SlideShare a Scribd company logo
1 of 8
Download to read offline
SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017
PT-265
Studi Model Algoritma Kriptografi
Klasik dan Modern
Sumandri
Program Studi Pascasarjana Pendidikan Matematika,Universitas Negeri Yogyakarta
sumandri1986@gmail.com
Abstrak-Kriptografi merupakan ilmu dan seni untuk menjaga keamanan pesan yang bersifat
pribadi dan rahasia. Pengirim pesan akan melakukan enkripsi sedangkan penerima pesan
melakukan dekripsi. Proses enkripsi dan dekripsi menggunakan kata kunci yang telah
disepakati oleh pengirim dan penerima pesan. Untuk lebih memahami perkembangan
kriptografi, maka dalam makalah ini akan diperkenalkan kriptografi klasik dan kriptografi
modern. Kriptografi klasik yang akan di kaji terdiri dari tiga model yaitu: Caesar Cipher,
Vigenere Cipher, dan Hill Cipher, sementara dalam kriftografi modern lebih ditekankan pada
jenis kunci yang digunakan, yaitu: simetri, asimetri dan hibrida. Adapun tujuan makalah ini
di buat adalah untuk membahas perbedaan algoritma kriptografi klasik dan kriptografi
modern, baik dari segi cara kerja, karakter yang digunakan dan tingkat keamanan pesan.
Sedangkan metode yang digunakan berupa hasil kajian pustaka dari beberapa literatur
seperti: jurnal; bahan kuliah; dan buku-buku yang berhubungan dengan kriptografi.
Kriptografi klasik beroperasi dalam mode karakter, yakni menggunakan huruf abjad (A - Z)
dan algoritma yang digunakan cukup sederhana sehingga memungkinkan ciphertext dapat
dipecahkan dengan mudah, sedangkan algoritma modern umumnya beroperasi dalam mode
bit biner (0 dan 1) yang dibentuk dari kode ASCII (American Standard Code for Information
Interchange) kemudian di buat sedemikian kompleks sehingga kriptanalis sangat sulit
memecahkan ciphertext tanpa mengetahui kuncinya. Kesimpulan yang diperoleh dari
makalah ini menyatakan bahwa tingkat keamanan, keefektifan, dan keefisienan kriptografi
modern lebih terjamin dibandingkan kriptografi klasik.
Kata Kunci: Kriptografi Caesar Chiper, Vigenere Chiper, Hill Chiper, Kriptografi Modern.
I. PENDAHULUAN
Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman.
(Cryptography is the art and science of keeping messages secure) “Crypto” berarti “secret” (rahasia) dan
“graphy” berarti “writing” (tulisan). Jadi, kriptologi adalah ilmu dan seni untuk menjaga keamanan pesan
yang akan dikirim ke penerima sehingga data atau pesan tersebut aman dan tidak diketahui oleh pihak
ketiga[1]. Data atau pesan yang akan di kirim di ubah menjadi kode-kode yang tidak dipahami oleh pihak
ketiga.
Sejarah penulisan rahasia tertua dapat ditemukan pada peradaban Mesir kuno, yakni tahun 3000
SM. Bangsa Mesir menggunakan ukiran rahasia yang disebut dengan hieroglyphics untuk menyampaikan
pesan kepada orang-orang yang berhak. Awal tahun 400 SM bangsa Spartan di Yunani memanfaatkan
kriptografi di bidang militer dengan menggunakan alat yang disebut scytale, yakni pita panjang berbahan
daun papyrus yang dibaca dengan cara digulungkan ke sebatang silinder. Sedangkan peradaban Cina dan
Jepang menemukan kriptografi pada abad 15 M.
Kriptografi membuat data atau pesan menjadi kode-kode terlebih dahulu oleh pengirim. Proses ini
dikenal dengan enkripsi. Enkripsi diartikan sebagai proses diubahnya data atau pesan yang hendak
dikirim menjadi bentuk yang hampir tidak dikenali oleh pihak ketiga. Setelah data atau pesan itu sampai
kepada penerima, maka penerima melakukan dekripsi yang merupakan kebalikan dari enkripsi. Dekripsi
diartikan sebagai proses mengubah data atau pesan kembali kebentuk semula sehingga data atau pesan
dapat tersampaikan dan dimengerti oleh penerima. Data atau pesan asli dinamakan plaintext sedangkan
sesudah dikodekan dinamakan chipertext. Proses enkripsi dan dekripsi memerlukan kunci dalam
mekanismenya dan biasanya berupa string atau deretan bilangan. Berikut ini contoh proses enkripsi dan
dekripsi yang digunakan dalam pengiriman pesan.
GAMBAR 1. SKEMA ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN KUNCI
T - 37
ISBN. 978-602-73403-2-9 (Cetak) 978-602-73403-3-6 (On-line)
PT-266
Dalam kriptografi akan dijumpai beberapa istilah-istilah penting antara lain adalah plaintext,
ciphertext, enkripsi, dekripsi, cryptanalysis, dan cryptology. Plaintext adalah data yang dapat dibaca,
sedangkan teknik untuk menjadikan data tidak dapat dibaca disebut enkripsi. Data yang telah dienkripsi
disebut ciphertext, dan teknik untuk mengembalikan ciphertext menjadi plaintext disebut dekripsi. Cipher
merupakan algoritma kriptografi, yakni fungsi matematika yang berperan dalam enkripsi dan dekripsi
data. Pelaku yang ahli dalam bidang kriptografi disebut cryptographer. Cryptanalysis adalah ilmu untuk
memecahkan ciphertext menjadi plaintext dengan tidak melalui cara yang semestinya, sedangkan orang
yang menguasai ilmu ini disebut Cryptanalyst. Cabang matematika yang meliputi kriptografi dan
cryptanalysis disebut Cryptology, sedangkan orang yang menguasai ilmu ini disebut cryptologist.
Dengan mengetahui perkembangan algoritma kriptografi kita bisa menentukan jenis-jenis
kriptografi serta kelebihan dan kekurangnnya, sehingga kita bisa memilih mana yang lebih terjaga
keamaannya serta efektif dan efisien digunakan dalam kehidupan sehari-hari. Adapun manfaat dari studi
algortima kriptografi ini yakni kita bisa mengetahui dan memanfaatkannya dalam pengiriman pesan serta
menjaga keamanan dari suatu informasi yang kita miliki, baik berupa kerahasiaan (confidentiality),
integritas data (data integrity), otentikasi (authentication), dan ketiadaan penyangkalan (non-repudiation
[2].
II. PEMBAHASAN
Algoritma Kriptografi Klasik
Algoritma kriptografi klasik digunakan sejak sebelum era komputerisasi dan kebanyakan
menggunakan teknik kunci simetris. Metode menyembunyikan pesannya adalah dengan teknik substitusi
atau transposisi atau keduanya [3]. Teknik substitusi adalah menggantikan karakter dalam plaintext
menjadi karakter lain yang hasilnya adalah ciphertext. Sedangkan transposisi adalah teknik mengubah
plaintext menjadi ciphertext dengan cara permutasi karakter. Kombinasi keduanya secara kompleks
adalah yang melatarbelakangi terbentuknya berbagai macam algoritma kriptografi modern. Contoh
algoritma kriptografi klasik yaitu: Caesar Cipher, Vigenere Cipher, dan Hill Cipher.
a. Caesar Cipher
Metode penyandian ini dinamakan Caesar Chiper, setelah digunakan Julius Caesar untuk
berkomunikasi dengan para panglimanya. Dalam kriptografi Caesar Chiper dikenal dengan beberapa
nama seperti: shift cipher, Caesar’s code atau Caesar shift. Caesar Chiper merupakan teknik enkripsi
yang paling sederhana dan banyak digunakan. Chiper ini berjenis chiper substitusi, dimana setiap
huruf pada plaintextnya digantikan dengan huruf lain yang tetap pada posisi alfabet [4]. Misalnya
diketahui bahwa pergeseran = 3, maka huruf A akan digantikan oleh huruf D, huruf B menjadi huruf
E, dan seterusnya.
GAMBAR 2. PROSES PERGESERAN TIGA HURUF
Transformasi Caesar Chiper dapat direpsentasikan dengan menyelaraskan plaintext dengan chipertext
ke kiri atau kanan sebanyak jumlah pergeseran yang diinginkan. Sebagai contoh dengan jumlah
pergeseran sebanyak 3
Plaintex : ABCDEFGHIJKLMNOPQRSTUVWXYZ
Ciphertext : DEFGHIJKLMNOPQRSTUVWXYZABC
Untuk membaca pesan yang dienkripsi penerima dapat menyelaraskan huruf chipertext yang diterima
