SlideShare a Scribd company logo
1 of 73
Download to read offline
Kriptografi
Fitri Nuraeni, M.Kom
2018
ALGORITMA KRIPTOGRAFI
KLASIK PART 2
Poly-alphabetic Substitution Cipher
POLY-ALPHABETIC
SUBSTITUTION CIPHER
Tentang Cipher
• Minggu lalu telah dibahas cipher substitusi monoalphabetic –
setiap karakter yang dikodekan menggunakan hanya satu
alfabet tetap
• Pada monoalphabetic masih cukup mudah untuk dipecahkan.
• Agar pemecahan kode lebih sulit, salah satu cara adalah
dengan menggunakan lebih dari satu huruf, kemudian
menggantinya secara sistematis.
• Jenis cipher disebut substitusi cipher poly-alphabetic
• Pada cipher ini, analisis frekuensi tidak lagi bekerja dengan
cara yang mudah untuk memecahkannya.
Perkembangan polyalphabetic
Substitution Ciphers
• Cipher poly-alphabetic pertama yang diketahui adalah Alberti
Cipher ditemukan oleh Leon Battista Alberti di sekitar 1467.
• Dia menggunakan alfabet campuran untuk mengenkripsi
plaintext, tetapi pada titik-titik acak dia mengubahnya dengan
alfabet campuran yang berbeda,
• hal yang menunjukkan perubahan dengan huruf besar di
ciphertext.
• Dalam rangka untuk memanfaatkan cipher ini, Alberti
menggunakan disc cipher untuk menunjukkan bagaimana
huruf plaintext yang berhubungan dengan huruf ciphertext
Alberti Cipher
Alberti Disk
• Alberti Disk tradisional
terdiri dari 1 disk bergerak
dan 1 disk tidak bergerak.
• Outer disk terdiri huruf
alfabet latin, yang mana
pada alfabet bahasa
inggris tidak ada J, U, W,
H, K dan Y, namun
menambahkan angka 1, 2,
3 dan 4
• Inner disk terdiri dari
huruf alfabet latin yang
disusun secara acak, yang
mana pada alfabet english
tanpa u, w, dan j, namun
menambahkan &.
Alberti Cipher
• Sebagai contoh, pada
disc disamping, terlihat
plaintext huruf „e‟
(bagian luar lingkaran)
dienkripsi menjadi „Z‟
(bagian dalam)
• Alberti akan
menggunakan
pengaturan ini untuk
beberapa huruf dari
pesan, dan kemudian
memutar disc lagi
untuk pengaturan yang
berbeda untuk beberapa
huruf berikutnya, dan
seterusnya.
Contoh Enkripsi Alberti Cipher
• Plaintext : “leon battista alberti”
• Bagian pertama dimulai dengan posisi disc dimana „a‟
dienkripsi menjadi „V‟, maka didapat tabel substitusi :
• Plaintext : leonbat...
Ciphertext : vGZJIWVOg
• Huruf besar merupakan hasil enkripsi, sedangkan „v‟
menunjukan posisi awal disc
• „g‟ merupakan tanda perubahan posisi dimana „a‟
dienkripsi menjadi „G‟
Contoh Enkripsi Alberti Cipher
• Plaintext : “leon battista alberti”
• „g‟ merupakan tanda perubahan posisi dimana „a‟
dienkripsi menjadi „G‟, maka tabel substitusi :
• Plaintext : ...tistaa...
Ciphertext : ...gZOYZGGm...
• „m‟ menunjukan perubahan posisi disc selanjutnya
Contoh Enkripsi Alberti
Cipher
• Plaintext : “leon battista alberti”
• „m‟ merupakan tanda perubahan posisi dimana „a‟
dienkripsi menjadi „M‟, maka tabel substitusi :
• Plaintext : ...lberti
Ciphertext : ...mXNQDFU
• „m‟ menunjukan perubahan posisi disc selanjutnya
Hasil Enkripsi Alberti
Cipher
• Plaintext : “leon battista alberti”
• Ciphertext : vGZJIWVOgZOYZGGmXNQDFU
• Perhatikan bagaimana huruf "t" dienkripsi untuk "O"
pertama-tama, kemudian "Z" dan akhirnya "F".
• Ini adalah esensi dari cipher poly-alphabetic, bahwa huruf
plaintext yang sama dienkripsi menjadi huruf ciphertext
yang berbeda setiap kali.
