Algoritma Substitusi Implementasi Secure Hash Algorithm (SHA) Dan Substitusi Mono Alfabet Dalam Sistem Pengamanan Data

Raja Salomo Tarigan : Implementasi Secure Hash Algorithm SHA Dan Substitusi Mono Alfabet Dalam Sistem Pengamanan Data, 2009. USU Repository © 2009 yang berbeda sesuai dengan kunci yang digunakan. Merubah kunci berarti juga merubah output dari algoritma yang dipakai. Setelah ciphertext dihasilkan, ciphertext tersebut dapat diubah kembali menjadi pesan asli dengan algoritma dekripsi dan dengan kunci yang sama seperti yang digunakan Pada saat enkripsi setiap anggota memiliki kuncinya masing-masing yang digunakan untuk proses enkripsi dan dekripsi yang akan dilakukannya. Dengan demikian ada sedikit perubahan yang dilakukan pada mekanisme yang digambarkan pada gambar 2.1 menjadi seperti gambar 2.2 berikut ini. Gambar 2.2 Kriptografi berbasis kunci Mekanisme kriptografi seperti ini dinamakan kriptografi berbasis kunci. Dengan demikian kriptosistemnya akan terdiri atas algoritma dan kunci, serta plaintext dan ciphertextnya. Persamaan matematisnya menjadi seperti berikut, E e m = c D d c = m D d E e m = m dengan, e = kunci enkripsi d = kunci dekripsi

2.3 Algoritma Substitusi

Teknik substitusi adalah sebuah teknik enkripsi yang menggunakan metode pertukaran huruf pada plaintext dengan huruf lainnya atau dengan angka atau dengan simbol tertentu. Jika plaintext dilihat sebagai sebuah urutan angka biner, maka kunci plaintext ciphertext plaintext Enkripsi Dekripsi kunci Raja Salomo Tarigan : Implementasi Secure Hash Algorithm SHA Dan Substitusi Mono Alfabet Dalam Sistem Pengamanan Data, 2009. USU Repository © 2009 substitusi dilakukan dengan menukar per bit plaintext dengan per bit ciphertext. Di bawah ini ada beberapa contoh teknik substitusi.

2.3.1 Caesar Cipher

Teknik enkripsi substitusi yang pertama kali dikenal dan paling sederhana ditemukan oleh Julius Caesar. Metode yang digunakan dalam caesar cipher ini adalah dengan mempertukarkan setiap huruf dari plaintext dengan huruf lain dengan interval 3 huruf dari huruf palintext. Sebagai contoh dapat dilihat di bawah ini : Plain : meet me after the toga party Cipher : PHHW PH DIWHU WKH WRJD SDUWB Teknik semacam ini sangat memungkinkan cryptanalyst untuk melakukan pemecahan kode ciphertext dengan mudah dengan mencoba 25 kunci yang memungkinkan. Metode yang dapat dipakai oleh cryptanalyst dengan mencoba seluruh kemungkinan yang ada ini sering disebut metode brute-force. Tiga karakteristik dari teknik caesar cipher yang memungkinkan brute-force cryptanalysis adalah : • Algoritma enkripsi dan dekripsi telah diketahui • Hanya ada 25 kemungkinan kunci yang dapat dicoba • Bahasa dari plaintext diketahui dan mudah dikenali.

