Raja Salomo Tarigan : Implementasi Secure Hash Algorithm SHA Dan Substitusi Mono Alfabet Dalam Sistem Pengamanan Data, 2009.
USU Repository © 2009
yang berbeda sesuai dengan kunci yang digunakan. Merubah kunci berarti juga merubah output dari algoritma yang dipakai. Setelah ciphertext dihasilkan, ciphertext
tersebut dapat diubah kembali menjadi pesan asli dengan algoritma dekripsi dan dengan kunci yang sama seperti yang digunakan
Pada saat enkripsi setiap anggota memiliki kuncinya masing-masing yang digunakan untuk proses enkripsi dan dekripsi yang akan dilakukannya. Dengan
demikian ada sedikit perubahan yang dilakukan pada mekanisme yang digambarkan pada gambar 2.1 menjadi seperti gambar 2.2 berikut ini.
Gambar 2.2 Kriptografi berbasis kunci
Mekanisme kriptografi seperti ini dinamakan kriptografi berbasis kunci. Dengan demikian kriptosistemnya akan terdiri atas algoritma dan kunci, serta
plaintext dan ciphertextnya.
Persamaan matematisnya menjadi seperti berikut, E
e
m = c D
d
c = m D
d
E
e
m = m dengan,
e = kunci enkripsi d = kunci dekripsi
2.3 Algoritma Substitusi
Teknik substitusi adalah sebuah teknik enkripsi yang menggunakan metode pertukaran huruf pada plaintext dengan huruf lainnya atau dengan angka atau dengan
simbol tertentu. Jika plaintext dilihat sebagai sebuah urutan angka biner, maka kunci
plaintext ciphertext
plaintext Enkripsi
Dekripsi kunci
Raja Salomo Tarigan : Implementasi Secure Hash Algorithm SHA Dan Substitusi Mono Alfabet Dalam Sistem Pengamanan Data, 2009.
USU Repository © 2009
substitusi dilakukan dengan menukar per bit plaintext dengan per bit ciphertext. Di bawah ini ada beberapa contoh teknik substitusi.
2.3.1 Caesar Cipher
Teknik enkripsi substitusi yang pertama kali dikenal dan paling sederhana ditemukan oleh Julius Caesar. Metode yang digunakan dalam caesar cipher ini adalah dengan
mempertukarkan setiap huruf dari plaintext dengan huruf lain dengan interval 3 huruf dari huruf palintext. Sebagai contoh dapat dilihat di bawah ini :
Plain : meet me after the toga party Cipher : PHHW PH DIWHU WKH WRJD SDUWB
Teknik semacam ini sangat memungkinkan cryptanalyst untuk melakukan pemecahan kode ciphertext dengan mudah dengan mencoba 25 kunci yang
memungkinkan. Metode yang dapat dipakai oleh cryptanalyst dengan mencoba seluruh kemungkinan yang ada ini sering disebut metode brute-force. Tiga
karakteristik dari teknik caesar cipher yang memungkinkan brute-force cryptanalysis adalah :
• Algoritma enkripsi dan dekripsi telah diketahui • Hanya ada 25 kemungkinan kunci yang dapat dicoba
• Bahasa dari plaintext diketahui dan mudah dikenali.
2.3.2 Monoalphabetic Cipher
Dengan hanya 25 kemungkinan kunci, Caesar cipher dapat dikatakan tidaklah aman. Dengan penambahan interval kunci dapat menambah juga keamanan dari ciphertext
yang dihasilkan. Model caesar cipher adalah sebagai berikut.
Plain : a b c d e f g h i j k l m n o p q r s t u v w x y z Cipher : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Pengembangan dari caesar cipher adalah dengan memungkinkan adanya permutasi dari ke-26 huruf alphabet yang ada. Maka, akan ada 26 kemungkinan.
Raja Salomo Tarigan : Implementasi Secure Hash Algorithm SHA Dan Substitusi Mono Alfabet Dalam Sistem Pengamanan Data, 2009.
USU Repository © 2009
Bagaimanapun juga jika cryptanalyst dapat mengetahui bentuk alami dari plaintext, kemudian cryptanalyst dapat mengeksploitasi susunan bahasa yang digunakan.