Tambahan untuk lebih
menyulitkan
• Plaintext : “leon battista alberti”
• Ciphertext : vGZJIWVOgZOYZGGmXNQDFU
• Jelas ini cukup mudah untuk dipecahkan dengan menggunakan
huruf yang menunjukkan perubahan-perubahan tersebut.
Secara khusus, dalam contoh ini, huruf kecil di ciphertext
cocok untuk "a" dalam abjad plaintext.
• Pada kenyataannya, Anda akan menggunakan huruf yang
berbeda, mengatakan "g" sebagai huruf plaintext referensi, dan
kemudian sesuai ciphertext akan:
• Ciphertext : "bGZJIWVOmZOYZGGsXNQDFU".
Trithemius
Cipher
Trithemius Cipher
• contoh awal lain dari cipher poly-alphabetic diciptakan
oleh Johannes Trithemius di abad ke-15.
• Daripada mengganti huruf secara acak dan menunjukkan
dengan huruf besar, Trithemius Cipher mengubah abjad
ciphertext setelah setiap huruf dienkripsi.
• Ini adalah contoh pertama dari cipher kunci progresif, dan
ia menggunakan recta tabula untuk menampilkan semua
huruf yang berbeda.
Contoh Tabula Recta
Contoh Enkripsi
Trithemius Cipher
• Plaintext : "johannes trithemius“
• Ide Trithemius adalah
• mulai kolom yang berlabel "A",
• cari huruf plaintext pada kolom paling kiri,
• huruf ciphertext adalah perpotongan baris huruf plaintext
dengan kolom berlabel “A”.
• kemudian akan pindah ke kolom berikutnya (B, C, ..) , dan
seterusnya.
Contoh Enkripsi Trithemius Cipher
• Plaintext : "johannes trithemius“
• Untuk huruf plaintext
„j‟ cari
perpotongannya di
kolom „A‟ = „J‟
• plaintext „o‟ cari
perpotongannya di
kolom „B‟ = „P‟
• plaintext „h‟ cari
perpotongannya di
kolom „C‟ = „J‟
• plaintext „a‟ cari
perpotongannya di
kolom „D‟ = „D‟
• dst
Hasil Enkripsi Trithemius
Cipher
• Plaintext : "johannes trithemius“
• Ciphertext : "JPJDRSKZ BASETRAXKJ"
VIGENERE CIPHER
Versi Standar
Pendahuluan
• Salah satu cipher poly-alphabetic adalah cipher Vigenere
yang terkenal, yang dianggap tidak bisa dipecahkan
selama hampir 300 tahun
• Apa yang sekarang dikenal sebagai Vigenere Cipher
sebenarnya pertama kali dijelaskan oleh Giovan Battista
Bellaso pada tahun 1553 bukunya La cifra del. Sig.
Giovan Battista Bellaso.
• Namun, di abad ke-19, ini merupakan misattributed untuk
Blaise de Vigenere, yang telah mempresentasikan cipher
serupa (yang Autokey Cipher) pada 1586.
Perkembangan Vigener Cipher
• Pada saat itu, dan selama berabad-abad sejak penemuannya,
Vigenere Cipher terkenal karena menjadi cipher sangat aman,
dan untuk waktu yang sangat lama diyakini tidak bisa
dipecahkan.
• Vigènere merupakan pemicu perang sipil di Amerika dan
kode vigènere digunakan oleh Tentara Konfederasi
(Confederate Army) pada perang sipil Amerika (American Civil
War)
• Meskipun hal ini tidak benar (itu sepenuhnya dipecahkan oleh
Friedrich Kasiski pada tahun 1863), cipher ini masih cipher
yang sangat aman dalam metode kertas dan pena, dan dapat
digunakan sebagai algoritma kriptografi di lapangan.
The Vigenere Tableau
• The Vigenere Cipher, yang diusulkan oleh Blaise de Vigenere dari
pengadilan Henry III dari Perancis pada abad keenam belas, adalah
substitusi poly-alphabetic berdasarkan tabel berikut:
Enkripsi pada Vigener
Cipher
1. Untuk mengenkripsi pesan menggunakan Vigenere Cipher
harus terlebih dahulu memilih kata kunci (atau keyphrase).
2. Kemudian ulangi kata kunci ini berulang-ulang sepanjang
plaintext. Ini disebut keystream.
3. Sekarang untuk setiap huruf plaintext, dapat ditemukan
huruf di sisi kiri dari recta tabula.
4. Ambil huruf sesuai keystream, dan temukan ini di bagian
atas recta tabula.