dengan plaintext yang tepat berada di atasnya. Sebagai contoh dekripsinya sebagai berikut.
Ciphertext : VHPLQDU QDVLRQDO PDWHPDWLND
Plaintext : SEMINAR NASIONAL MATEMATIKA
Proses enkripsi pada Caesar Cipher dapat direperesentasikan menggunakan operator aritmetika
modulo 26 setelah sebelumnya setiap huruf di transformasi kedalam angka, yaitu: A = 0, B = 1,…, Z =
25 [5]. Maka Caesar Cipher dirumuskan sebagai berikut: Proses enkripsi suatu huruf x dengan
pergeseran n dapat dinyatakan secara matematis sebagai berikut:
Enkripsi: C = E(P) = (P + 5) mod26 (1)
Dekripsi: P = D(C) = (C − 5) mod26 (2)
Jika pergeseran huruf sebanyak x, maka dapat dijadikan dalam persamaan (3) dan (4):
C = E(P) = (P + x)mod26 (3)
P = D(C) = (C − x)mod26 (4)
SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017
PT-267
dengan C adalah ciphertext, P adalah plaintext, x adalah kunci rahasia, E(P) adalah enkripsi, dan D(C)
adalah dekripsi. Untuk lebih menyulitkan kriptanalis dapat digunakan perkalian dengan n, n adalah
bilangan ganjil pada plaintext. Ini dijelaskan pada persamaan (5) dan (6):
C = E(P) = ((n * P)+ x) mod26 (5)
P = D(C) = ((C − x)/ n) mod26 (6)
dengan n = 1, 3, 5, 7, 9, 11, 13, 15, 17, 19, 21, 23,25 [2]. Tidak berlaku dengan n adalah bilangan
negatif, karena akan menghasilkan huruf yang sama dalam enkripsi. Kelemahan dari Caesar Cipher
adalah dapat dipecahkan dengan cara brute force attack, suatu bentuk serangan yang dilakukan dengan
mencoba-coba berbagai kemungkinan untuk menemukan kunci. Bisa juga menggunakan exhaustive
key search, karena jumlah kunci sangat sedikit (hanya ada 26 kunci).
b. Vigenere Cipher
Vigenere Cipher adalah metode untuk mengenkripsi abjad teks dengan menggunakan
serangkaian Caesar Cipher yang berbeda berdasarkan huruf kata kunci. Metode ini sederhana yang
diambil dari substitusi polyalphabetic di mana setiap alfabet bisa diganti dengan beberapa huruf cipher
[6]. Vigenere Cipher telah dipertimbangkan keamanannya selama berabad-abad tapi kemudian
kelemahannya teridentifikasi. Friedrich Kasiski menemukan sebuah metode untuk mengidentifikasi
periode kunci dan plaintext sehingga memudahkan membaca chipertextnya [7].
Tema dasar dari Vigenere Cipher adalah untuk menyembunyikan frekuensi huruf plaintext
dengan analisis frekuensi sederhana. Tapi yang krusial kelemahan Vigenere adalah sifat pengulangan
dari kuncinya. Jika kriptanalis benar menebak panjang kunci, maka teks cipher bisa mudah ditemukan.
Berbagai metode seperti tes Kasiski dan Friedman dapat membantu menentukan panjang kunci.
Dengan munculnya komputer Vigenere Cipher telah menjadi lebih mudah untuk dipecahkan. Sebagian
besar chipertext bisa ditemukan dalam beberapa detik bahkan dengan kunci yang panjang. Cipher ini
sekarang dianggap sepele untuk dipecah dan tidak ada keamanan yang diberikan untuk standar
sekarang. Namun, Vigenere Cipher digunakan di banyak algoritma enkripsi yang lebih aman seperti
Advance Standar Enkripsi (AES) [8]. Algoritma Vigenere bisa jadi dipandang sebagai aljabar jika
huruf A-Z diganti dengan angka 0-25. Rumus enkripsi Vigenere adalah:
Ci = (Pi + Ki) mod m
Dengan,
C = karakter huruf Cipher
P = karakter teks biasa
K = Frase kunci karakter
m = Panjang abjad (yaitu, 26 pada Vigenere cipher)
Vigenère Cipher menggunakan tabel 26 × 26 dengan huruf A sampai Z sebagai judul baris dan
kolom. Baris pertama tabel ini memiliki 26 huruf yakni dari huruf A sampai Z, pada baris kedua
dimulai dari huruf B sampai A, baris ketiga dimulai dari huruf C sampai B, begitu seterusnya sampai
pada baris ke-26 dimulai dari huruf Z sampai Y , sehingga membentuk bujur sangkar.
Contoh:
P : M A T E M A T I K A
Kunci : E S A E S A E S A E
Kata “MATEMATIKA” akan dikirim dengan menggunakan Vigenere Cipher. Sebagai contoh: ketika
“M” dikirim kemudian dikorespondesikan dengan kunci “E” maka akan menghasilkan “Q”, ketika
“A” dikirim kemudian dikorespondiskan dengan kunci “S” maka akan menghasilkan “S” begitulah
seterusnya.
TABEL 1. PROSES PENGKORESPONDENSIAN PLAINTEXT KE KUNCI SEHINGGA MENJADI CIPHERTEXT
ISBN. 978-602-73403-2-9 (Cetak) 978-602-73403-3-6 (On-line)
PT-268
Ketika semua kata sudah dikorespondensikan dengan masing-masing kunci maka akan di dapat
ciphertextnya adalah
C : Q S T I E A X A K E
Sehingga ketika plaintextnya “MATEMATIKA” dienkripsikan dengan kunci “E S A E S A E S A E
S” akan menghasilkan chipertext “Q S T I E A X A K E”. Kelebihan dari Vigenere Cipher adalah
kriptanalis merasa sulit karena huruf yang sama dalam chipertext belum tentu huruf yang sama dalam
plaintext. Kelemahan dari Vigenere Cipher adalah bila kunci ditemukan maka ciphertext akan
terpecahkan karena penggunaannya berulang-ulang [6].
c. Hill Cipher
Hill Cipher pertama sekali dijelaskan pada tahun 1929 oleh penemunya, seorang
matematikawan yaitu Lester S. Hill, dalam jurnal The American Mathematical Monthly [9]. Hill
Cipher yang pertama adalah cipher polygraphic. Sebuah cipher polygraphic adalah sebuah cipher
dimana plaintext dibagi menjadi kelompok terakhir yang berdekatan dengan panjang tetap yang sama
dengan n, dan kemudian masing-masing kelompok tersebut berubah menjadi kelompok huruf n yang
berbeda [10]. Fitur poligrafi ini meningkat cepat dan berkembang menjadi Hill Cipher. Selain itu,
ada beberapa kelebihan lain dalam data enkripsi seperti resistensi terhadap analisis frekuensi. Inti dari
Hill Cipher adalah matriks dimanipulasi [10]. Persamaan aljabar linearnya adalah C = K × P (mod
m), di mana C mewakili blok ciphertext, P mewakili blok plaintext dan K adalah kuncinya. Kuncinya
(K) berbentuk matriks sehingga untuk dekripsi, matriks kunci invers (K-1
) sangat dibutuhkan.
Teknik kriptografi ini diciptakan dengan maksud untuk dapat menciptakan cipher (kode) yang
tidak dapat dipecahkan menggunakan teknik analisis frekuensi. Hill Cipher tidak mengganti setiap
abjad yang sama pada plaintext dengan abjad lainnya yang sama pada ciphertext karena
menggunakan perkalian matriks pada dasar proses enkripsi dan dekripsinya. Algoritma kriptografi
Hill Cipher merupakan polyalphabetic cipher dapat dikategorikan sebagai block cipher karena pada
teks yang akan diproses akan dibagi menjadi blok-blok dengan ukuran tertentu. Setiap karakter dalam
satu blok akan saling mempengaruhi karakter lainnya dalam proses enkripsi dan dekripsinya,
sehingga karakter yang sama tidak dipetakan menjadi karakter yang sama pula [11].
Dasar teknik Hill Cipher adalah aritmatika modulo terhadap matriks. Dalam penerapannya,
metode Hill Cipher menggunakan teknik perkalian matriks dan invers terhadap matriks. Matriks
yang digunakan pada Hill Cipher adalah matriks yang invertible. Matriks invertible adalah matriks
yang berukuran n x n dan memiliki determinan ≠ 0 sehingga memiliki invers. Jika matriks kunci
memiliki determinan = 26, maka matriks dapat digunakan dalam proses enkripsi, namun akan gagal
ketika proses dekripsi. Sehingga menjadi penting untuk diperhatikan dalam memilih matriks kunci
yang sesuai. Sebelum membagi teks menjadi deretan blok-blok, pesan terlebih dahulu dikonversi
menjadi angka-angka unik natara 0 hingga 25.
TABEL 2. KONVERSI HURUF MENJADI ANGKA
1. Enkripsi
Misalkan terdapat plaintext P = MATEMATIKA dan kunci = 
3 2
4 1
	maka:
a. Bagi plaintext P menjadi matriks 2 x 1 dan konversi menjadi angka sesuai tabel 1.
b. Kalikan setiap angka dengan matriks kunci = 
3 2
4 1

