1. Dokumen menjelaskan dua metode enkripsi yaitu Caesar Cipher dan Substitusi Key. Caesar Cipher menggeser huruf sejumlah tertentu, sedangkan Substitusi Key mengganti huruf dengan huruf lain berdasarkan kata kunci.
2. Metode Substitusi Key menggunakan beberapa contoh kata kunci seperti OPERASI, TABUNG, AUTO, GUITARMELODY, dan PHANTOM untuk mengenkripsi teks contoh. Setiap kata kunc
2. ENKRIPSI DATA DENGAN METODE CAESAR CHIPER DAN SUBTITUSI KEY
1. CAESAR CIPHER.
Contohkalimatnya:
the danger of small mistakes is that those mistakes can be the big problem
hasilnyasetelahdienkripsi:
wkhgdqjhurivpdooplvwdnhv lv wkdwwkrvhplvwdnhvfdq eh wkheljsureohp
Algoritma
1. Plain text menggunakankalimatberbahasainggris.
2. Setiaphurufdisubtitusikanmenjadihuruf yang bergeser 3 hurufsetelahhuruf yang adadalam
plain text, dengan kata lain bergeser 3 hurufsetelahhurufaslinya.Misalkanhuruf t=w , h=k
, dan e=h. dalamhuruf alphabet hurufketigasetelah ‘t’ adalah ‘w’, hurufketigasetelah’ h’
adalah ‘k’, sertahurufketigasetelah ‘e’ adalah ‘h’. danseterusnya.
3. Dalam kata ‘small’ terdapatpengulanganhuruf ‘l’
sehinggacenderungmudahditebakbahwahuruftersebutsama.Dalambahasainggrishuruf
yang serupadengankondisidiatasantara lain: all, tall, full, nill, dansebagainya.
4. Setelahmenemukanalgoritmadarimetodeenkripsiini,
dapatdipastikanbahwametodeenkripsiinimenggunakanmetode ‘CAESAR CIPHER’.
2. METODE ENKRIPSI DATA DENGAN MENGGUNAKAN KEY
1. KEY=OPERASI
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
O P E R A S I B C D F G H J K L M N Q T U V W X Y Z
Kelebihan:
Kodeagakrumituntukdipecahkan
Kekurangan:
Kesulitanbagi receiver dalammemecahkankodeenkripsitersebut.
Contoh:
referensidalamsebuahlaporanpenelitian
3. nasanajqcrogohqapuobgolknojlajagctcoj
2. KEY=TABUNG
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
T A B U N G C D E F H I J K L M O P Q R S V W X Y Z
Kelebihan:
Kodeagakrumituntukdipecahkan
Kekurangan:
Kesulitanbagi receiver dalammemecahkankode
Contoh:
bahasapemrograman java pascaldanphiton
atdtqtpnjplcptjtkftvtmtqbtiutkmderlk
3. KEY=AUTO
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
A U T O B C D E F G H I J K L M N P Q S U V W X Y Z
Kelebihan:
Kodemudahdipecahkanbagireceiver .
Kekurangan:
Kodeenkripsiinidapatmudahdipecahkanolehpihak lain
Huruf U hingga Z sama, sehinggamudahditebak.
Contoh:
gunakan system operasi yang open source
dukahakqyqsbjlmbpaqfyakdlmbkqluptb
4. KEY=GUITARMELODY
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
G U I T A R M E L O D Y B C F H J K N P Q S V W X Z
4. Kelebihan:
Koderumituntukdipecahkan
Hanyaada 1 huruf yang sama, yaituhuruf z.
Kekurangan:
Kesulitanbagi receiver dalammemecahkankode
Contoh:
metodeenkripsi data dengankode guitar
bapftaacdklhnltgpgtacmgcdftamqlpgk
5. KEY=PHANTOM
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
P H A N T O M B C D E F G I J K L Q R S U V W X Y Z
Kelebihan :
Kodeiniagakrumitsehinggasulitbagipihak lain untukmemecahkannya
Kekurangan:
Kesulitanbagi receiver/penerimadalammemecahkankodenya
Contoh:
System keamanan computer
ryrstgetpgpipiajgkustq
Contoh program enkripsisederhana
prinsip program inikarakter-karakterdisimpandalam array 1 dimensi. Dimanaterdapat 2 tipe array
yang satuuntuk array teksasli (plaintext) yang keduatekssandi (ciphertext). Denganmenggunakan
looping for untukmencarikesamaandisetiapkarakter yang adadalam textbox1 pada array teks1
sehinggaterdapat for bersarang.
Jikasetiapkarakter yang adadalam textbox1 samadengan ‘=’ karakter yang adadalam array teks1
makakarakterpada array teks2 danpadaposisisamadengan array teks1,
laludisimpan/ditambahkandalamsebuahvariabel bantu yaitu temp untukmenampungkarakter.
5. Jikaseluruhkaraktersudahdiproseshinggake textbox1.text.length – 1, makavariabel temp
akanditampungdalam textbox2. Sehinggasetelah textbox1 diinputdansetelahitumengklik button 1
(enkripsi) makatextbox2 akanmenampilkanhasilenkripsi.
Proses deskripsi pun samahalnyasepertipenjelasandiatashanyasajaadasedikitperubahanpada for
dan if…
Berikut program danoutputnya :