5. Di mana dua baris silang dalam tabel adalah huruf ciphertext
yang Anda gunakan.
Contoh :
• Plainteks :
“ini akan lebih menakutkan”
• Kunci yang akan kita gunakan adalah :
• “seram”
Proses Enkripsi :
• Plainteks
• Kunci
• Cipherteks
s e r a m s e r a m s e r a m s e r a m s e
i n i a k a n l e b i h m e n a k u t k a n
The Vigener Table
• KEYWORD
P
L
A
I
N
T
E
X
T
Proses Enkripsi :
• Plainteks
• Kunci
• Cipherteks
s e r a m s e r a m s e r a m s e r a m s e r a m
i n i a k a n l e b i h m e n a k u t k a n
A
The Vigener Table
• KEYWORD
P
L
A
I
N
T
E
X
T
Proses Enkripsi :
• Plainteks
• Kunci
• Cipherteks
s e r a m s e r a m s e r a m s e r a m s e
i n i a k a n l e b i h m e n a k u t k a n
A R
Proses Enkripsi :
• Plainteks
• Kunci
• Cipherteks
s e r a m s e r a m s e r a m s e r a m s e
i n i a k a n l e b i h m e n a k u t k a n
A R Z A W S R C E N A L D E Z S O L T W S R
Kelebihan Vigener
• Plainteks : ini akan lebih menakutkan
• Kunci : seram
• Cipherteks : ARZ AWSR CENAL DEZSOLWSR
• Kekuatan cipher Vigenere terhadap analisis frekuensi
dapat dilihat dengan memeriksa ciphertext atas.
• Dengan demikian, pesan dienkripsi oleh Vigenere cipher
adalah kumpulan banyak cipher substitusi sederhana
sesuai dengan huruf dalam kata kunci.
dekripsi
• Untuk mendekripsi ciphertext dengan kata kunci, pertama
kita harus menghasilkan keystream dengan mengulangi
kata kunci sampai kita memiliki keystream yang sama
panjang dengan ciphertext.
• Kemudian Anda menemukan kolom dengan huruf
keystream di bagian atas, dan turun di kolom ini sampai
Anda menemukan huruf ciphertext.
• Sekarang baca ke sebelah kiri dari tabel untuk
mengungkapkan huruf plaintext.
Kelemahan Vigenere
• Kelemahan dari Vigenere Cipher adalah sifat berulang dari
keystream, yang memungkinkan kriptanalis untuk bekerja
tanpa kata kunci dan dengan melakukan analisis frekuensi
pada bagian-bagian yang berbeda.
• Friedrich Kasiski memecahkan Vigenere Cipher yang dikenal
Metode Kasiski.
• Metode yang digunakan bergantung pada menemukan panjang
kunci mungkin dengan mencari pola berulang dalam
ciphertext.
• kemudian digunakan untuk membagi ciphertext menjadi
beberapa bagian, dan melakukan analisis frekuensi pada
masing-masing bagian yang dienkripsi menggunakan huruf
yang sama dari kata kunci.
CARA LAIN VIGENERE
Vigenere Dengan Angka
• Plainteks :
• Kunci :
I N I A K A N L E B I H M E N A K U T K A N
8 13 8 0 10 0 13 11 4 1 8 7 12 4 13 0 10 20 19 10 0 13
H A N T U
7 0 13 19 20
Enkripsi
I N I A K A N L E B I H M E N A K U T K A N
8 13 8 0 10 0 13 11 4 1 8 7 12 4 13 0 10 20 19 10 0 13
H A N T U H A N T U H A N T U H A N T U H A
7 0 13 19 20 7 0 13 19 20 7 0 13 19 20 7 0 13 19 20 7 0
•Kunci: K = k1k2 … km
ki untuk 1  i  m menyatakan jumlah pergeseran pada huruf ke-i.
Karakter cipherteks: ci(p) = (p + ki) mod n
Enkripsi
• Contoh :
• C1 = (P1+K1) mod 26 = (8+7) mod 26 = 15
• C2 = (P2+K2) mod 26 = (13+0) mod 26 = 13
• C3 = (P3+K3) mod 26 = (8+13) mod 26 = 21
• dst...
