A B
C D
E F
G H
I J
K L
M N
O P
Q R
S T
U V
W X
Y Z
1 2
3 4
5 6
7 8
9 10
11 12
13 14
15 16
17 18
19 20
21 22
23 24
25
D E
F G
H I
J K
L M
N O
P Q
R S
T U
V W
X Y
Z A
B C
3 4
5 6
7 8
9 10
11 12
13 14
15 16
17 18
19 20
21 22
23 24
25 1
2
2.4.5.1 Teknik Substitusi
Substitusi adalah penggantian setiap karakter plaintext dengan karakter lain. Beberapa istilah yang mungkin perlu diingat adalah:
a. Monoalphabet : Setiap karakter ciphertext mengganti satu macam karakter
plaintext tertentu.
b. Polyalphabet : Setiap karakter ciphertext dapat mengganti lebih dari satu
macam karakter plaintext.
c. Monograf unilateral : Satu enkripsi dilakukan terhadap satu karakter
plaintext .
d. Polygraph multilateral : Satu enkripsi dilakukan terhadap lebih dari satu
karakter plaintext sekaligus. Jenis-jenis Teknik Substitusi yang ada saat ini yaitu :
1. Caesar Cipher
Substitusi chiper yang pertama dalam dunia penyandian pada waktu pemerintahan Yulius Caesar dikenal dengan nama Caesar Cipher Ariyus,
2006:16, dengan mengganti posisi huruf awal dari alphabet sebagai contoh :
Menjadi :
A B
C D
E F
G H
I J
K L
M N
O P
Q R
S T
U V
W X
Y Z
D O
N Y
A R
I U
S B
C E
F G
H J
K L
M P
Q T
V W
X Z
Jika pergeseran yang dilakukan sebanyak tiga kali maka, kunci untuk dekripsinya adalah 3, penggeseran kunci yang dilakukan tergantung dari
keinginan pengirim pesan. Bisa saja kunci yang dipakai a = 7, b = 9 dan seterusnya. Untuk plaintext diberikan symbol “P” dan ciphertextnya “C” dengan
kunci “K”, jadi rumusnya adalah sebagai berikut Ariyus, 2006:17 : C = E P = P+K mod 26
Dan rumus untuk dekripsinya sebagai berikut : P = D C = C-K mod 26
2. Substitusi Deret Campuran Kata Kunci
Caesar Cipher dengan menggunakan satu kunci atau bisa disebut dengan substitusi deret campur kata kunci, yang perlu diingat, tidak ada perulangan huruf
dalam hal ini. DONY ARIYUS menjadi DONYARIUS, huruf Y terjadi perulangan jadi tidak dipakai lagi
Menggunakan satu kunci : Plaintext
: “KENAIKAN HARGA BBM MEMBUAT RAKYAT KECIL MENDERITA”
Kunci : DONY ARIYUS menjadi DONYARIUS
Ciphertext : CAGDSCDGUDLIDOOFFAFOQDPLDCXDP
CANSEFAGYALSPD
3. Substitusi Monome-Dinome-Trinome
Monome berarti bahwa setiap satu karakter plaintext akan disubstitusi oleh 1 karakter ciphertext, dinome disubstitusi 2 karakter ciphertext, sedangkan trinome
disubstitusi 3 karakter ciphertext. Jadi sistem monomer-dinome-trinome berarti sistem yang menggunakan campuran ketiga sistem dasarnya.
4. Substitusi Polialfabet Periodik
Dalam sistem Polialfabet, setiap ciphertext dapat memiliki banyak kemungkinan plaintext. Jadi, bila plaintext “a” memiliki ciphertext “1” atau “23””
atau “43”, maka sistem tetap dikatakan sebagai mono alfabet, karena ciphertext “1” pasti melambangkan plaintext “a”, demikian pula dengan plaintext “23” dan
“43”. Sedangkan, pada sistem Polialfabet, ciphertext “1” mungkin menggantikan plaintext “a” pada suatu saat dan dapat menggantikan plaintext “b” pada saat yang
lain. Jenis poli alfabet klasik yang terkenal adalah Vigenere Kurniawan,
2004:29. Pada teknik vigenere, setiap ciphertext bisa memiliki banyak kemungkinan plaintextnya. Teknik dari substitusi vigenere bisa dilakukan dengan
dua cara, yaitu angka dan huruf.