2.3.2 Monoalphabetic Cipher

Dengan hanya 25 kemungkinan kunci, Caesar cipher dapat dikatakan tidaklah aman. Dengan penambahan interval kunci dapat menambah juga keamanan dari ciphertext yang dihasilkan. Model caesar cipher adalah sebagai berikut. Plain : a b c d e f g h i j k l m n o p q r s t u v w x y z Cipher : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Pengembangan dari caesar cipher adalah dengan memungkinkan adanya permutasi dari ke-26 huruf alphabet yang ada. Maka, akan ada 26 kemungkinan. Raja Salomo Tarigan : Implementasi Secure Hash Algorithm SHA Dan Substitusi Mono Alfabet Dalam Sistem Pengamanan Data, 2009. USU Repository © 2009 Bagaimanapun juga jika cryptanalyst dapat mengetahui bentuk alami dari plaintext, kemudian cryptanalyst dapat mengeksploitasi susunan bahasa yang digunakan. Sebagai contoh dari teknik ini adalah dengan melihat bagaimana seorang cryptanalyst mencoba memecahkan ciphertext berikut : UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ VUEPHZHMDAXHZOWSFPAPPDTSVPQUZWYMXUZUHSX EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ Pada langkah awal, frekuensi relatif dari huruf-huruf tersebut dapat ditentukan dan dibandingan dengan frekuensi distribusi standar untuk bahasa Inggris, seperti pada tabel 2.1 dibawah ini : Tabel 2.1 Frekuensi huruf-huruf dalam text Bahasa Inggris Huruf Frekuensi Relatif Huruf Frekuensi Relatif Huruf Frekuensi Relatif E T R N I O A S D 12.75 9.25 8.50 7.75 7.75 7.50 7.25 6.00 4.25 L H C F U M P Y G 3.75 3.50 3.50 3.00 3.00 2.75 2.75 2.25 2.00 W V B K X Q J Z 1.50 1.50 1.25 0.50 0.50 0.50 0.25 0.25 Kemudian, frekuensi relatif dapat ditetapkan dalam persentase seperti di bawah ini : P Z S U O 13.13 11.67 8.33 8.33 7.50 H D E V X 5.83 5.00 5.00 4.17 4.17 F W Q T A 3.33 3.33 2.50 2.50 1.67 B G Y I J 1.67 1.67 1.67 0.83 0.83 C K L N R 0.00 0.00 0.00 0.00 0.00 Raja Salomo Tarigan : Implementasi Secure Hash Algorithm SHA Dan Substitusi Mono Alfabet Dalam Sistem Pengamanan Data, 2009. USU Repository © 2009 M 6.67 Dengan membandingkan frekuensi relatif dan tabel distribusi standar, sedikit kelihatan bahwa huruf P dan Z ekuivalen dengan huruf e dan t, tapi belum dapat ditentukan pasangan yang tepat dari keduanya. Huruf S, U, O, M dan H mempunyai frekuensi relatif yang tinggi dan mungkin ekuivalen dengan r, n, i, o, a, s. Huruf dengan frekuensi relatif terendah, yaitu A, B, G, Y, I, J kelihatannya sesuai dengan w, v, b, k, x, q, j, z. Dari point ini, ada banyak cara yang dapat dilakukan untuk melanjutkan proses cryptanalysis. Salah satu cara yang lebih efektif adalah dengan melihat frekuensi dari kombinasi dua buah huruf. Hal ini sering disebut sebagai digraph. Secara umum, digraph yang paling sering ditemui dalam bahasa Inggris adalah th. Di dalam ciphertext yang dimiliki, digraph yang sering ditemui adalah ZW muncul tiga kali. Jadi, dapat memasangkan Z dengan t dan W dengan h. Kemudian, dengan hipotesis yang lebih seksama dapat juga dipasangkan P dengan e. Sekarang urutan ZWP dapat diterjemahkan dengan “the”. Maka, sejauh ini beberapa huruf telah dipasangkan, sehingga dapat tersusun sebagai berikut : UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXATZ t a e e te a that e e a a VUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYNXUZUHSX e t ta t ha e ee a e th t a EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ e e e tat e the t Dari percobaan tersebut telah diidentifikasi 4 huruf, tetapi telah menjadi pesan yang mulai sedikit jelas. Dengan analisa yang lebih lanjut dan menggunakan metode trial and error, maka dapat dibentuk pesan yang utuh dengan tidak lupa menambahkan spasi sehingga menjadi berikut : it was disclosed yesterday that several informal but Raja Salomo Tarigan : Implementasi Secure Hash Algorithm SHA Dan Substitusi Mono Alfabet Dalam Sistem Pengamanan Data, 2009. USU Repository © 2009 direct contacts have been made with political representatives of the viet cong in moscow Teknik monoalphabetic ini cukup mudah untuk dipecahkan karena teknik ini menggambarkan frekuensi dari data asli. Langkah yang diambil untuk dapat meningkatkan keamanan adalah dengan menerapkan lebih dari satu substitusi untuk huruf tunggal. Hal ini sering disebut sebagai homophone. Sebagai contoh, huruf e dapat disubstitusikan dengan simbol cipher yang berbeda, misalnya 16, 17, 18 atau 21. Model Substitusi Mono Alphabet pada penelitian ini dilakukan dengan menukarkan karakter pada plainteks dengan padanan yang terdapat pada tabel, artinya jika huruf plaintextnya adalah Z maka ciphertextnya adalah 6. Substitusi bersifat case- sensitive artinya substitusi huruf kapital akan berbeda dengan huruf non-kapital. Tabel perubahannya adalah sebagai berikut pada Tabel 2.2 : Tabel 2.2 Daftar Pertukaran Substitusi Mono Alphabet Plaintext Ciphertext Plaintext Ciphertext Plaintext Ciphertext Plaintext Ciphertext a b c d e f g h i j k l m n o p q r z A d t j k m n [ ] , ; : . ? y z A B C D E F G H I J K L M N O P Z B - + = a i Y r } u v b c W X Y Z 1 2 3 4 5 6 7 8 9 { } [ ] 9 8 7 6 D F H J K L M N 5 3 1 O P ? - + = ~ q w x I y S T U V W X 2 4 E G ~ Raja Salomo Tarigan : Implementasi Secure Hash Algorithm SHA Dan Substitusi Mono Alfabet Dalam Sistem Pengamanan Data, 2009.