
5. Hill Cipher
Hill Cipher merupakan salah satu algoritma kriptografi kunci
simetris yang memiliki beberapa kelebihan dalam enkripsi data. Untuk
menghindari matrik kunci yang tidak invertible, matrik kunci dibangkitkan
menggunakan koefisien binomial newton. Proses enkripsi dan deskripsi
menggunakan kunci yang sama, plaintext dapat menggunakan media gambar atau
text. Algoritma Hill Cipher menggunakan matriks berukuran m x m sebagai kunci
untuk melakukan enkripsi dan dekripsi. Dasar teori matriks yang digunakan dalam
Hill Cipher antara lain adalah perkalian antar matriks dan melakukan invers pada
matriks.
Hill Cipher merupakan penerapan aritmatika modulo pada kriptografi.
Teknik kriptografi ini menggunakan sebuah matriks persegi sebagai kunci yang
digunakan untuk melakukan enkripsi dan dekripsi.
Hill Cipher diciptakan oleh Lester S. Hill pada tahun 1929 [2]. Teknik kriptografi
ini diciptakan dengan maksud untuk dapat menciptakan cipher (kode) yang tidak
dapat dipecahkan menggunakan teknik analisis frekuensi. Hill Cipher tidak
mengganti setiap abjad yang sama pada plaintext dengan abjad lainnya yang sama
pada ciphertext karena menggunakan perkalian matriks pada dasar enkripsi dan
dekripsinya.
Hill Cipher yang merupakan polyalphabetic cipher dapat dikategorikan
sebagai block cipher [2] karena teks yang akan diproses akan dibagi menjadi
blokblok dengan ukuran tertentu. Setiap karakter dalam satu blok akan saling
mempengaruhi karakter lainnya dalam proses enkripsi dan dekripsinya, sehingga
karakter yang sama tidak dipetakan menjadi karakter yang sama pula.
Hill Cipher termasuk kepada algoritma kriptografi klasik yang sangat sulit
dipecahkan oleh kriptanalis apabila dilakukan hanya dengan mengetahui berkas
ciphertext saja. Namun, teknik ini dapat dipecahkan dengan cukup mudah apabila
kriptanalis memiliki berkas ciphertext dan potongan berkas plaintext. Teknik
kriptanalisis ini disebut known-plaintext attack [1].
Dasar Teknik Hill Cipher
Dasar dari teknik Hill Cipher adalah aritmatika modulo terhadap matriks.
Dalam penerapannya, Hill Cipher menggunakan teknik perkalian matriks dan
teknik invers terhadap matriks. Kunci pada Hill Cipher adalah matriks n x n
dengan n merupakan ukuran blok. Matriks K yang menjadi kunci ini harus
merupakan matriks yang invertible, yaitu memiliki inverse K-1 sehingga :
Kunci harus memiliki invers karena matriks K-1 tersebut adalah kunci yang
digunakan untuk melakukan dekripsi.
PENUTUP
3.1 Kesimpulan
Kriptografi klasik adalah kriptografi dalam pembuatannya maupun
analisisnya sama sekali tidak melibatkan komputer atau perangkat mesin. Alat-
alat yang digunakan berkutat pada pemanfaatan kertas, pena, batu, serta alat-alat
lain yang tidak tergolong dalam perangkat mesin modern sama sekali.
3.2 Saran
Penulis banyak berharap para pembaca yang budiman dusi memberikan
kritik dan saran yang membangun kepada penulis demi sempurnanya makalah ini
dan dan penulisan makalah di kesempatan-kesempatan berikutnya. Semoga
makalah ini berguna bagi penulis pada khususnya juga para pembaca yang
budiman pada umumnya.
DAFTAR PUSTAKA
Kromodimoeljo, Sentot.2009. Teori dan Aplikasi Kriptografi.SPK IT Consulting.
Andika, Dwiky.2015. Pengertian dan Sejarah Kriptografi. https://www.it-
jurnal.com/pengertian-dan-sejarah-kriptografi/. Diakses pada 30 Mei
2015.
https://webcache.googleusercontent.com/search?q=cache:2vCH2t-71u8J:https://
informatika.stei.itb.ac.id/~rinaldi.munir/Matdis/2006-2007/Makalah/
Makalah0607-88.pdf+&cd=1&hl=id&ct=clnk&gl=id.