c. Lakukan operasi modulo 26 kepada setiap matriks angka tersebut agar dapat dikonversi
menggunakan tabel 2.
SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017
PT-269
d. Ubah setiap matriks angka menjadi huruf dengan aturan konversi seperti tabel 1.
e. Didapatkan pesan “MATEMATIKA” yang telah dienkripsi hasilnya menjadi
“KWNCKWVGEO”
2. Dekripsi
Proses dekripsi pada Hill Cipher pada dasarnya sama dengan proses enkripsinya. Namun matriks
kunci harus dibalik (invers) terlebih dahulu. Dari contoh di atas dengan kuncinya adalah
 	 
3 2
4 1
, maka:
Matriks K-1
akan menjadi matriks kunci pada proses dekripsi, maka:
a. Bagi plaintext P menjadi matriks 2 x 1 dan konversi menjadi angka sesuai tabel 1. Sama
seperti proses enkripsi
b. Kalikan setiap angka dengan matriks kunci, yakni 

	 
21 16
6 11

c. Lakukan operasi Mod 26 kepada setiap matriks angka tersebut agar dapat dikonversi dengan
menggunakan tabel 1. sama seperti proses enkripsi
d. Ubah setiap matriks angka menjadi huruf dengan aturan konversi seperti tabel 1.
e. Jika proses dari a sampai d benar maka akan di dapat pesan “KWNCKWVGEO” yang telah
didekripsi menjadi : “MATEMATIKA” dan dapat dengan mudah dimengerti bahwa pesan
yang dicari adalah “MATEMATIKA”
Kelemahan dari Hill Cipher ini dengan serangan known plaintext attack dimana penyerang
mendapatkan sandi dan otomatis akan mendapatkan pesan asli [12].
Algoritma Kriptografi Modern
Algoritma kriptografi modern merupakan suatu perbaikan yang mengacu pada kriptografi klasik.
Algoritma ini menggunakan pengolahan simbol biner yang dibentuk dari kode ASCII (American
Standard Code for Information Interchange) karena berjalan mengikuti operasi komputer digital,
sehingga membutuhkan pengetahuan dasar matematika untuk menguasainya[13]. Algoritma ini memiliki
tingkat kesulitan yang kompleks yang menyebabkan kriptanalis sangat sulit memecahkan ciphertext tanpa
mengetahui kuncinya. Adapun jenis kunci dalam kriptografi modern terdiri dari 3 yaitu: simetri, asimetri,
dan hibrida. Pada kriptogarfi modern terdapat berbagai macam algoritma yang dimaksudkan untuk
mengamankan informasi yang dikirim melalui jaringan komputer. Contoh kriptografi modern yaitu MD5,
RC4, AES dan lain-lain.
a. Algoritma Simetris [14, 15, 16]
Algoritma simetris adalah algoritma yang menggunakan kunci yang sama untuk enkripsi dan
dekripsinya. Algoritma kriprografi simetris sering disebut algoritma kunci rahasia, algoritma kunci
tunggal, atau algoritma satu kunci, dan mengharuskan pengirim dan penerima menyetujui suatu kunci
tertentu. Kelebihan dari algoritma kriprografi simetris adalah waktu proses untuk enkripsi dan
dekripsi relatif cepat. Hal ini disebabkan efesiensi yang terjadi pada pembangkit kunci. Karena
prosesnya relative cepat maka algoritma ini tepat untuk digunakan pada sistem komunikasi digital
secara real timeseperti GSM. Aplikasi dari algoritma simetris digunakan oleh beberapa algoritma di
seperti: Data Encryption Standard (DES); Advance Encryption Standard (AES); International Data
Encryption Algoritma (IDEA); A5; dan RC4.
ISBN. 978-602-73403-2-9 (Cetak) 978-602-73403-3-6 (On-line)
PT-270
b. Algoritma Asimetris [15, 16]
Algoritma Asimetris adalah pasangan kunci kriptografi yang salah satunya digunakan untuk
proses enkripsi dan satu lagi lagi deskripsi. Semua orang yang mendapatkan kunci publik dapat
menggunakannya untuk mengenkripsi suatu pesan, sedangkan hanya satu orang saja yang memiliki
rahasia itu, yang dalam hal ini kunci rahasia, untuk melakukan pembongkaran terhadap kode yang
dikirim untuknya. Contoh algoritma terkenal yang menggunakan kunci asimetris adalah RSA
(merupakan singkatan dari nama penemunya, yakni Rivest, Shamir dan Adleman).
c. Algoritma Hibrida [17]
Algoritma hibrida adalah algoritma yang memanfaatkan dua tingkatan kunci, yaitu kunci
rahasia (simetri) – yang disebut juga session key (kunci sesi) untuk enkripsi data dan pasangan kunci
rahasia – kunci publik untuk pemberian tanda tangan digital serta melindungi kunci simetri.
Algoritma kriptografi yang beroperasi dalam mode bit dapat dikelompokkan menjadi dua kategori:
1) Cipher aliran (stream cipher)
Algoritma kriptografi beroperasi pada plainteks/cipherteks dalam bentuk bit tunggal, yang
dalam hal ini rangkaian bit dienkripsikan/didekripsikan bit per bit. Stream chiper atau stream
encryption merupakan suatu teknik enkripsi data dengan cara melakukan transformasi dari tiap bit
secara terpisah berdasarkan posisi tiap bit dalam aliran data yang biasanya dikendalikan
menggunakan operasi XOR. Enkripsi aliran data merupakan hasil dari operasi XOR antara setiap
bit plaintext dengan setiap bit kuncinya. Pada stream chiper bila terjadi kesalahan selama
transmisi maka kesalahan pada teks enkripsi penerima akan terjadi tepat di tempat kesalahan
tersebut terjadi. Dalam praktek pertimbangan kesalahan yang mungkin terjadi sangatlah penting
untuk penentuan teknik enkripsi yang akan digunakan.
2) Cipher blok (block cipher)
Algoritma kriptografi beroperasi pada plainteks/cipherteks dalam bentuk blok bit, yang
dalam hal ini rangkaian bit dibagi menjadi blok-blok bit yang panjangnya sudah ditentukan
sebelumnya. Misalnya panjang blok adalah 64 bit, maka itu berarti algoritma enkripsi
memperlakukan 8 karakter setiap kali penyandian (1 karakter = 8 bit dalam pengkodean ASCII).
Rangkaian bit
 Rangkaian bit yang dipecah menjadi blok-blok bit dapat ditulis dalam sejumlah cara
bergantung pada panjang blok.
Contoh: Plainteks 100111010110 dibagi menjadi blok bit yang panjangnya menjadi
1001 1101 0110
Setiap blok menyatakan bilangan dari 0 sampai 15, yaitu
9 13 6
Bila plainteks dibagi menjadi blok-blok berukuran 3 bit:
100 111 010 110
maka setiap blok menyatakan bilangan dari 0 sampai 7, yaitu
4 7 2 6
 Bila panjang rangkaian bit tidak habis dibagi dengan ukuran blok yang ditetapkan, maka blok
yang terakhir ditambah dengan bit-bit semu yang disebut padding bits.
Misalnya rangkaian bit di atas dibagi menjadi blok 5-bit menjadi
10011 10101 00010
Blok yang terakhir telah ditambahkan 3 bit 0 di bagian awal (ditulis warna merah) agar
ukurannya menjadi 5 bit. Padding bits dapat mengakibatkan ukuran plainteks hasil dekripsi
lebih besar daripada ukuran plainteks semula.
 Cara lain untuk menyatakan rangkaian bit adalah dengan notasi heksadesimal (HEX).
Rangkaian bit dibagi menjadi blok yang berukuran 4 bit dengan representasi dalam HEX
adalah:
Misalnya, plainteks 100111010110 dibagi menjadi blok bit yang panjangnya 4 menjadi
1001 1101 0110
yang dalam notasi HEX adalah 9 D 6
 Operator XOR
Operator biner yang sering digunakan dalam cipher yang yang beroperasi dalam mode bit
adalah XOR atau exclusive-or. Notasi matematis untuk operator XOR adalah (dalam
SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017
PT-271
Bahasa C, operator XOR dilambangkan dengan ^). Operator XOR diperasikan pada dua bit
dengan aturan sebagai berikut:
Perhatikan bahwa operator XOR identik dengan penjumlahan modulo 2:
Misalkan a, b, dan c adalah peubah, maka hukum-hukum yang terkait dengan operator XOR
adalah:
Jika dua rangkaian dioperasikan dengan XOR, maka operasinya dilakukan dengan meng-
XOR-kan setiap bit yang berkoresponden dari kedua rangkaian bit tersebut.
yang dalam hal ini, hasilnya diperoleh sebagai berikut:
Algoritma enkripsi sederhana yang menggunakan XOR adalah dengan meng-XOR-kan
plainteks (P) dengan kunci (K) menghasilkan cipherteks:
Karena meng-XOR-kan nilai yang sama dua kali berturut-turut menghasilkan nilai semula,
maka dekripsi menggunakan persamaan [13]:
Sebagai contoh, palintextnya adalah kata “MATEMATIKA” akan dijadikan bit biner dengan
menggunakan kode ASCII. Setelah didapatkan, maka bit biner tersebut akan dienkripsi dengan
menggunakan kunci “CONVENIENT” yang sebelumnya telah di bentuk dalam kode ASCII. Selanjutnya
kedua bit biner tersebut di-XOR-kan sehingga menghasilakan ciphertext. Untuk lebih jelasnya perhatikan
ilustrasi di bawah ini.
Perbandingan Algortima Kriptografi Klasik dan Modern
Dilihat dari algoritma kriptografi klasik dan modern yang telah dipaparkan di atas, ternyata cara
kerjanya sangat jauh berbeda. Kriptografi klasik prosesnya sangat sederhana dan umumnya menggunakan
karakter huruf A sampai Z, sehingga sangat memungkinkan untuk dipecahkan dengan mudah sekalipun
dengan cara manual. Sementara kriptografi modern menggunakan mode bit biner yang dibentuk dari kode
ASCII dengan sangat kompleks sehingga susah dipecahkan walaupun menggunakan alat.
Dari segi kerahasiaan, integritas data, otentikasi, dan ketiadaan penyangkalan pesan, algortima
kriptografi modern jauh lebih terjaga dari pada kriptografi klasik, sehingga memungkinkan digunakan
sekalipun pesan tersebut sangat rahasia. Kriptografi modern lebih efektif, efisien, dan praktis digunakan
dalam kehidupan sehari-hari dari pada kriptografi klasik. Namun, walaupun banyak kelebihan kriptografi
ISBN. 978-602-73403-2-9 (Cetak) 978-602-73403-3-6 (On-line)
PT-272
modern dari pada kriptografi klasik, tidak tertutup ada kelemahannya yakni sangat tergantung dengan
teknologi. Ketika teknologi tidak bisa digunakan maka kriptografi modern tidak akan berfungsi,
sementara kriptografi klasik akan tetap berfungsi sekalipun tidak menggunakan teknologi.
III. KESIMPULAN DAN SARAN
A. Kesimpulan
Berdasarkan pembahasan diatas terdapat tiga model kriptografi klasik yaitu Caesar Cipher,
Vigenere Chiper dan Hill Cheper. Pada umumnya kriptografi klasik menggunakan karakter berupa
huruf dengan berbagai pengkombinasian sekaligus menggunakan kunci yang telah ditetapkan.
Caesar Cipher menggunakan garis sejajar atau roda berputar yang dapat dipecahkan dengan cara
brute force attack dan menggunakan exhaustive key search, karena jumlah kunci sangat sedikit
(hanya ada 26 kunci) . Vigenere Chipher diambil dari substitusi polyalphabetic di mana setiap alfabet
bisa diganti dengan beberapa huruf cipher, kelebihan dari Vigenere Cipher adalah kriptanalis merasa
sulit karena huruf yang sama dalam chipertext belum tentu huruf yang sama dalam plaintext
sedangkan kelemahan dari Vigenere Cipher adalah bila kunci ditemukan maka ciphertext akan
terpecahkan karena penggunaannya berulang-ulang . Hil Cipher menggunakan n kombinasi linear
dari n karakter alfabet dalam suatu elemen teks asli, sehingga dihasilkan n alfabet karakter dengan n
merupakan bilangan bulat positif yang diubah menjadi bentuk matriks. Hil Cipher memiliki
kelemahan yakni bisa dipecahkan dengan known plaintext attack, sehingga penyerang akan
mendapatkan sandi dan kemudian pesan asli pasti ditemukan.
Sementara kriptografi modern menggunakan mode bit biner (0 dan 1) yang di bentuk dari
kode ASCII, sehingga mempunyai tingkat kesulitan yang kompleks. Kekuatan kriptografi modern
ada pada kuncinya (key). Kunci yang digunakan pada kriptografi modern terdiri dari tiga jenis yakni:
simetris; asimetris; dan hibrida. Pada kriptogarfi modern terdapat berbagai macam algoritma yang
dimaksudkan untuk mengamankan informasi yang dikirim melalui jaringan komputer. Algoritma ini
berjalan mengikuti operasi komputer digital. Tingkat keamanan kriptografi modern lebih terjamin
dibandingkan algoritma klasik.
B. Saran
Dalam artikel ini belum dikaji secara detail tentang algoritma kriptografi modern. Untuk itu
diharapkan kepada para pembaca yang ingin membuat artikel kriptografi selanjutnya, agar lebih
memfokuskan pada algoritma kriptografi modern. Sehingga bisa mengetahui secara detail jenis-jenis
algoritma kriptografi modern serta tingkat pengamanan yang paling efektif dan efisien.
DAFTAR PUSTAKA
[1] R. Munir, Bahan Kuliah IF5051 Kriftografi. Institut Teknologi Bandung: Departemen Teknik Infomatika, 2006.
[2] H. D. Helmut, Introduction to Cryptography Principles and Applications, Second Edition. New York: Springer, 2007.
[3] R. Munir, Bahan Kuliah IF5054 Kriptografi, Algoritma Kriptografi Klasik. Institut Teknologi Bandung: Departemen
Teknik Informatika, 2004.
[4] A.Mishra,“EnhancingSecurityofCaesarCipherUsingDifferentMethods,”IJRET.India,vol.02,pp.327-332, September2013.
[5] A.Sinkov,Elementary Cryptanalysis-A mathematical Approach. Arizona State University: The Mathematical Association of
America, 1966.
[6] C. R.S. Bhardwaj, “Modification of Vigenère Cipher by Random Numbers, Punctuations  Mathematical Symbols,”
IOSRJCE. India, vol. 4, pp. 35-38, October 2012.
[7] Alfred, J. Menezes, Paul C. van Oorschot and Scott, A. Vanstone Handbook of Applied Cryptography. New York: CRC
press, ISBN: 0-8493-8523-7, 1996.
[8] A. A. Soofi, I. Riaz, and U. Rasheed, “An Enhanced Vigenere Cipher for data Security,” IJSR. India, vol. 5, pp. 141-145,
March 2016.
[9] M. Eisenberg, Hill Ciphers and Modular Linear Algebra. United States: University of Massachusetts Amherst, 1998.
[10] I. A. Ismail, M. Amin and D. Hossam, “How to Repair the Hill Cipher,” JZUSA. Egypt, vol. 7, pp. 2022-2030, Aug 2006.
[11] Nugraha, and Ivan, ”Studi Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher,” Jurnal Prog.Studi Teknik
Informatika ITB. Bandung, vol. 5, hlm. 4-9, Juli 2008.
[12] S.Simon, The Code Book: How To Make It, Brek It, Hack It, Crack It. New York: Delacorte Press Random View
Books, 2002.
[13] R. Munir, Bahan Kuliah IF5054 Kriptografi, Algoritma Kriptografi Modern. Institut Teknologi Bandung: Departemen
Teknik Informatika, 2004.
[14] N. Garg, and P. Yadav, “ Comparison of Asymmetric Algorithms in Cryptography,” IJCSMC. India, vol. 3, pp.1190-1196,
April2014.
[15] N. Kumar, Poovarasan, S. Harish, and Jagadish, “ A Comparative Analysis of Symmetric and Asymmetric KeyCryptography,”
IRJET. India, vol. 4, pp. 287-290, April 2017.
[16] R. Tripathi, and S. Agrawal, “Comparative Study of Symmetric and Asymmetric Cryptography Techniques,” IJAFRC.
India, vol. 1, pp. 130-137, June 2014.
[17] M. Jain, “Implementation Of Hybrid Cryptography Algorithm,” IJCEM.India,vol.1,pp.126-142,June2014.

