47
= 113 − 32 − 77 − 32 95 + 32 = 68
= 113 − 32 − 73 − 32 95 + 32 = 72
= 123 − 32 − 76 − 32 95 + 32 = 79
4.1.8.4. Proses pengubahan ASCII menjadi karakter Pada proses ini angka ASCII diubah kembali menjadi karakter sesuai Tabel 4.1.
Berikut adalah proses pengubahan menjadi karakter : = 70 =
‘F’ = 65 =
‘A’ = 73 =
‘I’ = 83 =
‘S’ = 65 =
‘A’ = 76 =
‘L’ = 32 = spasi
= 82 = ‘R’
= 73 = ‘I’
= 68 = ‘D’
= 72 = ‘H’
= 79 = ‘O’
sehingga diperoleh plaintext “FAISAL RIDHO”.
4.2. Pengujian
Setelah dilakukan perancangan dan implementasi, selanjutnya sistem harus diuji. Pengujian dilakukan dengan menggunakan Black Box Testing. Black Box Testing
merupakan pengujian yang terfokus pada spesifikasi fungsional dari perangkat lunak. Pengujian dilakukan pada masing-masing halaman.
4.2.1. Pengujian screen launcher Pengujian pada screen launcher dilakukan dengan menggunakan salah satu jenis
Black Box Testing yaitu Behavior Testing. Hasil pengujian screen launcher dapat dilihat pada Tabel 4.6.
Universitas Sumatera Utara
48
Tabel 4.6 Pengujian Screen Launcher
Jenis Black
Box Pengujian
Hasil yang diharapkan
Hasil Pengujian Keterangan
Behavior Testing
Membuka dan
menutup aplikasi
secara berulang-
ulang Screen
launcher ditampilkan
sebelum halaman
pengamanan terbuka
Diterima
4.2.2. Pengujian halaman pengamanan Pengujian pada halaman pengamanan dilakukan dengan menggunakan jenis Black
Box Testing yaitu Limit Testing, Sample Testing dan Robustness Testing. Pengujian dilakukan untuk mengetahui apakah aplikasi telah mampu melakukan pengamanan
dan mampu mengatasi error akibat kesalahan inputan. Hasil pengujian pada halaman pengamanan dapat dilihat pada tabel 4.7.
Universitas Sumatera Utara
49
Tabel 4.7 Pengujian Halaman Pengamanan
Jenis Black
Box Pengujian
Hasil yang diharapkan
Hasil Pengujian Keterangan
Limit Testing
Panjang kunci1 =
panjang plaintext
- 1 Sistem
melakukan pengamanan
dan menampilkan
hasilnya Diterima
Panjang kunci1 =
panjang plaintext
Sistem melakukan
pengamanan dan
menampilkan hasilnya
Diterima
Universitas Sumatera Utara
50
Tabel 4.7 Pengujian Halaman Pengamanan lanjutan
Panjang kunci1 =
panjang plaintext
+ 1 Sistem
menampilkan pemberitahuan
“Pesan Harus Lebih Panjang
dari Kunci” Diterima
Panjang kunci2 =
panjang plaintext -
1 Sistem
melakukan pengamanan
dan menampilkan
hasilnya Diterima
Panjang kunci2 =
panjang plaintext
Sistem melakukan
pengamanan dan
menampilkan hasilnya
Diterima
Universitas Sumatera Utara
51
Tabel 4.7 Pengujian Halaman Pengamanan lanjutan
Panjang kunci1 =
panjang plaintext +
1 Sistem
menampilkan pemberitahuan
“Pesan Harus Lebih Panjang
dari Kunci” Diterima
Sample Testing
Panjang plaintext=12,
panjang kunci1=5
dan panjang kunci2=4
Sistem melakukan
pengamanan dan
menampilkan hasilnya
Diterima
Panjang plaintext=6,
panjang kunci1=3
dan panjang kunci2=4
Sistem melakukan
pengamanan dan
menampilkan hasilnya
Diterima
Universitas Sumatera Utara
52
Tabel 4.7 Pengujian Halaman Pengamanan lanjutan
Robustness Testing
Plaintext memiliki
karakter ASCII
165 diluar
32 hingga
126 Sistem
menampilkan pemberitahuan
“Karakter Pesan Tidak
Sesuai” Diterima
Kunci1 memiliki
karakter ASCII
165 diluar
