Caesar Cipher Substitusi Deret Campuran Kata Kunci Substitusi Monome-Dinome-Trinome Substitusi Polialfabet Periodik

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 1 2

2.4.5.1 Teknik Substitusi

Substitusi adalah penggantian setiap karakter plaintext dengan karakter lain. Beberapa istilah yang mungkin perlu diingat adalah:

a. Monoalphabet : Setiap karakter ciphertext mengganti satu macam karakter

plaintext tertentu.

b. Polyalphabet : Setiap karakter ciphertext dapat mengganti lebih dari satu

macam karakter plaintext.

c. Monograf unilateral : Satu enkripsi dilakukan terhadap satu karakter

plaintext .

d. Polygraph multilateral : Satu enkripsi dilakukan terhadap lebih dari satu

karakter plaintext sekaligus. Jenis-jenis Teknik Substitusi yang ada saat ini yaitu :

1. Caesar Cipher

Substitusi chiper yang pertama dalam dunia penyandian pada waktu pemerintahan Yulius Caesar dikenal dengan nama Caesar Cipher Ariyus, 2006:16, dengan mengganti posisi huruf awal dari alphabet sebagai contoh : Menjadi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D O N Y A R I U S B C E F G H J K L M P Q T V W X Z Jika pergeseran yang dilakukan sebanyak tiga kali maka, kunci untuk dekripsinya adalah 3, penggeseran kunci yang dilakukan tergantung dari keinginan pengirim pesan. Bisa saja kunci yang dipakai a = 7, b = 9 dan seterusnya. Untuk plaintext diberikan symbol “P” dan ciphertextnya “C” dengan kunci “K”, jadi rumusnya adalah sebagai berikut Ariyus, 2006:17 : C = E P = P+K mod 26 Dan rumus untuk dekripsinya sebagai berikut : P = D C = C-K mod 26

2. Substitusi Deret Campuran Kata Kunci

Caesar Cipher dengan menggunakan satu kunci atau bisa disebut dengan substitusi deret campur kata kunci, yang perlu diingat, tidak ada perulangan huruf dalam hal ini. DONY ARIYUS menjadi DONYARIUS, huruf Y terjadi perulangan jadi tidak dipakai lagi Menggunakan satu kunci : Plaintext : “KENAIKAN HARGA BBM MEMBUAT RAKYAT KECIL MENDERITA” Kunci : DONY ARIYUS menjadi DONYARIUS Ciphertext : CAGDSCDGUDLIDOOFFAFOQDPLDCXDP CANSEFAGYALSPD

3. Substitusi Monome-Dinome-Trinome

Monome berarti bahwa setiap satu karakter plaintext akan disubstitusi oleh 1 karakter ciphertext, dinome disubstitusi 2 karakter ciphertext, sedangkan trinome disubstitusi 3 karakter ciphertext. Jadi sistem monomer-dinome-trinome berarti sistem yang menggunakan campuran ketiga sistem dasarnya.

4. Substitusi Polialfabet Periodik

Dalam sistem Polialfabet, setiap ciphertext dapat memiliki banyak kemungkinan plaintext. Jadi, bila plaintext “a” memiliki ciphertext “1” atau “23”” atau “43”, maka sistem tetap dikatakan sebagai mono alfabet, karena ciphertext “1” pasti melambangkan plaintext “a”, demikian pula dengan plaintext “23” dan “43”. Sedangkan, pada sistem Polialfabet, ciphertext “1” mungkin menggantikan plaintext “a” pada suatu saat dan dapat menggantikan plaintext “b” pada saat yang lain. Jenis poli alfabet klasik yang terkenal adalah Vigenere Kurniawan, 2004:29. Pada teknik vigenere, setiap ciphertext bisa memiliki banyak kemungkinan plaintextnya. Teknik dari substitusi vigenere bisa dilakukan dengan dua cara, yaitu angka dan huruf.

2.4.5.2 Teknik Transposisi

Teknik ini menggunakan permutasi karakter sehingga, dengan menggunakan teknik ini pesan yang asli tidak dapat dibaca kecuali memiliki M S A Y A B E L A J A R K E A M A N A N K O M P U T E R X X X X X X X X X kunci untuk mengembalikan pesan tersebut ke bentuk semula atau disebut dengan dekripsi Ariyus, 2006:36. Metode transposisi dapat berupa : Zig –zag : Memasukkan plaintext degan pola zig-zag seperti contoh di bawah ini : A G A A X Y S N B J R N O P R A E A E A K A A K U E S D L E N T Ciphertext dari teknik ini yaitu dengan membaca dari baris atas ke baris bawah, yaitu “AGAAMXYSNBJRMNOPRAEAEAKAAKUESDLENTX” Segi tiga : dengan pola ini masukkan plaintext dengan pola segi tiga dan dibaca dari atas ke bawah. Ciphertextnya adalah : “ENRAAX BRNXAE KKXSYL EOXAAA MXJMPX AUXTXX” Spiral : dengan mengggunakan pola ini, plaintext dimasukkan dengan cara spiral dan dapat dibaca dari atas ke bawah, lihat contoh di bawah ini : S A Y A S E A M A N A D E E R X N A K T X X K N R U P M O G A J A L E B Ciphertextnya adalah : “SAEKRA AMETUJ YARXPA ANXXML SANKOE EDANGB” Diagonal : dengan menggunakan pola ini, plaintext dimasukkan dengan cara diagonal, perhatikan contoh dibawah ini : S D L E N T A A A A K E Y N J M O R A G A A M X S B R N P X E E K A U X Ciphertextnya adalah : “SDLENT AAAAKE YNJMOR AGAAMX SBRNPX EEKAUX” Dari teknik Transposisi Permutasi dengan berbagai macam pola yang bisa dilakukan untuk menyembunyikan pesan dari orang-orang yang tidak berhak. Dari kombinasi tersebut merupakan dasar dari pembentukan algoritma kriptografi yang kita kenal sekarang ini modern.