More Related Content

Similar to T-37.pdf

05 cryptography
05 cryptography05 cryptography
05 cryptography
King Gruff
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
Roziq Bahtiar
 
Nota ulangkaji mte3114 topik 2
Nota ulangkaji mte3114   topik 2Nota ulangkaji mte3114   topik 2
Nota ulangkaji mte3114 topik 2
LeeChing Tan
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFI
Vina Stevani
 
Materi 2-keamanan-komputer-penyandian
Materi 2-keamanan-komputer-penyandianMateri 2-keamanan-komputer-penyandian
Materi 2-keamanan-komputer-penyandian
sulaiman yunus
 
Sistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiSistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis Substitusi
Fanny Oktaviarti
 
Pertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasiPertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasi
Roziq Bahtiar
 

Similar to T-37.pdf (20)

Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
 
Kriptografi, Enkripsi dan Dekripsi
Kriptografi, Enkripsi dan DekripsiKriptografi, Enkripsi dan Dekripsi
Kriptografi, Enkripsi dan Dekripsi
 
05 cryptography
05 cryptography05 cryptography
05 cryptography
 
Kriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan PseudoinversKriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan Pseudoinvers
 
Pembelajaran tentang Kriptografi dengan format ppt
Pembelajaran tentang Kriptografi dengan format pptPembelajaran tentang Kriptografi dengan format ppt
Pembelajaran tentang Kriptografi dengan format ppt
 
2863344
28633442863344
2863344
 
Presentasi Kriptografi dan LCG (Sistem Pembangkit Bilangan Acak)
Presentasi Kriptografi dan LCG (Sistem Pembangkit Bilangan Acak)Presentasi Kriptografi dan LCG (Sistem Pembangkit Bilangan Acak)
Presentasi Kriptografi dan LCG (Sistem Pembangkit Bilangan Acak)
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 
Cryptography
CryptographyCryptography
Cryptography
 
El Gamal CryptoSystem PART 1
El Gamal CryptoSystem PART 1El Gamal CryptoSystem PART 1
El Gamal CryptoSystem PART 1
 
KR02.pptx
KR02.pptxKR02.pptx
KR02.pptx
 
Algoritma Klasik
Algoritma KlasikAlgoritma Klasik
Algoritma Klasik
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
 
Nota ulangkaji mte3114 topik 2
Nota ulangkaji mte3114   topik 2Nota ulangkaji mte3114   topik 2
Nota ulangkaji mte3114 topik 2
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFI
 
Caesar cipher kel1
Caesar cipher kel1Caesar cipher kel1
Caesar cipher kel1
 
Materi 2-keamanan-komputer-penyandian
Materi 2-keamanan-komputer-penyandianMateri 2-keamanan-komputer-penyandian
Materi 2-keamanan-komputer-penyandian
 
Sistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiSistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis Substitusi
 
Ask tingkatan3 kriptografi-sifer
Ask tingkatan3 kriptografi-siferAsk tingkatan3 kriptografi-sifer
Ask tingkatan3 kriptografi-sifer
 
Pertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasiPertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasi
 

More from AhmadKurt

Buku-Pedoman-PKM-2020_2.pdf
Buku-Pedoman-PKM-2020_2.pdfBuku-Pedoman-PKM-2020_2.pdf
Buku-Pedoman-PKM-2020_2.pdf
AhmadKurt
 
Buku-Pedoman-PKM-2020.pdf
Buku-Pedoman-PKM-2020.pdfBuku-Pedoman-PKM-2020.pdf
Buku-Pedoman-PKM-2020.pdf
AhmadKurt
 
sistem inventaris aktiva.pdf
sistem inventaris aktiva.pdfsistem inventaris aktiva.pdf
sistem inventaris aktiva.pdf
AhmadKurt
 
Database_Desaign.pdf
Database_Desaign.pdfDatabase_Desaign.pdf
Database_Desaign.pdf
AhmadKurt
 
TM_13 - Searching.pdf
TM_13 - Searching.pdfTM_13 - Searching.pdf
TM_13 - Searching.pdf
AhmadKurt
 
S_MTK_0905927_Chapter3.pdf
S_MTK_0905927_Chapter3.pdfS_MTK_0905927_Chapter3.pdf
S_MTK_0905927_Chapter3.pdf
AhmadKurt
 

More from AhmadKurt (10)

Buku-Pedoman-PKM-2020_2.pdf
Buku-Pedoman-PKM-2020_2.pdfBuku-Pedoman-PKM-2020_2.pdf
Buku-Pedoman-PKM-2020_2.pdf
 
Buku-Pedoman-PKM-2020.pdf
Buku-Pedoman-PKM-2020.pdfBuku-Pedoman-PKM-2020.pdf
Buku-Pedoman-PKM-2020.pdf
 
sistem inventaris aktiva.pdf
sistem inventaris aktiva.pdfsistem inventaris aktiva.pdf
sistem inventaris aktiva.pdf
 
Kel-6-BUS-I.pdf
Kel-6-BUS-I.pdfKel-6-BUS-I.pdf
Kel-6-BUS-I.pdf
 
doc_2.pdf
doc_2.pdfdoc_2.pdf
doc_2.pdf
 
doc.pdf
doc.pdfdoc.pdf
doc.pdf
 
Database_Desaign.pdf
Database_Desaign.pdfDatabase_Desaign.pdf
Database_Desaign.pdf
 
TM_13 - Searching.pdf
TM_13 - Searching.pdfTM_13 - Searching.pdf
TM_13 - Searching.pdf
 
S_MTK_0905927_Chapter3.pdf
S_MTK_0905927_Chapter3.pdfS_MTK_0905927_Chapter3.pdf
S_MTK_0905927_Chapter3.pdf
 
RPL.pdf
RPL.pdfRPL.pdf
RPL.pdf
 

Recently uploaded

UNGGUL!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Putih di Pangkal...
UNGGUL!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Putih di Pangkal...UNGGUL!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Putih di Pangkal...
UNGGUL!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Putih di Pangkal...
FORTRESS
 
DRAFT Penilaian Assessor _MIiii_UIM.pptx
DRAFT Penilaian Assessor _MIiii_UIM.pptxDRAFT Penilaian Assessor _MIiii_UIM.pptx
DRAFT Penilaian Assessor _MIiii_UIM.pptx
nairaazkia89
 
