Playfair Cipher LANDASAN TEORI

Gambar 2.3. Skema Kriptografi Asimetris

2.2 Playfair Cipher

Playfair Cipher merupakan salah satu contoh algoritma klasik yang ditemukan oleh Charles Wheatstone, salah seorang Pioneer Telegraf. Kemudian algoritma ini dipopularkan oleh Lyon Playfair pada tahun 1854. Algoritma Playfair Cipher termasuk ke dalam polygram cipher Munir, 2006. Proses enkripsi dengan menggunakan algoritma Playfair Cipher, dilakukan dengan mengenkripsi dua huruf atau pasangan-pasangan huruf. Kunci yang di gunakan dalam proses enkripsi harus disepakati oleh pengirim dan penerima pesan terlebih dahulu, agar pesan dapat di deskripsi oleh penerima pesan. Kunci tersebut disusun pertama kali dalam sebuah bujur sangkar yang memiliki ukuran 5x5, setelah itu sisa dari elemen-elemen bujur sangkar yang masih kosong akan diisi dengan seluruh alfabet A-Z terkecuali J. Sebagai contoh, misalkan kata kunci yang disetujui oleh pengirim dan penerima pesan adalah IMILKOM. Contoh matriks kunci Playfair Cipher dengan penulisan kunci dalam baris dapat dilihat pada Tabel 2.1. Tabel 2.1. Contoh matriks kunci „ILKOM‟ I M L K O A B C D E F G H N P Q R S T U V W X Y Z Kunci Rahasia, k2 Kunci Publik, k1 Plaintext, P Ciphertext, C Plaintext, P Enkripsi E k1 P = C Dekripsi D k2 C = P Dengan penulisan kunci dalam baris Universitas Sumatera Utara Setelah bujur sangkar terisi penuh dengan kata kunci dan huruf alphabet. Proses enkripsi dilanjutkan dengan proses pengaturan pesan yang ingin dienkripsi, sebagai berikut Azhari, 2014 : 1. Ganti huruf „J‟ yang terdapat pada pesan yang ingin dienkripsi dengan huruf „I‟. 2. Tulis kembali pesan dengan kedalam pasangan huruf atau bigram. 3. Bila terdapat bigram yang memiliki huruf yang sama, maka sisipkan dengan huruf „X‟ ditengahnya. 4. Bila huruf terakhir tidak memiliki pasangan jumlah huruf pada pesan ganjil, maka tambahkan huruf „X‟ sebagai pasangannya. Contoh Plaintext : ILKOM Karena bigram terakhir tidak memiliki pasangan maka, ditambahkan huruf X pada bigram terakhir, menjadi Azhari, 2014 : IL KO MX Setelah plaintext disusun kedalam bigram dan sesuai dengan aturan diatas, pesan dapat dienkripsi dengan menggunakan matriks kunci pada Tabel 2.1. Dengan ketentuan sebagai berikut Azhari, 2014 : 1. Bila dua huruf dalam satu bigram berada pada baris kunci yang sama, maka masing-masing huruf digantikan dengan huruf disebelah kanannya. 2. Bila dua huruf dalam satu bigram berada pada kolom kunci yang sama, maka masing-masing huruf digantikan dengan huruf yang berada dibawahnya. 3. Bila dua huruf dalam satu bigram tidak berada pada baris maupun kolom yang sama, maka huruf pertama digantikan dengan huruf pada perpotongan baris huruf pertama dengan kolom huruf kedua. Dan huruf kedua digantikan dengan huruf pada titik sudut keempat dari persegi yang dibentuk dari 3 huruf yang digunakan sebelumnya. Contoh : Matriks kunci di tulis kembali, dapat dilihat pada Table 2.2 : Universitas Sumatera Utara Tabel 2.2. Contoh matriks kunci Plaintext dalam bentuk bigram, sebagai berikut : IL KO MX Ciphertext yang dihasilkan, sebagai berikut : MK OI LW Untuk mendekripsikan pesan nya, dengan kunci yang telah diketahui sebelumnya oleh si penerima, maka dilakukan seperti enkripsi pesan dengan membentuk pasangan huruf dari Ciphertext . Hanya saja aturan yang digunakan untuk dekripsi merupakan kebalikan dari enkripsi pesan Azhari, 2014. 