Analisis Dan Penerapan Algoritma Subsitusi, Encoding Triple Base64 Dan Vigenere Cipher Untuk Keamanan Login Pada Website

BAB II
TINJAUAN PUSTAKA

2.1.

Keamanan Data

Keamanan telah menjadi aspek yang sangat penting dari suatu sistem informasi. Sebuah
informasi umumnya hanya ditujukan bagi segolongan tertentu. Oleh karena itu sangat penting
untuk mencegahnya jatuh kepada pihak-pihak lain yang tidak berkepentingan. Untuk
melaksanakan tujuan tersebut dirancang suatu sistem keamanan yang berfungsi melindungi
sistem informasi (Munir, 2011).
Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol
yang layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek, prosedur-prosedur,
struktur-struktur organisasi dan piranti lunak. Keamanan informasi memproteksi informasi
dari ancaman yang luas untuk memastikan kelanjutan usaha, memperkecil rugi perusahaan
dan memaksimalkan laba atas investasi dan kesempatan usaha.
Ian Sommervile mengatakan “keamanan sistem merupakan penilaiaan sampai sejauh
mana system dapat melindungi dirinya sendiri dari serangan eksternal yang mungkin
sengaja ataupun tidak sengaja, seperti Virus. Penggunaan yang tidak sah atas pelayanan
system, modifikasi yang tidak berijin. Keamanan penting untuk semua sistem, tanpa ada

tingkatan pengamanan yang memadai, ketersediaannya, keandalan,dan keselamatan, sistem
akan mudah rusak.” (Ian Sommervile,2001).

Manajemen sistem informasi memungkinkan data untuk terdistribusi secara
elektronis, sehingga diperlukan sistem untuk memastikan data telah terkirim dan diterima
oleh user yang benar. Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek
berikut:

Universitas Sumatera Utara

a. Confidentiality (kerahasiaan). Aspek yang menjamin kerahasiaan data atau informasi,
memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan
menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
b. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin pihak
yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode
prosesnya untuk menjamin aspek integrity ini.
c. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan,
memastikan pengguna yang berhak dapat menggunakan informasi dan perangkat terkait
(aset yang berhubungan bilamana diperlukan).
Perkembangan Teknologi Informasi yang begitu pesat tidak selamanya memberikan

dampak positif. Berbagai dampak negatif bermunculan akibat perkembangan Teknologi
Informasi sehingga meresahkan berbagai pihak. Untuk mengurangi keresahan tersebut maka
diperlukan suatu sistem pengaman yang dapat membuat berbagai pihak merasakan
ketenangan, kenyamanan dan keaman dalam menikmati Teknologi Informasi.
Terminologi keamanan jaringan atau keamanan data selalu mengingatkan segala
sesuatu yang berkaitan dengan perlindungan data dan pembatasan terhadap data tersebut.
Hal yang menjadi utama dan terpenting dalam terminology ini adalah bagaimana
menyelamatkan aset-aset yang dianggap vital bagi kelangsungan hidup sebuah organisasi
dan perusahaan (Schaum's,2005). Kumpulan data yang tersimpan dalam bentuk file

merupakan sebuah asset yang sangat penting bagi organisasi. Semakin pentingnya aset
tersebut maka organisasi tersebut akan melakukan pengamanan terhadap asset tersebut agar
tidak dapat digunakan oleh pihak yang tidak berkepentingan.
File menjadi salah satu target yang diincar oleh pihak yang tidak berhak

menggunakannya untuk keperluan mereka, contoh file Soal Ujian Dosen yang dapat
digunakan oleh pihak tertentu yang mengakibatkan soal ujian menjadi bocor, sehingga
diperlukan suatu sistem pengamanan terhadap file tersebut. Pada beberapa pengolahan data
seperti aplikasi perkantoran/office application memang terdapat sistem keamanan terhadap
file, contoh Microsoft word dengan password-nya, namun tingkat keamanannya menjadi


rentan dengan word dengan password-nya, namun tingkat keamanannya menjadi rentan
dengan munculnya perangkat lunak yang dapat melakukan pembobolan terhadap system
keamanan file tersebut. Dalam penelitiannya Karthik Raman dengan judul “Protecting
Intellectual Property Rights through Information Policy” menyatakan Kebijakan keamanan