KUAT!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Besi Plat Polos di Serang .pptx
KUAT!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Besi Plat Polos di Serang .pptxKUAT!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Besi Plat Polos di Serang .pptx
KUAT!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Besi Plat Polos di Serang .pptx
FORTRESS
 
04 AKMEN new.pdf........................
04 AKMEN new.pdf........................04 AKMEN new.pdf........................
04 AKMEN new.pdf........................
rendisalay
 
Perkembangan Perbankan di Indonesia Perkembangan Perbankan di Indonesia
Perkembangan Perbankan di Indonesia Perkembangan Perbankan di IndonesiaPerkembangan Perbankan di Indonesia Perkembangan Perbankan di Indonesia
Perkembangan Perbankan di Indonesia Perkembangan Perbankan di Indonesia
langkahgontay88
 
BERKELAS!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Aluminium Kamar Mandi di...
BERKELAS!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Aluminium Kamar Mandi di...BERKELAS!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Aluminium Kamar Mandi di...
BERKELAS!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Aluminium Kamar Mandi di...
FORTRESS
 

Recently uploaded (20)

UNGGUL!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Putih di Pangkal...
UNGGUL!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Putih di Pangkal...UNGGUL!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Putih di Pangkal...
UNGGUL!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Putih di Pangkal...
 
abortion pills in Kuwait City+966572737505 get Cytotec
abortion pills in Kuwait City+966572737505 get Cytotecabortion pills in Kuwait City+966572737505 get Cytotec
abortion pills in Kuwait City+966572737505 get Cytotec
 
DRAFT Penilaian Assessor _MIiii_UIM.pptx
DRAFT Penilaian Assessor _MIiii_UIM.pptxDRAFT Penilaian Assessor _MIiii_UIM.pptx
DRAFT Penilaian Assessor _MIiii_UIM.pptx
 
KUAT!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Besi Plat Polos di Serang .pptx
KUAT!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Besi Plat Polos di Serang .pptxKUAT!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Besi Plat Polos di Serang .pptx
KUAT!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Besi Plat Polos di Serang .pptx
 
ASKEP WAHAM KELOMPOK 4 vvvvvvvvvPPT.pptx
ASKEP WAHAM KELOMPOK 4 vvvvvvvvvPPT.pptxASKEP WAHAM KELOMPOK 4 vvvvvvvvvPPT.pptx
ASKEP WAHAM KELOMPOK 4 vvvvvvvvvPPT.pptx
 
Bab 11 Liabilitas Jangka Pendek dan Penggajian.pptx
Bab 11 Liabilitas Jangka Pendek dan   Penggajian.pptxBab 11 Liabilitas Jangka Pendek dan   Penggajian.pptx
Bab 11 Liabilitas Jangka Pendek dan Penggajian.pptx
 
Manajemen_Risiko_PT_Murni_Sadar_Tbk.pdf man
Manajemen_Risiko_PT_Murni_Sadar_Tbk.pdf manManajemen_Risiko_PT_Murni_Sadar_Tbk.pdf man
Manajemen_Risiko_PT_Murni_Sadar_Tbk.pdf man
 
Memaksimalkan Waktu untuk Mendapatkan Kampus Impian melalui SBMPTN (1).pptx
Memaksimalkan Waktu untuk Mendapatkan Kampus Impian melalui SBMPTN (1).pptxMemaksimalkan Waktu untuk Mendapatkan Kampus Impian melalui SBMPTN (1).pptx
Memaksimalkan Waktu untuk Mendapatkan Kampus Impian melalui SBMPTN (1).pptx
 
04 AKMEN new.pdf........................
04 AKMEN new.pdf........................04 AKMEN new.pdf........................
04 AKMEN new.pdf........................
 
Perkembangan Perbankan di Indonesia Perkembangan Perbankan di Indonesia
Perkembangan Perbankan di Indonesia Perkembangan Perbankan di IndonesiaPerkembangan Perbankan di Indonesia Perkembangan Perbankan di Indonesia
Perkembangan Perbankan di Indonesia Perkembangan Perbankan di Indonesia
 
SV388: Platform Taruhan Sabung Ayam Online yang Populer
SV388: Platform Taruhan Sabung Ayam Online yang PopulerSV388: Platform Taruhan Sabung Ayam Online yang Populer
SV388: Platform Taruhan Sabung Ayam Online yang Populer
 
Nilai-Waktu-Uang.pptx kdgmkgkdm ksfmkdkmdg
Nilai-Waktu-Uang.pptx kdgmkgkdm ksfmkdkmdgNilai-Waktu-Uang.pptx kdgmkgkdm ksfmkdkmdg
Nilai-Waktu-Uang.pptx kdgmkgkdm ksfmkdkmdg
 
Slide tentang Akuntansi Perpajakan Indonesia
Slide tentang Akuntansi Perpajakan IndonesiaSlide tentang Akuntansi Perpajakan Indonesia
Slide tentang Akuntansi Perpajakan Indonesia
 
tugas kelompok Analisis bisnis aplikasi bukalapak
tugas kelompok Analisis bisnis aplikasi bukalapaktugas kelompok Analisis bisnis aplikasi bukalapak
tugas kelompok Analisis bisnis aplikasi bukalapak
 
UNIKBET : Agen Slot Resmi Pragmatic Play Ada Deposit Sesama Linkaja
UNIKBET : Agen Slot Resmi Pragmatic Play Ada Deposit Sesama LinkajaUNIKBET : Agen Slot Resmi Pragmatic Play Ada Deposit Sesama Linkaja
UNIKBET : Agen Slot Resmi Pragmatic Play Ada Deposit Sesama Linkaja
 
Mengenal Rosa777: Situs Judi Online yang Populer
Mengenal Rosa777: Situs Judi Online yang PopulerMengenal Rosa777: Situs Judi Online yang Populer
Mengenal Rosa777: Situs Judi Online yang Populer
 
"Mitos dan Kemenangan: Zeus Slot dan Dunia Yunani"
"Mitos dan Kemenangan: Zeus Slot dan Dunia Yunani""Mitos dan Kemenangan: Zeus Slot dan Dunia Yunani"
"Mitos dan Kemenangan: Zeus Slot dan Dunia Yunani"
 
Tajuk: SV388: Platform Unggul Taruhan Sabung Ayam Online di Indonesia
Tajuk: SV388: Platform Unggul Taruhan Sabung Ayam Online di IndonesiaTajuk: SV388: Platform Unggul Taruhan Sabung Ayam Online di Indonesia
Tajuk: SV388: Platform Unggul Taruhan Sabung Ayam Online di Indonesia
 
CALL/WA: 0822 348 60 166 ( TSEL ) Jasa Digital Marketing Solo
CALL/WA: 0822 348 60 166 ( TSEL ) Jasa Digital Marketing SoloCALL/WA: 0822 348 60 166 ( TSEL ) Jasa Digital Marketing Solo
CALL/WA: 0822 348 60 166 ( TSEL ) Jasa Digital Marketing Solo
 
BERKELAS!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Aluminium Kamar Mandi di...
BERKELAS!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Aluminium Kamar Mandi di...BERKELAS!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Aluminium Kamar Mandi di...
BERKELAS!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Aluminium Kamar Mandi di...
 

