suatu tanda yang menandakan bahwa pesan tersebut benar-benar dari orang yang diinginkan.
2.3 Teknik Dasar Kriptografi
Berikut ini dicontohkan metode atau cipher yang menjadi dasar dalam melakukan proses enkripsi dan dekripsi pada suatu data.
2.3.1 Metode Substitusi
Metode ini berkerja dengan menukar 1 karakter yang lain. Langkah pertama adalah membuat suatu tabel substitusi. Tidak ada aturan khusus dalam membuat tabel
substitusi, dapat dibuat sesuai keinginan, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan dekripsi. Semakin acak tabel substitusi
maka semakin sulit pemecahan cipherteks. Salah satu contoh teknik ini adalah Caesar cipher.
Tabel 2.1 Subtitusi
A B C D E F G H I
J K L M N O P Q R S
T U E F G H I J K L M N O P Q R S T U V W X Y
Plaintext : METODE SUBSTITUSI
Ciphertext : QIXSHI
WYFWXMXYWM
2.3.2 Teknik Blok
Sistem enkripsi kadang membagi plainteks menjadi blok-blok yang terdiri atas beberapa karakter yang kemudian dienkripsikan secara independen. Contoh plainteks
yang dienkripsikan dengan menggunakan teknik blok adalah: V
W X Y Z Z [ \ ]
Eko Satria : Studi Algoritma RIJNDAEL Dalam Sistem Keamanan Data, 2009. USU Repository © 2009
Tabel 2.2 Teknik blok
E P K I
Blok 1
N S R
Blok 2
K I I Blok
3 R
D P Blok
4 I E
S Blok 5
Dengan menggunakan teknik blok dipilih jumlah lajur dan kolom untuk penulisan pesan. Jumlah lajur atau kolom menjadi kunci bagi kriptografi dengan
teknik ini. Plainteks dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Cipherteksnya adalah
hasil pembacaan plainteks secara horizontal berurutan sesuai dengan bloknya. Jadi cipherteks yang dihasilkan dengan teknik ini adalah “EPEKINSR KII RDP IES”.
Plainteks dapat pula ditulis secara horizontal dan cipherteksnya adalah hasil pembacaan secara vertikal.
2.3.3 Teknik Permutasi atau Teknik Transposisi
Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik substitusi, karakter berada
posisi yang tetap tetapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak sebelum dilakukan permutasi,
umumnya plainteks dibagi menjadi blok-blok dengan panjang yang sama. Contoh:
Gambar 2.4 Permutasi
Eko Satria : Studi Algoritma RIJNDAEL Dalam Sistem Keamanan Data, 2009. USU Repository © 2009
2.4 Teknik-teknik Kriptanalisis