A B
C D
E F
G H
I J
K L
M N
O P
Q R
S T
U V
W X
Y Z
1 2
3 4
5 6
7 8
9 10
11 12
13 14
15 16
17 18
19 20
21 22
23 24
25
D E
F G
H I
J K
L M
N O
P Q
R S
T U
V W
X Y
Z A
B C
3 4
5 6
7 8
9 10
11 12
13 14
15 16
17 18
19 20
21 22
23 24
25 1
2
2.4.5.1 Teknik Substitusi
Substitusi  adalah  penggantian  setiap  karakter  plaintext  dengan  karakter lain. Beberapa istilah yang mungkin perlu diingat adalah:
a.   Monoalphabet  :  Setiap  karakter  ciphertext  mengganti  satu  macam  karakter
plaintext tertentu.
b.   Polyalphabet   :  Setiap  karakter  ciphertext  dapat  mengganti  lebih  dari  satu
macam karakter plaintext.
c.   Monograf     unilateral   :  Satu   enkripsi   dilakukan  terhadap  satu  karakter
plaintext .
d.   Polygraph    multilateral  :  Satu  enkripsi  dilakukan  terhadap  lebih  dari  satu
karakter plaintext sekaligus. Jenis-jenis Teknik Substitusi yang ada saat ini yaitu :
1.   Caesar Cipher
Substitusi   chiper   yang   pertama   dalam   dunia   penyandian   pada   waktu pemerintahan   Yulius   Caesar   dikenal   dengan   nama   Caesar   Cipher   Ariyus,
2006:16, dengan mengganti posisi huruf awal dari alphabet sebagai contoh :
Menjadi :
A B
C D
E F
G H
I J
K L
M N
O P
Q R
S T
U V
W X
Y Z
D O
N Y
A R
I U
S B
C E
F G
H J
K L
M P
Q T
V W
X Z
Jika   pergeseran   yang   dilakukan   sebanyak   tiga   kali   maka,   kunci   untuk dekripsinya   adalah   3,   penggeseran   kunci   yang   dilakukan   tergantung   dari
keinginan  pengirim  pesan.  Bisa  saja  kunci  yang  dipakai  a  =  7,  b  =  9  dan seterusnya. Untuk plaintext  diberikan symbol  “P”  dan ciphertextnya  “C” dengan
kunci “K”, jadi rumusnya adalah sebagai berikut Ariyus, 2006:17 : C = E P = P+K mod 26
Dan rumus untuk dekripsinya sebagai berikut : P = D C = C-K mod 26
2.   Substitusi Deret Campuran Kata Kunci
Caesar  Cipher  dengan  menggunakan  satu  kunci  atau  bisa  disebut  dengan substitusi deret campur kata kunci, yang perlu diingat, tidak ada perulangan huruf
dalam   hal   ini.   DONY   ARIYUS   menjadi   DONYARIUS,   huruf   Y   terjadi perulangan jadi tidak dipakai lagi
Menggunakan satu kunci : Plaintext
: “KENAIKAN HARGA BBM MEMBUAT RAKYAT KECIL MENDERITA”
Kunci : DONY ARIYUS menjadi DONYARIUS
Ciphertext : CAGDSCDGUDLIDOOFFAFOQDPLDCXDP
CANSEFAGYALSPD
3.   Substitusi Monome-Dinome-Trinome
Monome  berarti bahwa setiap satu karakter plaintext akan disubstitusi oleh 1 karakter ciphertext, dinome disubstitusi 2 karakter ciphertext, sedangkan trinome
disubstitusi  3  karakter  ciphertext.  Jadi  sistem  monomer-dinome-trinome  berarti sistem yang menggunakan campuran ketiga sistem dasarnya.
4.   Substitusi Polialfabet Periodik
Dalam  sistem  Polialfabet,  setiap  ciphertext  dapat  memiliki  banyak kemungkinan plaintext. Jadi, bila plaintext “a” memiliki ciphertext “1” atau “23””
atau  “43”,  maka  sistem  tetap  dikatakan  sebagai  mono  alfabet,  karena  ciphertext “1” pasti  melambangkan plaintext “a”, demikian pula dengan plaintext “23” dan
“43”. Sedangkan, pada sistem Polialfabet, ciphertext  “1”  mungkin  menggantikan plaintext “a” pada suatu saat dan dapat menggantikan plaintext “b” pada saat yang
lain.   Jenis   poli   alfabet   klasik   yang   terkenal   adalah   Vigenere   Kurniawan,
2004:29.   Pada   teknik   vigenere,   setiap   ciphertext   bisa   memiliki   banyak kemungkinan plaintextnya. Teknik dari substitusi vigenere bisa dilakukan dengan
dua cara, yaitu angka dan huruf.