I N I A K A N L E B I H M E N A K U T K A N
8 13 8 0 10 0 13 11 4 1 8 7 12 4 13 0 10 20 19 10 0 13
H A N T U H A N T U H A N T U H A N T U H A
7 0 13 19 20 7 0 13 19 20 7 0 13 19 20 7 0 13 19 20 7 0
Enkripsi
I N I A K A N L E B I H M E N A K U T K A N
8 13 8 0 10 0 13 11 4 1 8 7 12 4 13 0 10 20 19 10 0 13
H A N T U H A N T U H A N T U H A N T U H A
7 0 13 19 20 7 0 13 19 20 7 0 13 19 20 7 0 13 19 20 7 0
15 13 21 19 4 7 13 24 23 21 15 7 25 23 7 7 10 7 12 4 7 13
P N V T E H N Y X V P H Z X H H K H M E H N
dekripsi
• Kunci: K = k1k2 … km
• ki untuk 1  i  m menyatakan jumlah pergeseran pada
huruf ke-i.
• Karakter cipherteks: pi(c) = (c - ki) mod n
P N V T E H N Y X V P H Z X H H K H M E H N
15 13 21 19 4 7 13 24 23 21 15 7 25 23 7 7 10 7 12 4 7 13
H A N T U H A N T U H A N T U H A N T U H A
7 0 13 19 20 7 0 13 19 20 7 0 13 19 20 7 0 13 19 20 7 0
dekripsi
• Contoh :
• P1 = (C1-K1) mod 26 = (15-7) mod 26 = 8
• P2 = (C2-K2) mod 26 = (13-0) mod 26 = 13
• P3 = (C3-K3) mod 26 = (21-13) mod 26 = 8
• dst...
P N V T E H N Y X V P H Z X H H K H M E H N
15 13 21 19 4 7 13 24 23 21 15 7 25 23 7 7 10 7 12 4 7 13
H A N T U H A N T U H A N T U H A N T U H A
7 0 13 19 20 7 0 13 19 20 7 0 13 19 20 7 0 13 19 20 7 0
dekripsi
15 13 21 19 4 7 13 24 23 21 15 7 25 23 7 7 10 7 12 4 7 13
P N V T E H N Y X V P H Z X H H K H M E H N
H A N T U H A N T U H A N T U H A N T U H A
7 0 13 19 20 7 0 13 19 20 7 0 13 19 20 7 0 13 19 20 7 0
I N I A K A N L E B I H M E N A K U T K A N
8 13 8 0 10 0 13 11 4 1 8 7 12 4 13 0 10 20 19 10 0 13
Latihan :
• Plainteks : semua soal uas ada di buku
• Kunci : ujian
• Cipherteks : ?
Jawaban
• Plainteks : semua soal uas ada di buku
• Kunci : ujian
• Cipherteks : ?
s o a l u a s a d a d i b u k u
18 14 0 11 20 0 18 0 3 0 3 8 1 20 10 20
u j i a n u j i a n u j i a n u
20 9 8 0 13 20 9 8 0 13 20 9 8 0 13 20
12 23 8 11 7 20 1 8 3 13 23 17 9 20 23 14
M X I L H U B I D N X R J U X O
AUTOKEY CIPHER
Versi lain Vigenere Cipher
Autokey Cipher
• Secara umum, autokey merujuk pada setiap cipher mana
kunci didasarkan pada plaintext asli.
• Versi paling terkenal dari Autokey Cipher digambarkan
oleh Blaise de Vigenere pada 1586 (salah satu yang
kemudian misattributed yang Vigenere Cipher). Cipher
ini menggabungkan kata kunci dan plaintext asli dalam
membuat keystream.
Auto-Key Vigènere cipher
• Idealnya kunci tidak digunakan secara berulang.
• Jika panjang kunci lebih kecil dari panjang plaintext,
maka kunci disambung dengan plaintext tersebut.
i n i a k a n l e b i h m e n a k u t k a n
s e r a m i n i a k a n l e b i h m e n a k
Enkripsi
• Enkripsi menggunakan Autokey Cipher sangat mirip
dengan Vigenere Cipher, kecuali dalam pembuatan
keystream.
• keystream dibuat dengan memulai dengan kata kunci atau
keyphrase, dan kemudian menambahkan plaintext itu
sendiri sampai ke akhir.
• Kemudian dengan menggunakan Tabula Recta untuk
menemukan huruf keystream di bagian atas, dan huruf
plaintext bawah kiri, dan menggunakan huruf pada
perpotongan sebagai huruf ciphertext.