2.2.1 Playfair Cipher dengan Teknik Pemutaran Kunci Dua Arah Ide untuk mencegah terjadinya pasangan huruf yang terus berulang memiliki hasil enkripsi yang sama adalah dengan mengganti matriks yang digunakan pada saat enkripsi. Teknik pemutaran kunci dua arah merupakan suatu cara untuk mengganti matriks agar berbeda dari kunci matriks untuk mengenkripsi bigram sebelumnya. Teknik pemutaran kunci dua arah dilakukan dengan memutar 4 huruf disekitar huruf pertama dengan menempatkan huruf pertama yang dienkripsi searah jarum jam, kemudian memutar 4 huruf disekitar huruf kedua berlawanan arah jarum jam Azhari, 2014. Proses pemutaran matriks kunci memiliki aturan sebagai berikut: 1. Pilihlah 4 huruf disekitar huruf bigram plaintext. Yaitu huruf itu sendiri, huruf disebelah kanannya, huruf disebelah kanan bawah dan huruf dibawahnya. 2. Apabila huruf plaintext terletak di paling bawah atau paling kanan, maka sebelah kanan dari huruf itu adalah huruf dipaling kiri pada baris huruf plaintext berada dan sebelah bawah huruf plaintext terletak di paling atas dari kolom tempat huruf plaintext berada. I M L K O A B C D E F G H N P Q R S T U V W X Y Z Universitas Sumatera Utara 3. Untuk setiap huruf pertama pada bigram plaintext, 4 huruf yang berada disekitarnya pada poin nomor 1 diputar searah jarum jam. 4. Untuk setiap huruf kedua pada bigram plaintext, 4 huruf yang berada disekitarnya pada poin nomor 1 diputar berlawanan jarum jam. 5. Proses ini diulang terus sampai seluruh plaintext selesai dienkripsi. Contoh pada matriks kunci “IMILKOM” pada Tabel 2.3, bigram “IL” terlebih dahul u dienkripsi, hasilnya yaitu “MK” baru matriks kunci diputar. Pada matrik kunci, huruf yang bera da disekitar „I‟ dapat dilihat pada Tabel 2.3. Tabel 2.3. Matriks Kunci 4 huruf disekitar huruf „I‟ sebelum diputar Kemudian matrik 4 huruf tersebut diputar searah jarum jam, sehingga hasilnya dapat dilihat pada Tabel 2.4. Tabel 2.4. Ma triks 4 huruf disekitar huruf „I‟ setelah diputar Selanjutnya matrik kunci , huruf yang berada disekitar „L‟ dapat dilihat pada Tabel 2.5. I M L K O A B C D E F G H N P Q R S T U V W X Y Z A I L K O B M C D E F G H N P Q R S T U V W X Y Z Universitas Sumatera Utara Tabel 2.5. Ma triks 4 huruf disekitar huruf „L‟ sebelum diputar Kemudian matrik 4 huruf tersebut diputar berlawanan jarum jam, sehingga hasilnya dapat dilihat pada Tabel 2.6. Tabel 2.6. Matriks 4 huruf disekitar huruf „L‟ setelah diputar Kunci matriks pada Tabel 2.6 digunakan untuk mengenkripsi bigram kedua pada plaintext. Proses ini terus berulang sampai plaintext habis dienkripsi. Dengan menggunakan teknik pemutaran kunci dua arah, maka ciphertext yang dihasilkan dari plaintext “ILKOM” adalah: Plaintext setelah disusun sesuai dengan bigram dan aturan: IL KO MX Ciphertext yang dihasilkan: MK DA CW Dapat dilihat ciphertext yang dihasil dari algoritma Playfair Cipher klasik dengan Playfair Cipher Modifikasi teknik pemutaran kunci dua arah memiliki perbedaan meskipun dengan plaintext yang sama.

2.3 Kompresi Data