Universitas Sumatera Utara

komputer adalah himpunan bagian dari sebuah organisasi kebijakan komputasi. Harus
berusaha untuk menjaga keamanan dengan enam fundamental yaitu, kerahasiaan, integritas,
keaslian, ketersediaan, utilitas dan kepemilikan informasi organisasi . File merupakan aset

organisasi yang dimiliki organisasi yang harus dijaga kerahasiaan, integeritas, keaslian, dan
ketersediaannya, sehingga file perlu diamankan dari pihak yang tidak memiliki hak akses
terhadap aset tersebut. Dalam "Cyberspace Law for Non-Lawyers", Larry Lessig, David Pos
dan Volokh Eugene menyatakan bahwa undang-undang hak cipta yang berlaku dalam dunia
elektronik sama seperti dalam dunia nyata. Sesuatu pengambilan pada berkas tanpa ijin
merupakan tindakan pencurian, sehingga harus diberikan sanksi atau hukuman sebagaimana
pencuri mencuri barang.


Terdapat tiga jenis kerusakan akibat serangan terhadap sistem keamanan, yaitu
penolakan pelayanan, koruspsi program atau data, dan penyingkapan data rahasia. Keamanan
menjadi semakin penting dengan beragamnya sistem, baik terbuka ataupun tertutup.
Spesifikasi

keamanan

merupakan

persyaratan

yang

harus

dipenuhi

untuk

keselamatan. (Ian Sommervile, 2001). Adapun tahapan proses spesifikasi keamanan adalah :


a. Identifikasi dan Evaluasi Aset
b. Analisis Ancaman dan Penilaian Resiko
c. Penggolongan Ancaman
d. Analisis Teknologi
e. Spesifikasi Persyaratan Keamanan

2.2.

Kriptografi

Kriptografi (Cryptography) berasal dari bahasa Yunani, yaitu dari kata Crypto dan grapia
yang berarti penulisan rahasia. Kriptografi adalah ilmu yang mempelajari penulisan rahasia
dengan menggunakan teknik matematis yang berhubungan dengan aspek keamanan informasi
seperti : keabsahan, integritas data, serta autentifikasi data. Kriptografi tidak berarti hanya
memberikan keamanan informasi saja, namun lebih ke arah teknik-tekniknya.
Ada empat tujuan dari ilmu kriptografi, yaitu :

Universitas Sumatera Utara


a.

Kerahasiaan. Layanan yang digunakan untuk menjaga isi dari informasi dari siapapun
kecuali yang memiliki otoritas,

b.

Integritas data. Berhubungan dengan penjagaan dari perubahan data secara tidak sah.
Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi
manipulasi data oleh pihak-pihak yang tidak berhak, antara lain menyangkut penyisipan,
penghapusan, dan pensubtitusian data lain ke dalam data yang sebenarnya

c.

Autentikasi, berhubungan dengan identifikasi, baik secara kesatuan system maupun
informasi

itu

sendiri.


Dua

pihak

yang

saling

berkomunikasi

harus

saling

memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi
keaslian, isi datanya, waktu pengiriman, dan lain-lain,
d.

Non-Repudiasi, yang berarti begitu pesan terkirim, maka tidak akan dapat dibatalkan.

Dalam era teknologi informasi sekarang ini, mekanisme yang sama masih digunakan

tetapi tentunya implementasi sistemnya berbeda. Sebelum membahas lebih jauh mekanisme
kriptografi modern, berikut ini diberikan beberapa istilah yang umum digunakan dalam
pembahasan kriptografi (Munir, 2011).
1.

Plaintext
Plaintext (message) merupakan pesan asli yang ingin dikirimkan dan dijaga

keamanannya. Pesan ini tidak lain dari informasi tersebut.
2.

Ciphertext
Ciphertext merupakan pesan yang telah dikodekan (disandikan) sehingga siap untuk
dikirimkan.

3.

Cipher

Cipher merupakan algoritma matematis yang digunakan untuk proses penyandian

plaintext menjadi ciphertext.
4.

Enkripsi

Enkripsi (encryption) merupakan proses yang dilakukan untuk menyandikan plaintext
sehingga menjadi Ciphertext.
5.

Dekripsi

Dekripsi (decryption) merupakan proses yang dilakukan untuk memperoleh kembali
plaintext dari Ciphertext.
6.