2.4.6 Kriptografi Modern

Enkripsi modern berbeda dengan enkripsi konvensional, karena pada enkripsi modern sudah menggunakan komputer dalam H ash Function pengoperasiannya, yang berfungsi mengamankan data baik yang ditransfer melalui jaringan komputer maupun tidak. Hal ini sangat berguna untuk melindungi privacy, integritas data, authentication dan non repudiation Ariyus, 2006:49. Di bawah ini digambarkan bagaimana enkripsi modern saling mendukung satu dengan yang lainnya. S ecure Network Protocols Confidentiality Data Integrity A uthentication N on- R epudiation Encryption M ACs M ICs Challenge R esponses Sm art Cards D igital Signatures Sym m etric Key Cryptograph y M essage D igest IVs Nonces Secret Ke ys Public Key C ryptography Block C ipher Stream C ipher Pseudo Random Random Source Elliptic C urve DH R SA Gambar 2.5 Skema Kriptografi Modern Munir, 2006:4 Pada gambar satu dengan yang lainnya saling berhubungan untuk mendapatkan suatu keamanan yang dikehendaki, seperti Privacy didukung oleh enkripsi, integritas data didukung oleh pemberian MAC, Authentication didukung oleh MAC, Challenge Response dan digital signature . Enkripsi terdiri dari symmetric key, public key dan IVs, sedangkan symmetric key terdiri dari block cipher dan stream cipher. Sedangkan public key terdiri dari ECC dan RSA. MAC dibentuk dari hash function yang kan menghasilkan message digests, Pseudo Random digunakan untuk IVs, Nonces, serta pembuatan Secret Key yang disimpan di dalam Smart Cards , sedangkan untuk Nonces sendiri digunakan untuk menghasilkan Challenge Response Ariyus, 2006:50.

2.5 Metode DES Data Encryption Standard

Data Encryption Standard DES merupakan algoritma yang paling banyak dipakai di dunia yang diadopsi oleh NIST National Institute of Standards and Technology sebagai standar pengolahan informasi Federal AS. Secara umum Data Encryption Standard DES terbagi menjadi tiga kelompok, yaitu pemrosesan kunci, enkripsi data 64-bit, dan dekripsi data 64-bit yang masing-masing saling berinteraksi satu dengan yang lainnya Ariyus, 2006:64.

2.6 Algoritma DES

Data dienkrip dalam block-block 64-bit dengan menggunakan kunci 56 bit, DES mentransformasikan input 64-bit dalam beberapa tahap enkripsi ke dalam output 64-bit. Dengan demikian, DES termasuk dalam block cipher dengan tahapan pemakaian kunci yang sama untuk dekripsinya. Setiap blok plainteks dan cipherteks dienkripsi dalam 16 putaran. Setiap putaran menggunakan kunci internal berbeda. Kunci internal 56-bit dibangkitkan dari kunci eksternal. Setiap blok mengalami permutasi awal IP, 16 putaran enciphering dan inverse permutasi awal IP -1 . Gambar 2.6 Skema Global Algoritma DES Rinaldi Munir:Bahan Kuliah ke-1 DES, 2004:8 57 49 41 33 25 17 9 1 58 50 42 34 26 18 10 2 59 51 43 35 27 19 11 3 60 52 44 36 63 55 47 39 31 23 15 7 62 54 46 38 30 22 14 6 61 53 45 37 29 21 13 5 28 20 12 4 Tabel 2.1 Tabel PC-1 64 bit kunci K dipermutasikan mengikuti tabel PC-1 di atas. Pada tabel PC-1 di atas, tiap angka mewakili posisi bit kunci K jadi 57 adalah bit dari K pada posisi 57 dari 64 bit K yang diambil PC-1 hanya sebanyak 56 bit dan ke-56 bit tersebut diurutkan perbaris dari 57 sampai 4 menjadi K+ , jadi bit pertama K+ adalah bit 57 dari bit K, bit kedua K+ adalah bit ke-49 dari bit K dan begitu seterusnya sampai bit K+ 56 adalah bit ke-4 dari K, setelah itu, kunci K+ dibagi menjadi 2 dua K kiri n dan K kanan n dari K kiri n dan K kanan n dibagi 16 enam belas blok, dimana 1=n=16. Pemindahan Bit Iterasi Ke Jumlah Step 1 1 2 1 3 2 4 2 5 2 6 2 7 2 8 2 9 1 10 2 11 2 12 2 13 2 14 2 15 2 16 1 Tabel 2.2 Tabel Pemindahan Bit Tiap pasang K kiri n dan K kanan n dibuat dari pasang K kiri n-1 dan K kanan n-1 yang bit sebelah Kanan ke Kiri sesuai dengan tabel pemindahan bit. Untuk mendapatkan K kiri 1 dan K kanan 1 pindahkan bit paling sebelah Kiri sebanyak 1 bit ke paling Kanan dari bit K kiri 0 dan K kanan

0, untuk mendapatkan K