32 hingga
126 Sistem
menampilkan pemberitahuan
“Karakter Kunci1 Tidak
Sesuai” Diterima
Pesan tidak
diinput Sistem
menampilkan pemberitahuan
“Input Tidak Boleh
Kosong” Diterima
Universitas Sumatera Utara
53
Tabel 4.7 Pengujian Halaman Pengamanan lanjutan
Kunci1 tidak
diinput Sistem
menampilkan pemberitahuan
“Input Tidak Boleh
Kosong” Diterima
Kunci2 tidak
diinput Sistem
menampilkan pemberitahuan
“Input Tidak Boleh
Kosong” Diterima
4.2.3. Pengujian halaman pengungkapan Pengujian pada halaman pengungkapan dilakukan dengan menggunakan jenis Black
Box Testing yaitu Limit Testing, Sample Testing dan Robustness Testing. Pengujian dilakukan untuk mengetahui apakah aplikasi telah mampu melakukan pengungkapan
dan mampu mengatasi error akibat kesalahan inputan. Hasil pengujian pada halaman pengamanan dapat dilihat pada tabel 4.8.
Universitas Sumatera Utara
54
Tabel 4.8 Pengujian Halaman Pengungkapan
Jenis Black
Box Pengujian
Hasil yang diharapkan
Hasil Pengujian Keterangan
Limit Testing
Panjang kunci1 =
panjang plaintext
- 1 Sistem
melakukan pengamanan
dan menampilkan
hasilnya Diterima
Panjang kunci1 =
panjang plaintext
Sistem melakukan
pengamanan dan
menampilkan hasilnya
Diterima
Universitas Sumatera Utara
55
Tabel 4.8 Pengujian Halaman Pengungkapan lanjutan
Panjang kunci1 =
panjang plaintext
+ 1 Sistem
menampilkan pemberitahuan
“Pesan Harus Lebih Panjang
dari Kunci” Diterima
Panjang kunci2 =
panjang plaintext -
1 Sistem
melakukan pengamanan
dan menampilkan
hasilnya Diterima
Panjang kunci2 =
panjang plaintext
Sistem melakukan
pengamanan dan
menampilkan hasilnya
Diterima
Universitas Sumatera Utara
56
Tabel 4.8 Pengujian Halaman Pengungkapan lanjutan
Panjang kunci1 =
panjang plaintext +
1 Sistem
menampilkan pemberitahuan
“Pesan Harus Lebih Panjang
dari Kunci” Diterima
Sample Testing
Panjang plaintext=12,
panjang kunci1=5
dan panjang kunci2=4
Sistem melakukan
pengamanan dan
menampilkan hasilnya
Diterima
Panjang plaintext=6,
panjang kunci1=3
dan panjang kunci2=4
Sistem melakukan
pengamanan dan
menampilkan hasilnya
Diterima
Universitas Sumatera Utara
57
Tabel 4.8 Pengujian Halaman Pengungkapan lanjutan
Robustness Testing
Plaintext memiliki
karakter ASCII
165 diluar
32 hingga
126 Sistem
menampilkan pemberitahuan
“Karakter Pesan Tidak
Sesuai” Diterima
Kunci1 memiliki
karakter ASCII
165 diluar
32 hingga
126 Sistem
menampilkan pemberitahuan
“Karakter Kunci1 Tidak
Sesuai” Diterima
Pesan tidak
diinput Sistem
menampilkan pemberitahuan
“Input Tidak Boleh
Kosong” Diterima
Universitas Sumatera Utara
58
Tabel 4.8 Pengujian Halaman Pengungkapan lanjutan
Kunci1 tidak
diinput Sistem
menampilkan pemberitahuan
“Input Tidak Boleh
Kosong” Diterima
Kunci2 tidak
diinput Sistem
menampilkan pemberitahuan
“Input Tidak Boleh
Kosong” Diterima
4.2.4. Pengujian halaman bantuan Pengujian pada halaman bantuan dilakukan dengan menggunakan salah satu jenis
Black Box Testing yaitu Behavior Testing. Pengujian dilakukan untuk memeriksa apakah komponen-komponen pada halaman bantuan telah berfungsi dengan baik dan
menampilkan informasi dengan benar. Hasil pengujian pada halaman bantuan dapat dilihat pada tabel 4.9.