Kriptosistem

Universitas Sumatera Utara


Kriptosistem merupakan sistem yang dirancang untuk mengamankan suatu sistem
informasi dengan memanfaatkan kriptografi. Urutan-urutan proses kriptografi dapat
digambarkan sebagai berikut.
Kriptografi merupakan bidang pengetahuan yang menggunakan persamaan matematis
untuk melakukan enkripsi (encrypt) dan deskripsi (decript) data. Teknik tersebut digunakan
untuk mengubah data ke dalam kode tertentu sehingga infomasi yang tersimpan tidak bisa
dibaca oleh pihak yang tidak berhak. Proses utama dalam suatu algoritma kriptografi adalah
enkripsi dan dekripsi.

2.2.1 Serangan terhadap kriptografi
Serangan ( “serangan kriptanalisis”) terhadap kriptografi dapat dikelompokkan dengan
beberapa cara :
1.

Berdasarkan keterlibatan penyerang dalam komunikasi, serangan dapat dibagi atas dua
macam, yaitu :
a. Serangan pasif (passive attack)
Pada serangan ini, penyerang tidak terlibat dalam komunikasi antara pengirim dan
penerima, namun penyerang menyadap semua pertukaran pesan antara kedua

entitas tersebut. Tujuannaya adalah untuk mendapatkan sebanyak mungkin
informasi yang digunakan untuk kriptanalisis. Beberapa metode penyadapan antara
lain :
I. wiretapping : penyadap mencegat data yang ditransmisikan pada saluran kabel
komunikasi dengan menggunakan sambunganperangkat keras.
II. electromagnetic

eavesdropping

:

penyadap

mencegat

data

yang

ditrasnmisikan melalui saluran wireless, misalnya radio dan microwave.
III. acoustic eavesdropping : menangkap gelombang suara yang dihasilkan oleh
suara manusia.
b. Serangan aktif (active attack)
Pada jenis serangan ini, penyerang mengintervensi komunikasi dan ikut mempengaruhi
sistem untuk keuntungan dirinya. Misalnya penyerang mengubah aliran pesan seperti
menghapus sebagian cipherteks , mengubah cipherteks, menyisipkan potongan
cipherteks palsu, me-replay pesan lama, mengubah informasi yang tersimpan, dan
sebagainya.

Universitas Sumatera Utara

2. Berdasarkan banyaknya informasi yang diketahui oleh kriptanalis, maka serangan dapat
dikelompokkan menjadi lima jenis, yaitu:

a. Ciphertext-only attack
Ini adalah jenis serangan yang paling umum namun paling sulit, karena informasi
yang tersedia hanyalah cipherteks saja. Kriptanalis memiliki beberapa cipherteks dari
beberapa pesan, semuanya dienkripsi dengan algoritma yang sama. Untuk itu
kriptanalis menggunakan beberapa cara, seperti mencoba semua kemungkinan kunci
secara exhaustive search. Menggunkan analis frekuensi, membuat terkaan
berdasarkan informasi yang diketahui,dan sebagainya.
b. Known-plaintext attack
Ini adalah jenis serangan dimana kriptanalis memiliki pasangan plainteks dan
cipherteks yang berkoresponden.
c. Chosen-plaintext attack
Serangan jenis ini lebih hebat dari pada known-plaintext attack, karena kriptanalis
dapat memilih plainteks yang dimilikinya untuk dienkripsikan, yaitu plainteksplainteks yang lebih mengarahkan penemuan kunci.
d. Chosen-ciphertext attack
Ini adalah jenis serangan dimana kriptanalis memilihcipherteks untuk didekripsikan
dan memiliki akses ke plainteks hasil dekripsi.
e.

Chosen-text attack

Ini adalah jenis serangan yang merupakan kombinasi chosen-plaintext attack dan
chosen-chiphertext attack.

3. Berdasarkan teknik yang digunakan dalam menemukan kunci, maka serangan dapat dibagi
menjadi dua, yaitu :
a.

Exhaustive attack atau brute force attack

Ini adalah serangan untuk mengungkap plainteks atau kunci dengan menggunakan
semua kemungkinan kunci. Diasumsikan kriptanalis mengetahui algoritma
kriptografi yang digunakan oleh pengirim pesan. Selain itu kriptanalis memiliki
sejumlah cipherteks dan plainteks yang bersesuaian.
b. Analytical attack