2.4.5.2 Teknik Transposisi
Teknik ini menggunakan permutasi karakter sehingga, dengan menggunakan teknik ini pesan yang asli tidak dapat dibaca kecuali memiliki
M
S A
Y A
B E
L A
J A
R K
E A
M A
N A
N K
O M
P U
T E
R X
X X
X X
X X
X X
kunci untuk mengembalikan pesan tersebut ke bentuk semula atau disebut dengan dekripsi Ariyus, 2006:36. Metode transposisi dapat berupa :
Zig –zag : Memasukkan plaintext degan pola zig-zag seperti contoh di bawah
ini :
A G
A A
X Y
S N
B J
R N
O P
R A
E A
E A
K A
A K
U E
S D
L E
N T
Ciphertext dari teknik ini yaitu dengan membaca dari baris atas ke baris
bawah, yaitu “AGAAMXYSNBJRMNOPRAEAEAKAAKUESDLENTX” Segi tiga : dengan pola ini masukkan plaintext dengan pola segi tiga dan
dibaca dari atas ke bawah.
Ciphertextnya adalah :
“ENRAAX BRNXAE KKXSYL EOXAAA MXJMPX AUXTXX” Spiral : dengan mengggunakan pola ini, plaintext dimasukkan dengan cara
spiral dan dapat dibaca dari atas ke bawah, lihat contoh di bawah ini :
S A
Y A
S E
A M
A N
A D
E E
R X
N A
K T
X X
K N
R U
P M
O G
A J
A L
E B
Ciphertextnya adalah :
“SAEKRA AMETUJ YARXPA ANXXML SANKOE EDANGB” Diagonal : dengan menggunakan pola ini, plaintext dimasukkan dengan cara
diagonal, perhatikan contoh dibawah ini :
S D
L E
N T
A A
A A
K E
Y N
J M
O R
A G
A A
M X
S B
R N
P X
E E
K A
U X
Ciphertextnya adalah :
“SDLENT AAAAKE YNJMOR AGAAMX SBRNPX EEKAUX”
Dari teknik Transposisi Permutasi dengan berbagai macam pola yang bisa dilakukan untuk menyembunyikan pesan dari orang-orang yang tidak berhak.
Dari kombinasi tersebut merupakan dasar dari pembentukan algoritma kriptografi yang kita kenal sekarang ini modern.
2.4.6 Kriptografi Modern
Enkripsi modern berbeda dengan enkripsi konvensional, karena pada
enkripsi modern
sudah menggunakan
komputer dalam
H ash Function
pengoperasiannya, yang berfungsi mengamankan data baik yang ditransfer melalui jaringan komputer maupun tidak. Hal ini sangat berguna untuk
melindungi privacy, integritas data, authentication dan non repudiation Ariyus, 2006:49. Di bawah ini digambarkan bagaimana enkripsi modern
saling mendukung satu dengan yang lainnya.
S ecure Network Protocols
Confidentiality Data
Integrity A uthentication
N on- R epudiation
Encryption M ACs
M ICs Challenge
R esponses Sm art
Cards D igital
Signatures
Sym m etric Key Cryptograph y
M essage D igest
IVs Nonces
Secret Ke ys
Public Key C ryptography
Block C ipher
Stream C ipher
Pseudo Random
Random Source
Elliptic C urve
DH R SA
Gambar 2.5 Skema Kriptografi Modern Munir, 2006:4
Pada gambar satu dengan yang lainnya saling berhubungan untuk mendapatkan suatu keamanan yang dikehendaki, seperti Privacy didukung
oleh enkripsi, integritas data didukung oleh pemberian MAC, Authentication didukung oleh MAC, Challenge Response dan digital
signature .