Universitas Sumatera Utara
59
Tabel 4.9 Pengujian Halaman Bantuan
Jenis Black
Box Pengujian
Hasil yang diharapkan
Hasil Pengujian Keterangan
Behavior Testing
Menekan button
penggunaan Sistem
menampilkan informasi
cara penggunaan
aplikasi Diterima
Menekan button
algoritma Sistem
menampilkan informasi
algoritma yang
digunakan Diterima
Menekan komponen
bantuan Sistem
menampilkan informasi
dari komponen
Diterima
4.2.5. Pengujian halaman tentang Pengujian pada halaman tentang dilakukan dengan menggunakan salah satu jenis
Black Box Testing yaitu Behavior Testing. Pengujian dilakukan untuk memeriksa
Universitas Sumatera Utara
60
apakah komponen-komponen pada halaman tentang telah berfungsi dengan baik. Hasil pengujian pada halaman tentang dapat dilihat pada Tabel 4.10.
Tabel 4.10 Pengujian Halaman Tentang
Jenis Black
Box Pengujian
Hasil yang diharapkan
Hasil Pengujian Keterangan
Behavior Testing
Membuka halaman
tentang Sistem
menampilkan informasi
pembuat aplikasi
Diterima
4.2.6. Pengujian keamanan Pada bagian ini, ciphertext2 hasil enkripsi kombinasi algoritma Vigenere cipher
dibandingkan dengan ciphertext hasil enkripsi dengan algoritma Vigenere cipher saja. Pengujian ini dilakukan untuk mengetahui apakah kombinasi menggunakan algoritma
Myszkowski transposition dapat menutupi kelemahan dari algoritma Vigenere cipher yaitu dapat ditebaknya panjang kunci dari frekuensi deretan huruf yang sering muncul,
sehingga dapat meningkatkan keamanan pada pesan. 4.2.6.1. Pengujian Vigenere cipher
Pengujian ini, dilakukan dengan menggunakan metode Kasiski. Sebagai contoh, seorang penyadap mengetahui algoritma yang digunakan untuk mengenkripsi pesan
adalah algoritma Vigenere cipher. Meskipun tidak tahu kunci yang digunakan,
Universitas Sumatera Utara
61
penyadap berhasil mendapatkan seluruh ciphertext hasil enkripsi algoritma Vigenere cipher sebagai berikut :
,iyCj|fTit1ArH,iyCnp,hzWbgH,iyqH+vwnH,iyCv|ddzeAuwH,iyCvh|wH,iyCj|fTh i,AuqlWthmO
1. Tentukan kriptogram yang berulang. Salah satu kriptogram yang sering muncul
yaitu “,iy”. 2. Hitung jarak antar kriptogram yang berulang, seperti ditunjukkan pada Tabel
4.11.