Universitas Sumatera Utara

Pada jenis serangan ini, kriptanalis tidak mencoba-coba semua kemungkinan kunci
tetapi menganalisis kelemahan algoirtma kriptografi untuk mengurangi kemungkinan
kunci yang tidak ada. Diasumsikan kriptanalis mengetahui algoritma kriptografi yang
digunakan oleh pengirim pesan. Analisis dapat menggunakan pendekatan matematik
dan statistik dalam rangka menemukan kunci.
c. Related-key attack
Kriptanalis memiliki cipherteks yang dienkripsi dengan dua kunci berbeda.
Kriptanalis tidak mengetahui kedua kunci tersebut namun ia mengetahui hubungan
antara kedua kunci, misalnya mengetahui kedua kunci hanya berbeda 1 bit.
d. Rubber-hose cryptanalysis
Ini mungkin jenis serangan yang paling ekstrim dan paling efektif. Penyerang
mengancam, mengirim surat gelap, atau melakukan penyiksaan sampai orang yang
memegang kunci memberinya kunci untuk mendekripsi pesan.

2.2.2. Enkripsi dan Deskripsi
Enkripsi proses yang merubah sebuah plaintext ke dalam bentuk ciphertext. Pada mode ECB
(Electronic Code Book), sebuah blok pada plaintext dienkripsi ke dalam sebuah blok
ciphertext dengan panjang blok yang sama. Blok cipher memiliki sifat bahwa setiap blok

harus memiliki panjang yang sama (misalnya 128 bit). Namun apabila pesan yang dienkripsi
memiliki panjang blok terakhir tidak tepat 128 bit, maka diperlukan mekanisme padding,
yaitu penambahan bit-bit dummies untuk menggenapi menjadi panjang blok yang sesuai;
biasanya padding dilakukan pada blok terakhir plaintext.
Padding pada blok terakhir bisa dilakukan dengan berbagai macam cara, misalnya

dengan penambahan bit-bit tertentu. Salah satu contoh penerapan padding dengan cara
menambahkan jumlah total padding sebagai byte terakhir pada blok terakhir plaintext.
Misalnya panjang blok adalah 128 bit (16 byte) dan pada blok terakhir terdiri dari 88 bit (11
byte) sehingga jumlah padding yang diperlukan adalah 5 byte, yaitu dengan menambahkan

angka nol sebanyak 4 byte, kemudian menambahkan angka 5 sebanyak satu byte. Cara lain
dapat juga menggunakan penambahan karakter end-of-file pada byte terakhir lalu diberi
padding setelahnya.

Dekripsi merupakan proses kebalikan dari proses enkripsi, merubah ciphertext
kembali ke dalam bentuk plaintext. Untuk menghilangkan padding yang diberikan pada saat

Universitas Sumatera Utara

proses enkripsi, dilakukan berdasarkan informasi jumlah padding yaitu angka pada byte
terakhir.
Dasar matematis yang mendasari proses enkripsi dan deskripsi adalah relasi antara
dua himpunan yaitu yang berisi elemen plaintext dan yang berisi elemen cipertext. Enkripsi
dan dekripsi merupakan fungsi transformasi antara himpunan-himpunan tersebut. Apabila
elemen-elemen plaintext dinotasikan dengan P, elemen-elemen ciphertext dinotasikan dengan
C, sedang untuk proses enkripsi dinotasikan dengan E, dekripsi dengan notasi D,
maka secara matematis proses kriptografi dapat dinyatakan sebagai berikut :
Enkripsi : E(P)=C

(2.1)

Deskripsi : D(C)=P atau D(E(P))=P

(2.2)

Pada skema enkripsi konvensional atau kunci simetrik digunakan sebuah kunci untuk
melakukan proses enkripsi dan dekripsinya. Kunci tersebut dinotasikan dengan K, sehingga
proses kriptografinya adalah :
Enkripsi : EK(P)=C

(2.3)

Deskripsi : DK(C)=P atau DK(EK(P))=P

(2.4)

Sedangkan pada sistem asymmetric-key digunakan kunci umum (public key) untuk
enkripsi dan kunci pribadi (private key) untuk proses dekripsinya sehingga kedua proses
tersebut dapat dinyatakan sebagai berikut :
Enkripsi : EPK(P)=C

(2.5)

Dekripsi : DSK(C)=P atau DSK(EPK(P))=P

(2.6)

Pada umumnya terdapat dua teknik yang digunakan dalam kriptografi, yaitu kunci
simetrik dan kunci asimetrik (public-key).