Enkripsi terdiri dari symmetric key, public key dan IVs, sedangkan symmetric key
terdiri dari block cipher dan stream cipher. Sedangkan public key
terdiri dari ECC dan RSA. MAC dibentuk dari hash function yang kan menghasilkan message digests, Pseudo Random digunakan
untuk IVs, Nonces, serta pembuatan Secret Key yang disimpan di dalam Smart Cards
, sedangkan untuk Nonces sendiri digunakan untuk menghasilkan Challenge Response Ariyus, 2006:50.
2.5 Metode DES Data Encryption Standard
Data Encryption Standard DES merupakan algoritma yang paling
banyak dipakai di dunia yang diadopsi oleh NIST National Institute of Standards and Technology
sebagai standar pengolahan informasi Federal AS. Secara umum Data Encryption Standard DES terbagi menjadi tiga kelompok, yaitu
pemrosesan kunci, enkripsi data 64-bit, dan dekripsi data 64-bit yang
masing-masing saling berinteraksi satu dengan yang lainnya Ariyus, 2006:64.
2.6 Algoritma DES
Data dienkrip dalam block-block 64-bit dengan menggunakan kunci 56 bit, DES mentransformasikan input 64-bit dalam beberapa tahap enkripsi ke
dalam output 64-bit. Dengan demikian, DES termasuk dalam block cipher dengan tahapan pemakaian kunci yang sama untuk dekripsinya.
Setiap blok plainteks dan cipherteks dienkripsi dalam 16 putaran. Setiap putaran menggunakan kunci internal berbeda. Kunci internal 56-bit
dibangkitkan dari kunci eksternal. Setiap blok mengalami permutasi awal IP, 16 putaran enciphering dan inverse permutasi awal IP
-1
.
Gambar 2.6 Skema Global Algoritma DES
Rinaldi Munir:Bahan Kuliah ke-1 DES, 2004:8
57 49
41 33
25 17
9 1
58 50
42 34
26 18
10 2
59 51
43 35
27 19
11 3
60 52
44 36
63 55
47 39
31 23
15 7
62 54
46 38
30 22
14 6
61 53
45 37
29 21
13 5
28 20
12 4
Tabel 2.1 Tabel PC-1 64 bit kunci K dipermutasikan mengikuti tabel PC-1 di atas. Pada tabel
PC-1 di atas, tiap angka mewakili posisi bit kunci K jadi 57 adalah bit dari K pada posisi 57 dari 64 bit K yang diambil PC-1 hanya sebanyak 56 bit dan ke-56
bit tersebut diurutkan perbaris dari 57 sampai 4 menjadi K+ , jadi bit pertama K+ adalah bit 57 dari bit K, bit kedua K+ adalah bit ke-49 dari bit K dan begitu
seterusnya sampai bit K+ 56 adalah bit ke-4 dari K, setelah itu, kunci K+ dibagi menjadi 2 dua K
kiri
n dan K
kanan
n dari K
kiri
n dan K
kanan
n dibagi 16 enam
belas blok, dimana 1=n=16.
Pemindahan Bit
Iterasi Ke
Jumlah Step
1 1
2 1
3 2
4 2
5 2
6 2
7 2
8 2
9 1
10 2
11 2
12 2
13 2
14 2
15 2
16 1
Tabel 2.2 Tabel Pemindahan Bit Tiap pasang K
kiri
n dan K
kanan
n dibuat dari pasang K
kiri
n-1 dan K
kanan
n-1
yang bit sebelah Kanan ke Kiri sesuai dengan tabel pemindahan bit. Untuk
mendapatkan K
kiri
1 dan K
kanan
1 pindahkan bit paling sebelah Kiri sebanyak 1 bit
ke paling Kanan dari bit K
kiri
0 dan K
kanan
0, untuk mendapatkan K