Tabel 4.11 Deretan Huruf Berulang Vigenere
Kriptogram Berulang “,iy”
Posisi Ditemukan Jarak
ke-1 dan ke-2 1 dan 16
15 ke-2 dan ke-3
16 dan 31 15
ke-3 dan ke-4 31 dan 41
10 ke-4 dan ke-5
41 dan 56 15
ke-5 dan ke-6 56 dan 66
10
3. Hitung faktor pembagi dari jarak tersebut : Faktor pembagi 10 = {2, 5, 10}
Faktor pembagi 15 = {3, 5, 15} 4. Tentukan irisan dari himpunan faktor pembagi tersebut. Irisan dari {2, 5, 10}
dan {3, 5, 15} adalah {5}. Jadi perkiraan panjang kunci yang digunakan adalah 5 karakter.
Ciphertext dibuat kelompok yang terdiri dari 5 karakter. Karakter ke-1 akan menggunakan kunci yang sama dengan karakter ke-6, ke-11, ke-16 dan seterusnya
ditambahkan 5. Hal ini juga berlaku untuk kunci lainnya. Diperhatikan bahwa deretan tiga karakter
“,iy” paling sering muncul. Deretan tiga karakter pada bahasa Inggris
Universitas Sumatera Utara
62
yang sering digunakan yaitu “THE”, sehingga sementara diasumsikan bahwa “,jy”
adalah ciphertext dari “THE”.
,iyCj |fTit
1ArH ,iyCn
p,hz WbgH ,iyqH
+vwnH ,iyCv |ddz
eAuwH ,iyCv h|wH
,iyCj |fThi
,Auql Wthm O
sebelumnya diketahui bahwa :
− 32 = − 32 − − 32 95; untuk ≥
− 32 = − 32 + 95 − − 32 95; untuk
sehingga untuk menghitung dilakukan dengan rumus :
− 32 = − 32 − − 32 95; untuk
≥ − 32 = − 32 + 95 − − 32
95; untuk
atau dapat ditulis :
= − 32 − − 32 95 + 32; untuk
≥ = − 32 + 95 − − 32
95 + 32; untuk
Kemudian dihitung ,
dan untuk mengetahui tiga karakter pertama pada kunci.
= 44 − 32 + 95 − 84 − 32 95 + 32 = 87 = ‘W’
= 105 − 32 − 72 − 32 95 + 32 = 65 = ‘A’
= 121 − 32 − 69 − 32 95 + 32 = 84 = ‘T’
Setelah ditemukan tiga karakter pertama pada kunci, selanjutnya karakter ke-6, ke-7 dan ke-8 lalu ke-11, ke-12, ke-13 ciphertext dan seterusnya
selain “,iy” didekripsi dengan menggunakan kunci “WAT”.
= 124 − 32 − 87 − 32 95 + 32 = 69 = ‘E’
= 102 − 32 − 65 − 32 95 + 32 = 69 = ‘E’
= 84 − 32 − 84 − 32 95 + 32 = 32 = ‘sp’
= 49 − 32 + 95 − 87 − 32 95 + 32 = 89 = ‘Y’
= 65 − 32 − 65 − 32 95 + 32 = 32 = ‘sp’
= 41 − 32 + 95 − 84 − 32 95 + 32 = 84 = ‘T’
= 36 − 32 + 95 − 87 − 32 95 + 32 = 76 = ‘L’
Universitas Sumatera Utara
63
= 112 − 32 − 65 − 32 95 + 32 = 79 = ‘O’
= 44 − 32 + 95 − 84 − 32 95 + 32 = 87 = ‘W’
= 87 − 32 − 87 − 32 95 + 32 = 32 = ‘sp’
= 98 − 32 − 65 − 32 95 + 32 = 65 = ‘A’
= 35 − 32 + 95 − 84 − 32 95 + 32 = 78 = ‘N’
= 43 − 32 + 95 − 87 − 32 95 + 32 = 83 = ‘S’
= 118 − 32 − 65 − 32 95 + 32 = 85 = ‘U’
= 119 − 32 − 84 − 32 95 + 32 = 67 = ‘C’
= 124 − 32 − 87 − 32 95 + 32 = 69 = ‘E’
= 100 − 32 − 65 − 32 95 + 32 = 67 = ‘C’
= 41 − 32 + 95 − 84 − 32 95 + 32 = 84 = ‘T’
= 101 − 32 − 87 − 32 95 + 32 = 46 = ‘.’