2.4.5.2 Teknik Transposisi
Teknik  ini  menggunakan  permutasi  karakter  sehingga,  dengan menggunakan  teknik  ini  pesan  yang  asli  tidak  dapat  dibaca  kecuali  memiliki
M
S A
Y A
B E
L A
J A
R K
E A
M A
N A
N K
O M
P U
T E
R X
X X
X X
X X
X X
kunci untuk mengembalikan pesan tersebut ke bentuk semula atau disebut dengan dekripsi Ariyus, 2006:36. Metode transposisi dapat berupa :
Zig –zag : Memasukkan plaintext degan pola zig-zag seperti contoh di bawah
ini :
A G
A A
X Y
S N
B J
R N
O P
R A
E A
E A
K A
A K
U E
S D
L E
N T
Ciphertext  dari  teknik  ini  yaitu  dengan  membaca  dari  baris  atas  ke  baris
bawah,  yaitu  “AGAAMXYSNBJRMNOPRAEAEAKAAKUESDLENTX” Segi  tiga  :  dengan  pola  ini  masukkan  plaintext  dengan  pola  segi  tiga  dan
dibaca dari atas ke bawah.
Ciphertextnya adalah :
“ENRAAX BRNXAE KKXSYL EOXAAA MXJMPX AUXTXX” Spiral  :  dengan  mengggunakan  pola  ini,  plaintext  dimasukkan  dengan  cara
spiral dan dapat dibaca dari atas ke bawah, lihat contoh di bawah ini :
S A
Y A
S E
A M
A N
A D
E E
R X
N A
K T
X X
K N
R U
P M
O G
A J
A L
E B
Ciphertextnya adalah :
“SAEKRA AMETUJ YARXPA ANXXML SANKOE EDANGB” Diagonal  : dengan  menggunakan pola  ini, plaintext dimasukkan dengan cara
diagonal, perhatikan contoh dibawah ini :
S D
L E
N T
A A
A A
K E
Y N
J M
O R
A G
A A
M X
S B
R N
P X
E E
K A
U X
Ciphertextnya adalah :
“SDLENT AAAAKE YNJMOR AGAAMX SBRNPX EEKAUX”
Dari  teknik  Transposisi  Permutasi  dengan  berbagai  macam  pola  yang bisa dilakukan untuk menyembunyikan pesan dari orang-orang yang tidak berhak.
Dari kombinasi tersebut merupakan dasar dari pembentukan algoritma kriptografi yang kita kenal sekarang ini modern.
2.4.6  Kriptografi Modern
Enkripsi  modern  berbeda  dengan  enkripsi  konvensional,  karena pada
enkripsi modern
sudah menggunakan
komputer dalam
H ash Function
pengoperasiannya, yang berfungsi mengamankan data baik yang ditransfer melalui  jaringan  komputer  maupun  tidak.  Hal  ini  sangat  berguna  untuk
melindungi  privacy,  integritas  data,  authentication  dan  non  repudiation Ariyus, 2006:49. Di bawah ini digambarkan bagaimana enkripsi modern
saling mendukung satu dengan yang lainnya.
S ecure  Network Protocols
Confidentiality Data
Integrity A uthentication
N on- R epudiation
Encryption M ACs
M ICs Challenge
R esponses Sm art
Cards D igital
Signatures
Sym m etric  Key Cryptograph y
M essage D igest
IVs Nonces
Secret Ke ys
Public  Key C ryptography
Block C ipher
Stream C ipher
Pseudo Random
Random Source
Elliptic C urve
DH R SA
Gambar 2.5 Skema Kriptografi Modern Munir, 2006:4
Pada  gambar  satu  dengan  yang  lainnya  saling  berhubungan  untuk mendapatkan suatu keamanan yang dikehendaki, seperti Privacy didukung
oleh  enkripsi,  integritas  data  didukung  oleh  pemberian  MAC, Authentication  didukung  oleh  MAC,  Challenge  Response  dan  digital
signature .