Sebagai contoh dari teknik ini adalah dengan melihat bagaimana seorang cryptanalyst mencoba memecahkan ciphertext berikut :
UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ VUEPHZHMDAXHZOWSFPAPPDTSVPQUZWYMXUZUHSX
EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ
Pada langkah awal, frekuensi relatif dari huruf-huruf tersebut dapat ditentukan dan dibandingan dengan frekuensi distribusi standar untuk bahasa Inggris, seperti
pada tabel 2.1 dibawah ini :
Tabel 2.1 Frekuensi huruf-huruf dalam text Bahasa Inggris Huruf
Frekuensi Relatif
Huruf Frekuensi
Relatif Huruf
Frekuensi Relatif
E T
R N
I O
A S
D 12.75
9.25 8.50
7.75 7.75
7.50 7.25
6.00 4.25
L H
C F
U M
P Y
G 3.75
3.50 3.50
3.00 3.00
2.75 2.75
2.25 2.00
W V
B K
X Q
J Z
1.50 1.50
1.25 0.50
0.50 0.50
0.25 0.25
Kemudian, frekuensi relatif dapat ditetapkan dalam persentase seperti di bawah ini :
P Z
S U
O 13.13
11.67 8.33
8.33 7.50
H D
E V
X 5.83
5.00 5.00
4.17 4.17
F W
Q T
A 3.33
3.33 2.50
2.50 1.67
B G
Y I
J 1.67
1.67 1.67
0.83 0.83
C K
L N
R 0.00
0.00 0.00
0.00 0.00
Raja Salomo Tarigan : Implementasi Secure Hash Algorithm SHA Dan Substitusi Mono Alfabet Dalam Sistem Pengamanan Data, 2009.
USU Repository © 2009
M 6.67
Dengan membandingkan frekuensi relatif dan tabel distribusi standar, sedikit kelihatan bahwa huruf P dan Z ekuivalen dengan huruf e dan t, tapi belum dapat
ditentukan pasangan yang tepat dari keduanya. Huruf S, U, O, M dan H mempunyai frekuensi relatif yang tinggi dan mungkin ekuivalen dengan r, n, i, o, a, s. Huruf
dengan frekuensi relatif terendah, yaitu A, B, G, Y, I, J kelihatannya sesuai dengan w, v, b, k, x, q, j, z. Dari point ini, ada banyak cara yang dapat dilakukan untuk
melanjutkan proses cryptanalysis. Salah satu cara yang lebih efektif adalah dengan melihat frekuensi dari kombinasi dua buah huruf. Hal ini sering disebut sebagai
digraph. Secara umum, digraph yang paling sering ditemui dalam bahasa Inggris adalah th. Di dalam ciphertext yang dimiliki, digraph yang sering ditemui adalah ZW
muncul tiga kali. Jadi, dapat memasangkan Z dengan t dan W dengan h. Kemudian, dengan hipotesis yang lebih seksama dapat juga dipasangkan P dengan e. Sekarang
urutan ZWP dapat diterjemahkan dengan “the”. Maka, sejauh ini beberapa huruf telah dipasangkan, sehingga dapat tersusun sebagai berikut :
UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXATZ t a e e te a that e e a a
VUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYNXUZUHSX e t ta t ha e ee a e th t a
EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ e e e tat e the t
Dari percobaan tersebut telah diidentifikasi 4 huruf, tetapi telah menjadi pesan yang mulai sedikit jelas. Dengan analisa yang lebih lanjut dan menggunakan metode trial
and error, maka dapat dibentuk pesan yang utuh dengan tidak lupa menambahkan spasi sehingga menjadi berikut :
it was disclosed yesterday that several informal but
Raja Salomo Tarigan : Implementasi Secure Hash Algorithm SHA Dan Substitusi Mono Alfabet Dalam Sistem Pengamanan Data, 2009.
USU Repository © 2009
direct contacts have been made with political representatives of the viet cong in moscow
Teknik monoalphabetic ini cukup mudah untuk dipecahkan karena teknik ini menggambarkan frekuensi dari data asli. Langkah yang diambil untuk dapat
meningkatkan keamanan adalah dengan menerapkan lebih dari satu substitusi untuk huruf tunggal. Hal ini sering disebut sebagai homophone. Sebagai contoh, huruf e
dapat disubstitusikan dengan simbol cipher yang berbeda, misalnya 16, 17, 18 atau 21. Model Substitusi Mono Alphabet pada penelitian ini dilakukan dengan
menukarkan karakter pada plainteks dengan padanan yang terdapat pada tabel, artinya jika huruf plaintextnya adalah Z maka ciphertextnya adalah 6. Substitusi bersifat case-
sensitive artinya substitusi huruf kapital akan berbeda dengan huruf non-kapital. Tabel perubahannya adalah sebagai berikut pada Tabel 2.2 :
Tabel 2.2 Daftar Pertukaran Substitusi Mono Alphabet
Plaintext Ciphertext
Plaintext Ciphertext
Plaintext Ciphertext
Plaintext Ciphertext
a b
c d
e f
g h
i j
k l
m n
o p
q r
z A
d t
j k
m n
[ ]
, ;
: .
? y
z A
B C
D E
F G
H I
J K
L M
N O
P Z
B -
+ =
a i
Y r
} u
v b
c W
X Y
Z
1 2
3 4
5 6
7 8
9 {
} [
] 9
8 7
6 D
F H
J K
L M
N 5
3 1
O P
?
- +
= ~
q w
x I
y S
T U
V W
X 2
4 E
G ~
Raja Salomo Tarigan : Implementasi Secure Hash Algorithm SHA Dan Substitusi Mono Alfabet Dalam Sistem Pengamanan Data, 2009.