= 65 − 32 − 65 − 32 95 + 32 = 32 = ‘sp’
= 117 − 32 − 84 − 32 95 + 32 = 65 = ‘A’
= 33 − 32 + 95 − 87 − 32 95 + 32 = 73 = ‘I’
= 104 − 32 − 65 − 32 95 + 32 = 71 = ‘G’
= 124 − 32 − 84 − 32 95 + 32 = 72 = ‘H’
= 124 − 32 − 87 − 32 95 + 32 = 69 = ‘E’
= 102 − 32 − 65 − 32 95 + 32 = 69 = ‘E’
= 84 − 32 − 84 − 32 95 + 32 = 32 = ‘sp’
= 44 − 32 + 95 − 87 − 32 95 + 32 = 84 = ‘T’
= 65 − 32 − 65 − 32 95 + 32 = 32 = ‘sp’
= 117 − 32 − 84 − 32 95 + 32 = 65 = ‘A’
= 87 − 32 − 87 − 32 95 + 32 = 32 = ‘sp’
= 116 − 32 − 65 − 32 95 + 32 = 83 = ‘S’
= 33 − 32 + 95 − 84 − 32 95 + 32 = 76 = ‘L’
= 40 − 32 + 95 − 87 − 32 95 + 32 = 80 = ‘P’
= 79 − 32 − 65 − 32 95 + 32 = 46 = ‘.’
Kemudian plaintext yang telah ditemukan disusun ke dalam kelompok yang terdiri dari 5 karakter tadi.
Universitas Sumatera Utara
64
THE?? EEsp??
YspT?? THE??
LOW?? spAN??
THE?? SUC??
THE?? ECT??
.spA?? THE??
IGH?? THE??
EEsp?? TspA??
spSL?? P.
Pada kelompok ke-13 diketahui adanya potongan kata “IGH” yang mana
biasanya dalam bahasa Inggris diikuti oleh huruf T. Contohnya seperti kata “RIGHT”,
“KNIGHT”, “FIGHT”, “LIGHT”, “NIGHT”, “FLIGHT”, “SIGHT” dan “BRIGHT”. Selanjutnya tersisa satu karakter pada kelompok ke-12
sebelum potongan kata “THE” kelompok ke-13. Diasumsikan bahwa karakter tersebut adalah spasi sp. Asumsi ini
didukung dengan potongan kata pada kelompok ke-11 yang juga memiliki ciphertext “wH” dengan kunci yang sama, yang bila digabung dengan kelompok ke-12 akan
menjadi “. AT THE”. Maka dihitung dan
.
= 119 − 32 − 84 − 32 95 + 32 = 67 = ‘C’
= 72 − 32 − 32 − 32 95 + 32 = 72 = ‘H’
Setelah diperoleh seluruh kunci yaitu “WATCH”. Selanjutnya didekripsi
karakter yang tersisa dengan kunci “CH”.