2.2.3. Algoritma Kriptografi
Algoritma Kriptografi ditentukan oleh 2 (dua) buah kunci (K1 & K2), dimana jika K1 = K2
(yaitu, kunci untuk proses enkripsi sama dengan kunci untuk dekripsi), maka algoritma
kriptografinya disebut algoritma symmetric-key. Contoh algoritma yang menjadi standar

Universitas Sumatera Utara

algoritma simetri diantaranya DES ( Data Encryption Standard), TwoFish, BlowFish, RC2,
RC4,OTP RC5, RC6 dan lain-lain.
Sebaliknya, apabila K1 tidak sama dengan K2, maka disebut algoritma Asimetrik.
Contoh algoritma Asimetris diantaranya Elgamal, RSA, Deffie-Hellman, DSA, dan lain-lain.
Perbedaan utama di antara keduanya terletak pada sama dan tidaknya kunci yang
digunakan dalam proses enkripsi dengan kunci yang digunakan pada proses dekripsi.
(Zelvina ,at all, 2012)
Symmetric-key yang memiliki pasangan kunci untuk proses enkripsi dan dekripsinya
sama. Pada skema enkripsi kunci simetrik dibedakan lagi menjadi dua kelas, yaitu blockcipher dan stream-cipher . Block-cipher adalah skema enkripsi yang akan membagi-bagi
plaintext yang akan dikirimkan menjadi string (disebut blok) dengan panjang t, dan

mengenkripsinya per-blok. Pada umumnya blockcipher memproses plaintext dengan blok
yang relatif panjang lebih dari 64 bit dengan tujuan untuk mempersulit penggunaan pola-pola
serangan yang ada untuk membongkar kunci. Sedangkan skema stream cipher pada dasarnya
juga blockcipher , hanya dengan panjang bloknya adalah satu bit. Skema kunci simetrik
jumlah kunci yang dibuat untuk sebanyak n user adalah harus sebanyak n(n-1)/2 kunci untuk
jumlah pihak yang berkorespondensi, yang mengakibatkan sistem ini tidak efisien untuk
kunci yang banyak.
Oleh karena itulah kriptografi ini dinamakan pula sebagai kriptografi kunci rahasia
(Zelvina ,et al, 2012).
Algoritma Asimetrik menggunakan kunci yang berbeda untuk proses enkripsi dan
dekripsinya. Skema ini disebut juga sebagai sistem kriptografi Public-key karena kunci untuk
enkripsi dibuat secara umum (public-key) atau dapat diketahui oleh siapa saja, tetapi untuk
proses dekripsinya yang dibuat satu saja, yakini hanya oleh yang berwenang untuk
mendekripsinya (disebut privatekey).
Keuntungan skema model ini, untuk berkorespondensi secara rahasia dengan banyak
pihak tidak diperlukan kunci rahasia sebanyak jumlah pihak tersebut, cukup membuat dua
buah kunci (disebut public-key) bagi para koresponden untuk mengenkripsi pesan, dan
private-key untuk mendekripsi pesan.
Pada kriptosistem asimetrik, setiap pelaku sistem informasi memiliki sepasang kunci,
yaitu kunci publik dan kunci pribadi. Kunci publik didistribusikan kepada umum, sedangkan

Universitas Sumatera Utara

kunci pribadi disimpan untuk diri sendiri. Dengan menggunakan kriptografi asimetrik
(Ariboyo, 2008).

2.2.4 Algoritma Kriptografi Subtitusi
Metode penyandian substitusi telah dipakai dari jaman dulu (kriptografi klasik) hingga kini
(kriptografi modern). Kriptografi klasik terbagi menjadi dua kategori utama, yaitu metode
penyandian substitusi dan metode penyandian transposisi. Pada

penyandian

substitusi,

setiap satu unti plainteks digantikan dengan satu unti cipherteks. Satu unit di sini bisa berarti
satu huruf, pasangan huruf, atau kelompok lebih dari 2 huruf.
Kemudian dalam perkembangannya, dalam metode penyandian substitusi modern,
digunakan sebuah program aplikasi tertentu di mana teks asli yang berbentuk kumpulan
karakter dalam sebuah file digital diganti dengan kumpulan karakter lain secara digital pula
sehingga menghasilkan file sandi yang siap dikomunikasikan.
Untuk membaca teks aslinya kembali dari teks sandi, cukup dengan membalik prosesnya.
Metode penyandian substitusi sederhana ini termasuk dalam kriptografi klasik. Metode ini
dilakukan dengan mengganti setiap huruf dari teks asli dengan huruf lain sebagai huruf sandi
yang telah didefinisikan sebelumnya oleh algoritma kunci.
Dalam metode penyandian substitusi sederhana, deretan alfabetiknya bisa berupa deretan
dari A sampai Z yang disebut deret langsung, ataupun kebalikannya dari Z ke A yang disebut
deret inversi (kebalikan), namun dapat pula berupa deretan acak berkunci ataupun tidak
berkunci.
Untuk memudahkan dalam mengoperasikan penyandiannya, deretan huruf tersebut dapat
dibuatkan kedalam sebuah tabel, ataupun dengan matematika aljabar modulus 26, tergantung
algoritma kunci yang ditentukan. Untuk membaca teks aslinya kembali dari teks sandi, cukup
dengan membalik prosesnya.