Enkripsi terdiri dari symmetric key, public key dan IVs, sedangkan symmetric  key
terdiri  dari  block  cipher  dan  stream  cipher.  Sedangkan public  key
terdiri  dari  ECC  dan  RSA.  MAC  dibentuk  dari  hash  function yang  kan   menghasilkan  message   digests,   Pseudo  Random  digunakan
untuk  IVs,  Nonces,  serta  pembuatan  Secret  Key  yang  disimpan  di  dalam Smart  Cards
,  sedangkan  untuk  Nonces  sendiri  digunakan  untuk menghasilkan Challenge Response Ariyus, 2006:50.
2.5 Metode DES Data Encryption Standard
Data   Encryption   Standard DES   merupakan   algoritma   yang   paling
banyak dipakai di dunia yang diadopsi oleh NIST National Institute of Standards and   Technology
sebagai   standar  pengolahan   informasi   Federal   AS.   Secara umum  Data  Encryption  Standard  DES  terbagi  menjadi  tiga  kelompok,  yaitu
pemrosesan   kunci,   enkripsi   data   64-bit,   dan   dekripsi   data   64-bit   yang
masing-masing saling berinteraksi satu dengan yang lainnya Ariyus, 2006:64.
2.6 Algoritma DES
Data  dienkrip  dalam  block-block  64-bit  dengan  menggunakan  kunci  56 bit,  DES  mentransformasikan  input  64-bit  dalam  beberapa  tahap  enkripsi  ke
dalam output 64-bit. Dengan demikian, DES termasuk dalam block cipher dengan tahapan pemakaian kunci yang sama untuk dekripsinya.
Setiap blok plainteks dan cipherteks dienkripsi dalam 16 putaran. Setiap putaran  menggunakan  kunci  internal  berbeda.  Kunci  internal  56-bit
dibangkitkan dari kunci eksternal. Setiap blok mengalami permutasi awal IP, 16 putaran enciphering dan inverse permutasi awal IP
-1
.
Gambar 2.6 Skema Global Algoritma DES
Rinaldi Munir:Bahan Kuliah ke-1 DES, 2004:8
57 49
41 33
25 17
9 1
58 50
42 34
26 18
10 2
59 51
43 35
27 19
11 3
60 52
44 36
63 55
47 39
31 23
15 7
62 54
46 38
30 22
14 6
61 53
45 37
29 21
13 5
28 20
12 4
Tabel 2.1 Tabel PC-1 64  bit  kunci  K  dipermutasikan  mengikuti  tabel  PC-1  di  atas.  Pada  tabel
PC-1  di  atas,  tiap  angka  mewakili  posisi  bit  kunci  K  jadi  57  adalah  bit  dari  K pada posisi 57 dari 64 bit K yang diambil PC-1 hanya sebanyak 56 bit dan ke-56
bit tersebut diurutkan perbaris dari 57 sampai 4 menjadi K+ , jadi bit pertama K+ adalah  bit  57  dari  bit  K,  bit  kedua  K+  adalah  bit  ke-49  dari  bit  K  dan  begitu
seterusnya sampai bit K+ 56 adalah bit ke-4 dari K, setelah itu, kunci K+ dibagi menjadi  2  dua  K
kiri
n  dan  K
kanan
n  dari  K
kiri
n  dan  K
kanan
n  dibagi  16  enam
belas blok, dimana 1=n=16.
Pemindahan Bit
Iterasi Ke
Jumlah Step
1 1
2 1
3 2
4 2
5 2
6 2
7 2
8 2
9 1
10 2
11 2
12 2
13 2
14 2
15 2
16 1
Tabel 2.2 Tabel Pemindahan Bit Tiap pasang K
kiri
n dan K
kanan
n dibuat dari pasang K
kiri
n-1 dan K
kanan
n-1
yang  bit  sebelah  Kanan  ke  Kiri  sesuai  dengan  tabel  pemindahan  bit.  Untuk
mendapatkan K
kiri
1 dan K
kanan
1  pindahkan bit paling sebelah Kiri  sebanyak 1 bit
ke paling Kanan dari bit K
kiri
0 dan K
kanan
0, untuk mendapatkan K