= 67 − 32 − 67 − 32 95 + 32 = 32 = ‘sp’
= 106 − 32 − 72 − 32 95 + 32 = 66 = ‘B’
= 105 − 32 − 67 − 32 95 + 32 = 70 = ‘F’
= 116 − 32 − 72 − 32 95 + 32 = 76 = ‘L’
= 114 − 32 − 67 − 32 95 + 32 = 79 = ‘O’
= 72 − 32 − 72 − 32 95 + 32 = 32 = ‘sp’
= 67 − 32 − 67 − 32 95 + 32 = 32 = ‘sp’
= 110 − 32 − 72 − 32 95 + 32 = 70 = ‘F’
= 104 − 32 − 67 − 32 95 + 32 = 69 = ‘E’
= 122 − 32 − 72 − 32 95 + 32 = 82 = ‘R’
= 103 − 32 − 67 − 32 95 + 32 = 68 = ‘D’
= 72 − 32 − 72 − 32 95 + 32 = 32 = ‘sp’
= 113 − 32 − 67 − 32 95 + 32 = 78 = ‘N’
Universitas Sumatera Utara
65
= 72 − 32 − 72 − 32 95 + 32 = 32 = ‘sp’
= 110 − 32 − 67 − 32 95 + 32 = 75 = ‘K’
= 72 − 32 − 72 − 32 95 + 32 = 32 = ‘sp’
= 67 − 32 − 67 − 32 95 + 32 = 32 = ‘sp’
= 118 − 32 − 72 − 32 95 + 32 = 78 = ‘N’
= 100 − 32 − 67 − 32 95 + 32 = 65 = ‘A’
= 122 − 32 − 72 − 32 95 + 32 = 82 = ‘R’
= 67 − 32 − 67 − 32 95 + 32 = 32 = ‘sp’
= 118 − 32 − 72 − 32 95 + 32 = 78 = ‘N’
= 67 − 32 − 67 − 32 95 + 32 = 32 = ‘sp’
= 106 − 32 − 72 − 32 95 + 32 = 66 = ‘B’
= 104 − 32 − 67 − 32 95 + 32 = 69 = ‘E’
= 105 − 32 − 72 − 32 95 + 32 = 65 = ‘A’
= 113 − 32 − 67 − 32 95 + 32 = 78 = ‘N’
= 108 − 32 − 72 − 32 95 + 32 = 68 = ‘D’
= 104 − 32 − 67 − 32 95 + 32 = 69 = ‘E’
= 109 − 32 − 72 − 32 95 + 32 = 69 = ‘E’
Kemudian disusun ke dalam plaintext. THEspB
EEspFL YspTOsp
THEspF LOWER
spANDsp THENsp
SUCKsp THEspN
ECTAR .spATsp
THEspN IGHTsp
THEspB EEspEA
TspAND spSLEE
P. Sehingga diperoleh plaintext
“THE BEE FLY TO THE FLOWER AND THEN SUCK THE NECTAR. AT THE NIGHT THE BEE EAT AND SLEEP.
”. Plaintext ini membuktikan bahwa asumsi yang telah disebutkan benar.
4.2.6.2. Pengujian kombinasi Vigenere dan Myszkowski Pengujian ini dilakukan dengan menggunakan metode Kasiski. Plaintext pada
pengujian sebelumnya dienkripsi dengan menggunakan kombinasi algoritma Vigenere
Universitas Sumatera Utara
66
cipher dan Myszkowski transposition menggunakan kunci Vigenere cipher key1 yang sama pada pengujian sebelumnya,
yaitu “WATCH” dan menggunakan kunci Myszkowski transposition key2 :
1. key2 “123” menghasilkan ciphertext2 :
,Cft,Cpz,qvHy|dAHywijT,qtmijT1rin,WgiHw,Cdzu,ChHy|hAly|iAHyhb Hy+nivewiv|,CfiuWhO
2. key2 “12345” menghasilkan ciphertext2 :
,|1,W,+,|e,,|,WifAipbividAihifAtOyTy,ywyuy|yTuCirChgqnCdwCwChq hjtHnzHHHvzHvHjilm