Terdapat berbagai macam metode penyandian substitusi, diantaranya adalah :
1. Metode Penyandian Substitusi Sederhana
2. Metode Penyandian Caesar
3. Metode Penyandian Vigenére
4. Metode Penyandian Hill
5. Metode Penyandian OTP

Universitas Sumatera Utara

2.2.5 Algoritma Encoding Base64
Algoritma Base64 merupakan algoritma yang menggunakan salah satu konsep algoritma
enkripsi modern yaitu algoritma Block Cipher yang yang berupa operasi pada mode bit
namun algortma Base64 ini lebih mudah dalam pengimplementasiannya dari algoritmaalgoritma yang lainnya. Base64 adalah metoda yang untuk melakukan encoding (penyandian)
terhadap data binary menjadi format 6-bit character.
Base64 sebenarnya bukanlah algoritma enkripsi, melainkan suatu metoda encoding
(penyandian) terhadap data binary ASCII menjadi format 6-bit karakter. Base64 digunakan
ketika ada kebutuhan menggabungkan, menyimpan, atau mentransfer data binary dengan data
teks. Hal ini untuk memastikan bahwa data tetap utuh tanpa perubahan selama pengiriman.
Pada umumnya base64 digunakan pada beberapa aplikasi yaitu email melalui MIME (
Multipurpose Internet Mail Extention ), dan penyimpanan data yang kompleks dalan XML2.

2.2.6 Algoritma Vigenere Cipher
Vigenere cipher mungkin adalah contoh terbaik dari cipher alphabet-majemuk ‘manual’.

Algoritma ini dipublikasikan oleh diplomat (sekaligus seorang kriptologis) perancis, Blaise
de Vigènere pada abad 16, meskipun Giovan Batista Belaso telah menggambarkannya

pertama kali pada tahun 1553 sepeti ditulis di dalam bukunya La Cifra del Sig. Vigènere
cipher dipublikasikan pada tahun 1586, tetapi algoritma tersebut baru dikenal luas 200 tahun

kemudian yang oleh penemunya cipher tersebut dinamakan vigènere cipher . Cipher ini
berhasil dipecahkan oleh Babbage dan Kasiski pada pertengahan abad 19. Vigènere cipher
digunakan oleh tentara Konfiderasi ( Confederate Army) pada perang sipil Amerika
(American Civil war ). Perang sipil terjadi setelah Vigènere cipher berhasil dipecahkan. Hal
ini diilustrasikan oleh kutipan pernyataan Jenderal Ulysses S, Grant : ‘ It would sometimes
take too long to make translation of intercepted dispatches for us to receive any benefit from
them, but sometimes they gave useful information.
Vigènere cipher sangat dikenal karena mudah dipahami dan diimplementasikan. Cipher

menggunakan bujursangakar Vigènere untuk melakukan enkripsi seperti ditunjukkan pada
(gambar 2.1). Kolom paling kiri dari bujursangkar menyatakan huruf-hurf kunci, sedangkan
baris paling atas menyatakan huruf-huruf plainteks. Setiap baris dalam bujursangkar

Universitas Sumatera Utara

menyatakan huruf-huruf cipherteks yang diperoleh dengan Caesar cipher , yang mana jumlah
pergesaran huruf plainteks ditentukan nilai numerik huruf kunci tersebut ( yaitu, A = 0, B = 1,
C = 2,…, Z = 25).
Tabel 2.1 Bujursangkar Vigènere

Bujursangkar vigènere digunakan untuk memperoleh cipherteks dengan menggunakan kunci
yang sudah ditentukan. Jika panjang kunci lebih pendek dari pada panjang plainteks, maka
kunci diulang penggunaanya (sistem periodik). Bila panjang kunci adalah m, maka
periodenya dikatakan m.

Universitas Sumatera Utara