T-37.pdf

  • 1. SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 PT-265 Studi Model Algoritma Kriptografi Klasik dan Modern Sumandri Program Studi Pascasarjana Pendidikan Matematika,Universitas Negeri Yogyakarta sumandri1986@gmail.com Abstrak-Kriptografi merupakan ilmu dan seni untuk menjaga keamanan pesan yang bersifat pribadi dan rahasia. Pengirim pesan akan melakukan enkripsi sedangkan penerima pesan melakukan dekripsi. Proses enkripsi dan dekripsi menggunakan kata kunci yang telah disepakati oleh pengirim dan penerima pesan. Untuk lebih memahami perkembangan kriptografi, maka dalam makalah ini akan diperkenalkan kriptografi klasik dan kriptografi modern. Kriptografi klasik yang akan di kaji terdiri dari tiga model yaitu: Caesar Cipher, Vigenere Cipher, dan Hill Cipher, sementara dalam kriftografi modern lebih ditekankan pada jenis kunci yang digunakan, yaitu: simetri, asimetri dan hibrida. Adapun tujuan makalah ini di buat adalah untuk membahas perbedaan algoritma kriptografi klasik dan kriptografi modern, baik dari segi cara kerja, karakter yang digunakan dan tingkat keamanan pesan. Sedangkan metode yang digunakan berupa hasil kajian pustaka dari beberapa literatur seperti: jurnal; bahan kuliah; dan buku-buku yang berhubungan dengan kriptografi. Kriptografi klasik beroperasi dalam mode karakter, yakni menggunakan huruf abjad (A - Z) dan algoritma yang digunakan cukup sederhana sehingga memungkinkan ciphertext dapat dipecahkan dengan mudah, sedangkan algoritma modern umumnya beroperasi dalam mode bit biner (0 dan 1) yang dibentuk dari kode ASCII (American Standard Code for Information Interchange) kemudian di buat sedemikian kompleks sehingga kriptanalis sangat sulit memecahkan ciphertext tanpa mengetahui kuncinya. Kesimpulan yang diperoleh dari makalah ini menyatakan bahwa tingkat keamanan, keefektifan, dan keefisienan kriptografi modern lebih terjamin dibandingkan kriptografi klasik. Kata Kunci: Kriptografi Caesar Chiper, Vigenere Chiper, Hill Chiper, Kriptografi Modern. I. PENDAHULUAN Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages secure) “Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan). Jadi, kriptologi adalah ilmu dan seni untuk menjaga keamanan pesan yang akan dikirim ke penerima sehingga data atau pesan tersebut aman dan tidak diketahui oleh pihak ketiga[1]. Data atau pesan yang akan di kirim di ubah menjadi kode-kode yang tidak dipahami oleh pihak ketiga. Sejarah penulisan rahasia tertua dapat ditemukan pada peradaban Mesir kuno, yakni tahun 3000 SM. Bangsa Mesir menggunakan ukiran rahasia yang disebut dengan hieroglyphics untuk menyampaikan pesan kepada orang-orang yang berhak. Awal tahun 400 SM bangsa Spartan di Yunani memanfaatkan kriptografi di bidang militer dengan menggunakan alat yang disebut scytale, yakni pita panjang berbahan daun papyrus yang dibaca dengan cara digulungkan ke sebatang silinder. Sedangkan peradaban Cina dan Jepang menemukan kriptografi pada abad 15 M. Kriptografi membuat data atau pesan menjadi kode-kode terlebih dahulu oleh pengirim. Proses ini dikenal dengan enkripsi. Enkripsi diartikan sebagai proses diubahnya data atau pesan yang hendak dikirim menjadi bentuk yang hampir tidak dikenali oleh pihak ketiga. Setelah data atau pesan itu sampai kepada penerima, maka penerima melakukan dekripsi yang merupakan kebalikan dari enkripsi. Dekripsi diartikan sebagai proses mengubah data atau pesan kembali kebentuk semula sehingga data atau pesan dapat tersampaikan dan dimengerti oleh penerima. Data atau pesan asli dinamakan plaintext sedangkan sesudah dikodekan dinamakan chipertext. Proses enkripsi dan dekripsi memerlukan kunci dalam mekanismenya dan biasanya berupa string atau deretan bilangan. Berikut ini contoh proses enkripsi dan dekripsi yang digunakan dalam pengiriman pesan. GAMBAR 1. SKEMA ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN KUNCI T - 37
  • 2. ISBN. 978-602-73403-2-9 (Cetak) 978-602-73403-3-6 (On-line) PT-266 Dalam kriptografi akan dijumpai beberapa istilah-istilah penting antara lain adalah plaintext, ciphertext, enkripsi, dekripsi, cryptanalysis, dan cryptology. Plaintext adalah data yang dapat dibaca, sedangkan teknik untuk menjadikan data tidak dapat dibaca disebut enkripsi. Data yang telah dienkripsi disebut ciphertext, dan teknik untuk mengembalikan ciphertext menjadi plaintext disebut dekripsi. Cipher merupakan algoritma kriptografi, yakni fungsi matematika yang berperan dalam enkripsi dan dekripsi data. Pelaku yang ahli dalam bidang kriptografi disebut cryptographer. Cryptanalysis adalah ilmu untuk memecahkan ciphertext menjadi plaintext dengan tidak melalui cara yang semestinya, sedangkan orang yang menguasai ilmu ini disebut Cryptanalyst. Cabang matematika yang meliputi kriptografi dan cryptanalysis disebut Cryptology, sedangkan orang yang menguasai ilmu ini disebut cryptologist. Dengan mengetahui perkembangan algoritma kriptografi kita bisa menentukan jenis-jenis kriptografi serta kelebihan dan kekurangnnya, sehingga kita bisa memilih mana yang lebih terjaga keamaannya serta efektif dan efisien digunakan dalam kehidupan sehari-hari. Adapun manfaat dari studi algortima kriptografi ini yakni kita bisa mengetahui dan memanfaatkannya dalam pengiriman pesan serta menjaga keamanan dari suatu informasi yang kita miliki, baik berupa kerahasiaan (confidentiality), integritas data (data integrity), otentikasi (authentication), dan ketiadaan penyangkalan (non-repudiation [2]. II. PEMBAHASAN Algoritma Kriptografi Klasik Algoritma kriptografi klasik digunakan sejak sebelum era komputerisasi dan kebanyakan menggunakan teknik kunci simetris. Metode menyembunyikan pesannya adalah dengan teknik substitusi atau transposisi atau keduanya [3]. Teknik substitusi adalah menggantikan karakter dalam plaintext menjadi karakter lain yang hasilnya adalah ciphertext. Sedangkan transposisi adalah teknik mengubah plaintext menjadi ciphertext dengan cara permutasi karakter. Kombinasi keduanya secara kompleks adalah yang melatarbelakangi terbentuknya berbagai macam algoritma kriptografi modern. Contoh algoritma kriptografi klasik yaitu: Caesar Cipher, Vigenere Cipher, dan Hill Cipher. a. Caesar Cipher Metode penyandian ini dinamakan Caesar Chiper, setelah digunakan Julius Caesar untuk berkomunikasi dengan para panglimanya. Dalam kriptografi Caesar Chiper dikenal dengan beberapa nama seperti: shift cipher, Caesar’s code atau Caesar shift. Caesar Chiper merupakan teknik enkripsi yang paling sederhana dan banyak digunakan. Chiper ini berjenis chiper substitusi, dimana setiap huruf pada plaintextnya digantikan dengan huruf lain yang tetap pada posisi alfabet [4]. Misalnya diketahui bahwa pergeseran = 3, maka huruf A akan digantikan oleh huruf D, huruf B menjadi huruf E, dan seterusnya. GAMBAR 2. PROSES PERGESERAN TIGA HURUF Transformasi Caesar Chiper dapat direpsentasikan dengan menyelaraskan plaintext dengan chipertext ke kiri atau kanan sebanyak jumlah pergeseran yang diinginkan. Sebagai contoh dengan jumlah pergeseran sebanyak 3 Plaintex : ABCDEFGHIJKLMNOPQRSTUVWXYZ Ciphertext : DEFGHIJKLMNOPQRSTUVWXYZABC Untuk membaca pesan yang dienkripsi penerima dapat menyelaraskan huruf chipertext yang diterima dengan plaintext yang tepat berada di atasnya. Sebagai contoh dekripsinya sebagai berikut. Ciphertext : VHPLQDU QDVLRQDO PDWHPDWLND Plaintext : SEMINAR NASIONAL MATEMATIKA Proses enkripsi pada Caesar Cipher dapat direperesentasikan menggunakan operator aritmetika modulo 26 setelah sebelumnya setiap huruf di transformasi kedalam angka, yaitu: A = 0, B = 1,…, Z = 25 [5]. Maka Caesar Cipher dirumuskan sebagai berikut: Proses enkripsi suatu huruf x dengan pergeseran n dapat dinyatakan secara matematis sebagai berikut: Enkripsi: C = E(P) = (P + 5) mod26 (1) Dekripsi: P = D(C) = (C − 5) mod26 (2) Jika pergeseran huruf sebanyak x, maka dapat dijadikan dalam persamaan (3) dan (4): C = E(P) = (P + x)mod26 (3) P = D(C) = (C − x)mod26 (4)
  • 3. SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 PT-267 dengan C adalah ciphertext, P adalah plaintext, x adalah kunci rahasia, E(P) adalah enkripsi, dan D(C) adalah dekripsi. Untuk lebih menyulitkan kriptanalis dapat digunakan perkalian dengan n, n adalah bilangan ganjil pada plaintext. Ini dijelaskan pada persamaan (5) dan (6): C = E(P) = ((n * P)+ x) mod26 (5) P = D(C) = ((C − x)/ n) mod26 (6) dengan n = 1, 3, 5, 7, 9, 11, 13, 15, 17, 19, 21, 23,25 [2]. Tidak berlaku dengan n adalah bilangan negatif, karena akan menghasilkan huruf yang sama dalam enkripsi. Kelemahan dari Caesar Cipher adalah dapat dipecahkan dengan cara brute force attack, suatu bentuk serangan yang dilakukan dengan mencoba-coba berbagai kemungkinan untuk menemukan kunci. Bisa juga menggunakan exhaustive key search, karena jumlah kunci sangat sedikit (hanya ada 26 kunci). b. Vigenere Cipher Vigenere Cipher adalah metode untuk mengenkripsi abjad teks dengan menggunakan serangkaian Caesar Cipher yang berbeda berdasarkan huruf kata kunci. Metode ini sederhana yang diambil dari substitusi polyalphabetic di mana setiap alfabet bisa diganti dengan beberapa huruf cipher [6]. Vigenere Cipher telah dipertimbangkan keamanannya selama berabad-abad tapi kemudian kelemahannya teridentifikasi. Friedrich Kasiski menemukan sebuah metode untuk mengidentifikasi periode kunci dan plaintext sehingga memudahkan membaca chipertextnya [7]. Tema dasar dari Vigenere Cipher adalah untuk menyembunyikan frekuensi huruf plaintext