3. key2 “123456789” menghasilkan ciphertext2 :
,tCv|HwTti1ngwd,HhyAHni,ihCp,Hdyi,mjr,i,zCyA|HhyievCuOf,zqyAj qTiWHCuh|liyb+vw|fW
4. key2 “055” menghasilkan ciphertext2 :
,Cft,Cpz,qvHy|dAHywijT,qtmiyj|Ti1ArHiyn,hWbgHiyH+wn,iCvdzeuw,i Cvh|H,yC|fhiAulWhO
5. key2 “01055” menghasilkan ciphertext2 :
,y|T1,y,W,y+w,y|eu,y|,y|T,uWifAipbividAihifAtOCjitrHCnhzgHqHnH CvdzwHCvwHCjhiqlhm
6. key2 “121401055” menghasilkan ciphertext2 :
jfr,,ziq,yzACyjAq,y|tAHChHyvni|eHivw,CTiuthOi1ngwd,HhCp,Hdyi, mTiiyWbH+Cvuwh||flW
7. key2 “111111111” menghasilkan ciphertext2 :
,iyCj|fTit1ArH,iyCnp,hzWbgH,iyqH+vwnH,iyCv|ddzeAuwH,iyCvh|wH,i yCj|fThi,AuqlWthmO
Universitas Sumatera Utara
67
Tabel 4.12 Pengujian Kombinasi Vigenere dan Myszkowski
No Key2
Kriptogram Berulang
Posisi Ditemukan
Jarak Faktor
Irisan
1 123
,C 1 dan 6
5 {5}
{ } 6 dan 43
37 {37}
43 dan 48 5
{5} 48 dan 80
32 {2, 4, 8, 16, 32}
2 12345
,| 1 dan 9
8 {2, 4, 8}
{ } 9 dan 14
5 {5}
3 123456789
yA 21 dan 48
27 {3, 9, 27}
{ } 48 dan 65
17 {17}
4 055
iy 30 dan 40
10 {2, 5}
{2, 5} 40 dan 50
10 {2, 5}
5 01055
,y 1 dan 7
6 {2, 3, 6}
{2} 7 dan 13
6 {2, 3, 6}
13 dan 17 4
{2, 4} 17 dan 23
6 {2, 3, 6}
23 dan 27 4
{2, 4} 6
121401055 ,y
9 dan 20 11
{11} tidak
dapat ditentukan
7 111111111
,iy 1 dan 16
15 {3, 5, 15}
{5} 16 dan 31
15 {3, 5, 15}
31 dan 41 10
{2, 5, 10}
Universitas Sumatera Utara
68
Tabel 4.12 Pengujian Kombinasi Vigenere dan Myszkowski lanjutan
41 dan 56 15
{3, 5, 15} 56 dan 66
10 {2, 5, 10}
4.2.6.2.1. Menggunakan kunci 055 1. Panjang kunci 2 karakter
Ciphertext dibuat kelompok yang terdiri dari 2 karakter sebagai berikut : ,C
ft ,
Cp z
,q vH
y| dA
Hy w
ij T,
qt mi
yj |T
i1 Ar
Hi yn
, hW
bg Hi
yH +w
n, iC
vd z
eu w,
iC vh
|H ,y
C| fh
iA ul
W h
O
Diperhatikan bahwa deretan dua karakter “iy” paling sering muncul. Deretan
dua karakter pada bahasa Inggris yang sering digunakan yaitu “TH”. Sehingga
dihitung dan
untuk mengetahui dua karakter pada kunci :
= 121 − 32 − 72 − 32 95 + 32 = 81 = ‘Q‘
= 105 − 32 − 84 − 32 95 + 32 = 53 = ‘5‘
Selanjutnya ciphertext didekripsi dengan menggunakan kunci “Q5” sehingga
menghasilkan plaintext : Z.
5_ Wv
q[ Im
Z\ E3
Hg 3,
vd Ob
8U v
_ T
HU K?
8{ o]
vT HY
Rv 7B
1R vT
H3 Yb
=v 8.