dengan analisis frekuensi sederhana. Tapi yang krusial kelemahan Vigenere adalah sifat pengulangan dari kuncinya. Jika kriptanalis benar menebak panjang kunci, maka teks cipher bisa mudah ditemukan. Berbagai metode seperti tes Kasiski dan Friedman dapat membantu menentukan panjang kunci. Dengan munculnya komputer Vigenere Cipher telah menjadi lebih mudah untuk dipecahkan. Sebagian besar chipertext bisa ditemukan dalam beberapa detik bahkan dengan kunci yang panjang. Cipher ini sekarang dianggap sepele untuk dipecah dan tidak ada keamanan yang diberikan untuk standar sekarang. Namun, Vigenere Cipher digunakan di banyak algoritma enkripsi yang lebih aman seperti Advance Standar Enkripsi (AES) [8]. Algoritma Vigenere bisa jadi dipandang sebagai aljabar jika huruf A-Z diganti dengan angka 0-25. Rumus enkripsi Vigenere adalah: Ci = (Pi + Ki) mod m Dengan, C = karakter huruf Cipher P = karakter teks biasa K = Frase kunci karakter m = Panjang abjad (yaitu, 26 pada Vigenere cipher) Vigenère Cipher menggunakan tabel 26 × 26 dengan huruf A sampai Z sebagai judul baris dan kolom. Baris pertama tabel ini memiliki 26 huruf yakni dari huruf A sampai Z, pada baris kedua dimulai dari huruf B sampai A, baris ketiga dimulai dari huruf C sampai B, begitu seterusnya sampai pada baris ke-26 dimulai dari huruf Z sampai Y , sehingga membentuk bujur sangkar. Contoh: P : M A T E M A T I K A Kunci : E S A E S A E S A E Kata “MATEMATIKA” akan dikirim dengan menggunakan Vigenere Cipher. Sebagai contoh: ketika “M” dikirim kemudian dikorespondesikan dengan kunci “E” maka akan menghasilkan “Q”, ketika “A” dikirim kemudian dikorespondiskan dengan kunci “S” maka akan menghasilkan “S” begitulah seterusnya. TABEL 1. PROSES PENGKORESPONDENSIAN PLAINTEXT KE KUNCI SEHINGGA MENJADI CIPHERTEXT
  • 4. ISBN. 978-602-73403-2-9 (Cetak) 978-602-73403-3-6 (On-line) PT-268 Ketika semua kata sudah dikorespondensikan dengan masing-masing kunci maka akan di dapat ciphertextnya adalah C : Q S T I E A X A K E Sehingga ketika plaintextnya “MATEMATIKA” dienkripsikan dengan kunci “E S A E S A E S A E S” akan menghasilkan chipertext “Q S T I E A X A K E”. Kelebihan dari Vigenere Cipher adalah kriptanalis merasa sulit karena huruf yang sama dalam chipertext belum tentu huruf yang sama dalam plaintext. Kelemahan dari Vigenere Cipher adalah bila kunci ditemukan maka ciphertext akan terpecahkan karena penggunaannya berulang-ulang [6]. c. Hill Cipher Hill Cipher pertama sekali dijelaskan pada tahun 1929 oleh penemunya, seorang matematikawan yaitu Lester S. Hill, dalam jurnal The American Mathematical Monthly [9]. Hill Cipher yang pertama adalah cipher polygraphic. Sebuah cipher polygraphic adalah sebuah cipher dimana plaintext dibagi menjadi kelompok terakhir yang berdekatan dengan panjang tetap yang sama dengan n, dan kemudian masing-masing kelompok tersebut berubah menjadi kelompok huruf n yang berbeda [10]. Fitur poligrafi ini meningkat cepat dan berkembang menjadi Hill Cipher. Selain itu, ada beberapa kelebihan lain dalam data enkripsi seperti resistensi terhadap analisis frekuensi. Inti dari Hill Cipher adalah matriks dimanipulasi [10]. Persamaan aljabar linearnya adalah C = K × P (mod m), di mana C mewakili blok ciphertext, P mewakili blok plaintext dan K adalah kuncinya. Kuncinya (K) berbentuk matriks sehingga untuk dekripsi, matriks kunci invers (K-1 ) sangat dibutuhkan. Teknik kriptografi ini diciptakan dengan maksud untuk dapat menciptakan cipher (kode) yang tidak dapat dipecahkan menggunakan teknik analisis frekuensi. Hill Cipher tidak mengganti setiap abjad yang sama pada plaintext dengan abjad lainnya yang sama pada ciphertext karena menggunakan perkalian matriks pada dasar proses enkripsi dan dekripsinya. Algoritma kriptografi Hill Cipher merupakan polyalphabetic cipher dapat dikategorikan sebagai block cipher karena pada teks yang akan diproses akan dibagi menjadi blok-blok dengan ukuran tertentu. Setiap karakter dalam satu blok akan saling mempengaruhi karakter lainnya dalam proses enkripsi dan dekripsinya, sehingga karakter yang sama tidak dipetakan menjadi karakter yang sama pula [11]. Dasar teknik Hill Cipher adalah aritmatika modulo terhadap matriks. Dalam penerapannya, metode Hill Cipher menggunakan teknik perkalian matriks dan invers terhadap matriks. Matriks yang digunakan pada Hill Cipher adalah matriks yang invertible. Matriks invertible adalah matriks yang berukuran n x n dan memiliki determinan ≠ 0 sehingga memiliki invers. Jika matriks kunci memiliki determinan = 26, maka matriks dapat digunakan dalam proses enkripsi, namun akan gagal ketika proses dekripsi. Sehingga menjadi penting untuk diperhatikan dalam memilih matriks kunci yang sesuai. Sebelum membagi teks menjadi deretan blok-blok, pesan terlebih dahulu dikonversi menjadi angka-angka unik natara 0 hingga 25. TABEL 2. KONVERSI HURUF MENJADI ANGKA 1. Enkripsi Misalkan terdapat plaintext P = MATEMATIKA dan kunci = 3 2 4 1 maka: a. Bagi plaintext P menjadi matriks 2 x 1 dan konversi menjadi angka sesuai tabel 1. b. Kalikan setiap angka dengan matriks kunci = 3 2 4 1 c. Lakukan operasi modulo 26 kepada setiap matriks angka tersebut agar dapat dikonversi menggunakan tabel 2.
  • 5. SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 PT-269 d. Ubah setiap matriks angka menjadi huruf dengan aturan konversi seperti tabel 1. e. Didapatkan pesan “MATEMATIKA” yang telah dienkripsi hasilnya menjadi “KWNCKWVGEO” 2. Dekripsi Proses dekripsi pada Hill Cipher pada dasarnya sama dengan proses enkripsinya. Namun matriks kunci harus dibalik (invers) terlebih dahulu. Dari contoh di atas dengan kuncinya adalah 3 2 4 1 , maka: Matriks K-1 akan menjadi matriks kunci pada proses dekripsi, maka: a. Bagi plaintext P menjadi matriks 2 x 1 dan konversi menjadi angka sesuai tabel 1. Sama seperti proses enkripsi b. Kalikan setiap angka dengan matriks kunci, yakni 21 16 6 11 c. Lakukan operasi Mod 26 kepada setiap matriks angka tersebut agar dapat dikonversi dengan menggunakan tabel 1. sama seperti proses enkripsi d. Ubah setiap matriks angka menjadi huruf dengan aturan konversi seperti tabel 1. e. Jika proses dari a sampai d benar maka akan di dapat pesan “KWNCKWVGEO” yang telah didekripsi menjadi : “MATEMATIKA” dan dapat dengan mudah dimengerti bahwa pesan yang dicari adalah “MATEMATIKA” Kelemahan dari Hill Cipher ini dengan serangan known plaintext attack dimana penyerang mendapatkan sandi dan otomatis akan mendapatkan pesan asli [12]. Algoritma Kriptografi Modern Algoritma kriptografi modern merupakan suatu perbaikan yang mengacu pada kriptografi klasik. Algoritma ini menggunakan pengolahan simbol biner yang dibentuk dari kode ASCII (American Standard Code for Information Interchange) karena berjalan mengikuti operasi komputer digital, sehingga membutuhkan pengetahuan dasar matematika untuk menguasainya[13]. Algoritma ini memiliki tingkat kesulitan yang kompleks yang menyebabkan kriptanalis sangat sulit memecahkan ciphertext tanpa mengetahui kuncinya. Adapun jenis kunci dalam kriptografi modern terdiri dari 3 yaitu: simetri, asimetri, dan hibrida. Pada kriptogarfi modern terdapat berbagai macam algoritma yang dimaksudkan untuk mengamankan informasi yang dikirim melalui jaringan komputer. Contoh kriptografi modern yaitu MD5, RC4, AES dan lain-lain. a. Algoritma Simetris [14, 15, 16] Algoritma simetris adalah algoritma yang menggunakan kunci yang sama untuk enkripsi dan dekripsinya. Algoritma kriprografi simetris sering disebut algoritma kunci rahasia, algoritma kunci tunggal, atau algoritma satu kunci, dan mengharuskan pengirim dan penerima menyetujui suatu kunci tertentu. Kelebihan dari algoritma kriprografi simetris adalah waktu proses untuk enkripsi dan dekripsi relatif cepat. Hal ini disebabkan efesiensi yang terjadi pada pembangkit kunci. Karena prosesnya relative cepat maka algoritma ini tepat untuk digunakan pada sistem komunikasi digital secara real timeseperti GSM. Aplikasi dari algoritma simetris digunakan oleh beberapa algoritma di seperti: Data Encryption Standard (DES); Advance Encryption Standard (AES); International Data Encryption Algoritma (IDEA); A5; dan RC4.