EO We
4` Fv
8. ES
K3 Zd
qg 5S
8, DW
k 7r
}
2. Panjang kunci 5 karakter Ciphertext dibuat kelompok yang terdiri dari 5 karakter sebagai berikut :
,Cft ,Cpz
,qvHy |dAHy
wijT ,qtmi
yj|Ti 1ArHi
yn,h WbgHi
yH+wn ,iCvd
zeuw ,iCvh
|H,yC |fhiA
ulWh O
Universitas Sumatera Utara
69
Diperhatikan bahwa deretan dua karakter “iy” paling sering muncul. Deretan dua karakter pada bahasa Inggris yang sering digunakan
yaitu “TH”. Sehingga dihitung
dan untuk mengetahui karakter pertama dan kelima pada kunci
yaitu :
= 121 − 32 − 72 − 32 95 + 32 = 81 = ‘Q‘
= 105 − 32 − 84 − 32 95 + 32 = 53 = ‘5‘
Selanjutnya, karakter ke-1, ke-6, ke-11 dan seterusnya didekripsi menggunakan kunci ‘Q’ dan karakter ke-5, ke-10, ke-15 dan seterusnya
didekripsikan menggunakan kunci ‘5’. Sehingga diperoleh :
Z???s Z???m
Z???d K???d
O???? Z???T
H???T _???T
H???S ???T
H???Y Z???O
W???b Z???S
K???. K???,
D???S V?
4.2.6.2.2 Menggunakan kunci 01055 Ciphertext dibuat kelompok yang terdiri dari 2 karakter sebagai berikut :
,y |T
1 ,y
, W
,y +w
,y |
eu ,y
| ,y
|T ,u
W i
fA ip
bi vi
dA ih
if At
OC ji
tr HC
nh zg
Hq Hn
HC vd
zw HC
vw HC
jh iq
lh m
Diperhatikan bahwa deretan dua karakter “,y” paling sering muncul. Deretan dua karakter pada bahasa Inggris yang sering digunakan
yaitu “TH”. Sehingga dihitung dan
untuk mengetahui dua karakter pertama pada kunci :
= 44 − 32 + 95 − 84 − 32 95 + 32 = 87 = ‘W‘
= 121 − 32 − 72 − 32 95 + 32 = 81 = ‘Q‘
Selanjutnya ciphertext didekripsi dengan menggunakan kunci “WQ” sehingga
menghasilkan plaintext :
Universitas Sumatera Utara
70
TH E
YW TH
LZ spQ TH
SF TH
EW .D
TH IK
TH E
TD spO P8
o 2?
+8 ?8
-o 27
25 iC
wq 38
=A pq
77 C6
p p=
pq ?3
CF pq
?F pq
37 2
57 6
4.2.6.2.3 Menggunakan kunci 111111111 Diperhatikan bahwa kombinasi Vigenere cipher dan Myszkowski transposition
menggunakan key1 “WATCH” dan key2 “111111111” menghasilkan ciphertext2 yang sama dengan ciphertext hasil enkripsi Vigenere cipher menggunakan kunci
“WATCH”. Sehingga ciphertext2 juga dapat dipecahkan menggunakan metode Kasiski.
4.2.6.3. Pembahasan hasil pengujian Setelah melakukan pengujian keamanan pada ciphertext hasil kombinasi algoritma
Vigenere cipher dan Myszkowski transposition maka dapat dilihat bahwa algoritma Myszkowski transposition mampu menutupi kelemahan dari algoritma Vigenere
cipher. Dari hasil pengujian 1 hingga pengujian 6 diketahui bahwa semakin pendek
kunci Myszkowski transposition yang digunakan, maka peluang kemungkinan panjang kunci Vigenere cipher dapat diketahui semakin besar. Namun demikian,
plaintext tetap sulit untuk diketahui karena ciphertext hasil enkripsi algoritma Vigenere cipher telah diacak posisinya oleh algoritma Myszkowski transposition.
Dari hasil pengujian 7 diketahui bahwa apabila kunci yang digunakan pada Myszkowski transposition terdiri dari karakter yang sama, maka akan menghasilkan
ciphertext2 yang sama dengan ciphertext1. Hal ini disebabkan karena pada karakter kunci yang sama, pembacaan dilakukan dari kiri ke kanan pada setiap barisnya dan
tidak terjadi pengacakan oleh algoritma Myszkowski transposition.
Universitas Sumatera Utara
BAB 5 KESIMPULAN DAN SARAN