  • 6. ISBN. 978-602-73403-2-9 (Cetak) 978-602-73403-3-6 (On-line) PT-270 b. Algoritma Asimetris [15, 16] Algoritma Asimetris adalah pasangan kunci kriptografi yang salah satunya digunakan untuk proses enkripsi dan satu lagi lagi deskripsi. Semua orang yang mendapatkan kunci publik dapat menggunakannya untuk mengenkripsi suatu pesan, sedangkan hanya satu orang saja yang memiliki rahasia itu, yang dalam hal ini kunci rahasia, untuk melakukan pembongkaran terhadap kode yang dikirim untuknya. Contoh algoritma terkenal yang menggunakan kunci asimetris adalah RSA (merupakan singkatan dari nama penemunya, yakni Rivest, Shamir dan Adleman). c. Algoritma Hibrida [17] Algoritma hibrida adalah algoritma yang memanfaatkan dua tingkatan kunci, yaitu kunci rahasia (simetri) – yang disebut juga session key (kunci sesi) untuk enkripsi data dan pasangan kunci rahasia – kunci publik untuk pemberian tanda tangan digital serta melindungi kunci simetri. Algoritma kriptografi yang beroperasi dalam mode bit dapat dikelompokkan menjadi dua kategori: 1) Cipher aliran (stream cipher) Algoritma kriptografi beroperasi pada plainteks/cipherteks dalam bentuk bit tunggal, yang dalam hal ini rangkaian bit dienkripsikan/didekripsikan bit per bit. Stream chiper atau stream encryption merupakan suatu teknik enkripsi data dengan cara melakukan transformasi dari tiap bit secara terpisah berdasarkan posisi tiap bit dalam aliran data yang biasanya dikendalikan menggunakan operasi XOR. Enkripsi aliran data merupakan hasil dari operasi XOR antara setiap bit plaintext dengan setiap bit kuncinya. Pada stream chiper bila terjadi kesalahan selama transmisi maka kesalahan pada teks enkripsi penerima akan terjadi tepat di tempat kesalahan tersebut terjadi. Dalam praktek pertimbangan kesalahan yang mungkin terjadi sangatlah penting untuk penentuan teknik enkripsi yang akan digunakan. 2) Cipher blok (block cipher) Algoritma kriptografi beroperasi pada plainteks/cipherteks dalam bentuk blok bit, yang dalam hal ini rangkaian bit dibagi menjadi blok-blok bit yang panjangnya sudah ditentukan sebelumnya. Misalnya panjang blok adalah 64 bit, maka itu berarti algoritma enkripsi memperlakukan 8 karakter setiap kali penyandian (1 karakter = 8 bit dalam pengkodean ASCII). Rangkaian bit Rangkaian bit yang dipecah menjadi blok-blok bit dapat ditulis dalam sejumlah cara bergantung pada panjang blok. Contoh: Plainteks 100111010110 dibagi menjadi blok bit yang panjangnya menjadi 1001 1101 0110 Setiap blok menyatakan bilangan dari 0 sampai 15, yaitu 9 13 6 Bila plainteks dibagi menjadi blok-blok berukuran 3 bit: 100 111 010 110 maka setiap blok menyatakan bilangan dari 0 sampai 7, yaitu 4 7 2 6 Bila panjang rangkaian bit tidak habis dibagi dengan ukuran blok yang ditetapkan, maka blok yang terakhir ditambah dengan bit-bit semu yang disebut padding bits. Misalnya rangkaian bit di atas dibagi menjadi blok 5-bit menjadi 10011 10101 00010 Blok yang terakhir telah ditambahkan 3 bit 0 di bagian awal (ditulis warna merah) agar ukurannya menjadi 5 bit. Padding bits dapat mengakibatkan ukuran plainteks hasil dekripsi lebih besar daripada ukuran plainteks semula. Cara lain untuk menyatakan rangkaian bit adalah dengan notasi heksadesimal (HEX). Rangkaian bit dibagi menjadi blok yang berukuran 4 bit dengan representasi dalam HEX adalah: Misalnya, plainteks 100111010110 dibagi menjadi blok bit yang panjangnya 4 menjadi 1001 1101 0110 yang dalam notasi HEX adalah 9 D 6 Operator XOR Operator biner yang sering digunakan dalam cipher yang yang beroperasi dalam mode bit adalah XOR atau exclusive-or. Notasi matematis untuk operator XOR adalah (dalam
  • 7. SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 PT-271 Bahasa C, operator XOR dilambangkan dengan ^). Operator XOR diperasikan pada dua bit dengan aturan sebagai berikut: Perhatikan bahwa operator XOR identik dengan penjumlahan modulo 2: Misalkan a, b, dan c adalah peubah, maka hukum-hukum yang terkait dengan operator XOR adalah: Jika dua rangkaian dioperasikan dengan XOR, maka operasinya dilakukan dengan meng- XOR-kan setiap bit yang berkoresponden dari kedua rangkaian bit tersebut. yang dalam hal ini, hasilnya diperoleh sebagai berikut: Algoritma enkripsi sederhana yang menggunakan XOR adalah dengan meng-XOR-kan plainteks (P) dengan kunci (K) menghasilkan cipherteks: Karena meng-XOR-kan nilai yang sama dua kali berturut-turut menghasilkan nilai semula, maka dekripsi menggunakan persamaan [13]: Sebagai contoh, palintextnya adalah kata “MATEMATIKA” akan dijadikan bit biner dengan menggunakan kode ASCII. Setelah didapatkan, maka bit biner tersebut akan dienkripsi dengan menggunakan kunci “CONVENIENT” yang sebelumnya telah di bentuk dalam kode ASCII. Selanjutnya kedua bit biner tersebut di-XOR-kan sehingga menghasilakan ciphertext. Untuk lebih jelasnya perhatikan ilustrasi di bawah ini. Perbandingan Algortima Kriptografi Klasik dan Modern Dilihat dari algoritma kriptografi klasik dan modern yang telah dipaparkan di atas, ternyata cara kerjanya sangat jauh berbeda. Kriptografi klasik prosesnya sangat sederhana dan umumnya menggunakan karakter huruf A sampai Z, sehingga sangat memungkinkan untuk dipecahkan dengan mudah sekalipun dengan cara manual. Sementara kriptografi modern menggunakan mode bit biner yang dibentuk dari kode ASCII dengan sangat kompleks sehingga susah dipecahkan walaupun menggunakan alat. Dari segi kerahasiaan, integritas data, otentikasi, dan ketiadaan penyangkalan pesan, algortima kriptografi modern jauh lebih terjaga dari pada kriptografi klasik, sehingga memungkinkan digunakan sekalipun pesan tersebut sangat rahasia. Kriptografi modern lebih efektif, efisien, dan praktis digunakan dalam kehidupan sehari-hari dari pada kriptografi klasik. Namun, walaupun banyak kelebihan kriptografi
  • 8. ISBN. 978-602-73403-2-9 (Cetak) 978-602-73403-3-6 (On-line) PT-272 modern dari pada kriptografi klasik, tidak tertutup ada kelemahannya yakni sangat tergantung dengan teknologi. Ketika teknologi tidak bisa digunakan maka kriptografi modern tidak akan berfungsi, sementara kriptografi klasik akan tetap berfungsi sekalipun tidak menggunakan teknologi. III. KESIMPULAN DAN SARAN A. Kesimpulan Berdasarkan pembahasan diatas terdapat tiga model kriptografi klasik yaitu Caesar Cipher, Vigenere Chiper dan Hill Cheper. Pada umumnya kriptografi klasik menggunakan karakter berupa huruf dengan berbagai pengkombinasian sekaligus menggunakan kunci yang telah ditetapkan. Caesar Cipher menggunakan garis sejajar atau roda berputar yang dapat dipecahkan dengan cara brute force attack dan menggunakan exhaustive key search, karena jumlah kunci sangat sedikit (hanya ada 26 kunci) . Vigenere Chipher diambil dari substitusi polyalphabetic di mana setiap alfabet bisa diganti dengan beberapa huruf cipher, kelebihan dari Vigenere Cipher adalah kriptanalis merasa sulit karena huruf yang sama dalam chipertext belum tentu huruf yang sama dalam plaintext sedangkan kelemahan dari Vigenere Cipher adalah bila kunci ditemukan maka ciphertext akan terpecahkan karena penggunaannya berulang-ulang . Hil Cipher menggunakan n kombinasi linear dari n karakter alfabet dalam suatu elemen teks asli, sehingga dihasilkan n alfabet karakter dengan n merupakan bilangan bulat positif yang diubah menjadi bentuk matriks. Hil Cipher memiliki kelemahan yakni bisa dipecahkan dengan known plaintext attack, sehingga penyerang akan mendapatkan sandi dan kemudian pesan asli pasti ditemukan. Sementara kriptografi modern menggunakan mode bit biner (0 dan 1) yang di bentuk dari kode ASCII, sehingga mempunyai tingkat kesulitan yang kompleks. Kekuatan kriptografi modern ada pada kuncinya (key). Kunci yang digunakan pada kriptografi modern terdiri dari tiga jenis yakni: simetris; asimetris; dan hibrida. Pada kriptogarfi modern terdapat berbagai macam algoritma yang dimaksudkan untuk mengamankan informasi yang dikirim melalui jaringan komputer. Algoritma ini berjalan mengikuti operasi komputer digital. Tingkat keamanan kriptografi modern lebih terjamin dibandingkan algoritma klasik. B. Saran Dalam artikel ini belum dikaji secara detail tentang algoritma kriptografi modern. Untuk itu diharapkan kepada para pembaca yang ingin membuat artikel kriptografi selanjutnya, agar lebih memfokuskan pada algoritma kriptografi modern. Sehingga bisa mengetahui secara detail jenis-jenis algoritma kriptografi modern serta tingkat pengamanan yang paling efektif dan efisien. DAFTAR PUSTAKA [1] R. Munir, Bahan Kuliah IF5051 Kriftografi. Institut Teknologi Bandung: Departemen Teknik Infomatika, 2006. [2] H. D. Helmut, Introduction to Cryptography Principles and Applications, Second Edition. New York: Springer, 2007. [3] R. Munir, Bahan Kuliah IF5054 Kriptografi, Algoritma Kriptografi Klasik. Institut Teknologi Bandung: Departemen Teknik Informatika, 2004. [4] A.Mishra,“EnhancingSecurityofCaesarCipherUsingDifferentMethods,”IJRET.India,vol.02,pp.327-332, September2013. [5] A.Sinkov,Elementary Cryptanalysis-A mathematical Approach. Arizona State University: The Mathematical Association of America, 1966. [6] C. R.S. Bhardwaj, “Modification of Vigenère Cipher by Random Numbers, Punctuations Mathematical Symbols,” IOSRJCE. India, vol. 4, pp. 35-38, October 2012. [7] Alfred, J. Menezes, Paul C. van Oorschot and Scott, A. Vanstone Handbook of Applied Cryptography. New York: CRC press, ISBN: 0-8493-8523-7, 1996. [8] A. A. Soofi, I. Riaz, and U. Rasheed, “An Enhanced Vigenere Cipher for data Security,” IJSR. India, vol. 5, pp. 141-145, March 2016. [9] M. Eisenberg, Hill Ciphers and Modular Linear Algebra. United States: University of Massachusetts Amherst, 1998. [10] I. A. Ismail, M. Amin and D. Hossam, “How to Repair the Hill Cipher,” JZUSA. Egypt, vol. 7, pp. 2022-2030, Aug 2006. [11] Nugraha, and Ivan, ”Studi Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher,” Jurnal Prog.Studi Teknik Informatika ITB. Bandung, vol. 5, hlm. 4-9, Juli 2008. [12] S.Simon, The Code Book: How To Make It, Brek It, Hack It, Crack It. New York: Delacorte Press Random View Books, 2002. [13] R. Munir, Bahan Kuliah IF5054 Kriptografi, Algoritma Kriptografi Modern. Institut Teknologi Bandung: Departemen Teknik Informatika, 2004. [14] N. Garg, and P. Yadav, “ Comparison of Asymmetric Algorithms in Cryptography,” IJCSMC. India, vol. 3, pp.1190-1196, April2014. [15] N. Kumar, Poovarasan, S. Harish, and Jagadish, “ A Comparative Analysis of Symmetric and Asymmetric KeyCryptography,” IRJET. India, vol. 4, pp. 287-290, April 2017. [16] R. Tripathi, and S. Agrawal, “Comparative Study of Symmetric and Asymmetric Cryptography Techniques,” IJAFRC. India, vol. 1, pp. 130-137, June 2014. [17] M. Jain, “Implementation Of Hybrid Cryptography Algorithm,” IJCEM.India,vol.1,pp.126-142,June2014.