Proses Enkripsi :
• Plainteks
• Kunci
• Cipherteks
s e r a m i n i a k a n l e b i h m e n a k
i n i a k a n l e b i h m e n a k u t k a n
A R Z A W I A T E L I U X I O I R G X X A X
dekripsi
• Untuk mendekripsi ciphertext menggunakan Autokey Cipher,
mulai seperti yang dilakukan untuk Vigenere Cipher,
• Menemukan huruf pertama dari kunci di barisan bagian atas
• menemukan huruf ciphertext bawah kolom itu
• mengambil huruf plaintext di bagian paling kiri dari baris ini.
• Setelah mendapat huruf plaintext, sekarang perlu
menambahkan huruf ini pada akhir kunci.
• Melanjutkan untuk memecahkan kode setiap huruf,
menambahkannya ke akhir keystream untuk setiap kalinya.
Proses dekripsi:
• Cipherteks
• Kunci
• Plainteks s e r a m
A R Z A W I A T E L I U X I O I R G X X A X
Proses dekripsi:
• Cipherteks
• Kunci
• Plainteks s e r a m
i
A R Z A W I A T E L I U X I O I R G X X A X
Proses dekripsi:
• Cipherteks
• Kunci
• Plainteks s e r a m i
i
A R Z A W I A T E L I U X I O I R G X X A X
Proses dekripsi:
• Cipherteks
• Kunci
• Plainteks s e r a m i n
i n
A R Z A W I A T E L I U X I O I R G X X A X
Proses dekripsi:
• Cipherteks
• Kunci
• Plainteks s e r a m i n i a k a n l e b i h m e n a k
i n i a k a n l e b i h m e n a k u t k a n
A R Z A W I A T E L I U X I O I R G X X A X
Memecahkan Ciphertext
• Autokey Cipher adalah cara yang jauh lebih aman
menghasilkan keystream dari Vigenere Cipher, yang
menakjubkan karena selama lebih dari 200 tahun diyakini
bahwa Vigenere itu tidak bisa dipecahkan.
• The Autokey Cipher tidak memiliki kelemahan sifat
berulang dari keystream.
• Namun, meskipun lebih aman, masih mungkin untuk
memecahkan Autokey Cipher.
• Kelemahan di sini adalah bahwa ada kemungkinan bahwa
beberapa kata-kata umum akan telah digunakan dalam
plaintext, dan dengan demikian juga dalam keystream.
RUNNING-KEY CIPHER
Versi lain Vigenere Cipher
Running-Key Cipher
• Running Key Cipher menggunakan cara lain untuk
menghasilkan keystream
• Alih-alih menggunakan kata kunci, cipher ini
menggunakan teks kunci atau buku kunci, yang
disepakati oleh kedua belah pihak sebelum enkripsi
terjadi.
• Keystream ini diambil dari buku ini, memilih halaman
dan garis bilangan untuk memulainya.
Running-Key Vigènere
cipher
• Pada varian ini, kunci bukan string pendek yang diulang
secara periodik seperti pada vigènere cipher standar.
• tetapi kunci adalah string yang sangat panjang yang
diambil dari teks bermakna misalnya naskah proklamasi,
naskah Pembukaan UUD 1945, terjemahan ayat di dalam
kitab suci, dan lain-lain
Contoh
• Plaintext : “where shall we meet and at what time”
• Kunci dipilih dari buku The Code Book karya Simon
Singh, dan ditentukan dimulai dari hal 45 baris 1:
“for centuries, the simple monoalphabetic substitution cipher
had been sufficient to ensure secrecy”
Contoh
• Plaintext : “where shall we meet and at what time”
• Kunci dipilih dari buku The Code Book karya Simon
Singh, dan ditentukan dimulai dari hal 45 baris 1:
“for centuries, the simple monoalphabetic substitution cipher
had been sufficient to ensure secrecy”
wh e r e s h a l l we me e t a nd a t wh a t t ime
f o r c e n t u r i e s t h e s imp l e mono a l ph
Contoh
• Plaintext : “where shall we meet and at what time”
• Kunci dipilih dari buku The Code Book karya Simon
Singh, dan ditentukan dimulai dari hal 45 baris 1:
“for centuries, the simple monoalphabetic substitution cipher
had been sufficient to ensure secrecy”
• Ciphertext : BVVTI FAUCT AW FLIL IZS LX IVNH
TTBL
wh e r e s h a l l we me e t a nd a t wh a t t ime
f o r c e n t u r i e s t h e s imp l e mono a l ph
Memecahkan Ciphertext
• Running Key Cipher cukup aman, dan tidak memiliki
kelemahan yang seperti Vigenere Cipher (tidak ada
keystream mengulang) atau Autokey Cipher (plaintext
tidak dapat digunakan untuk mendapatkan informasi).
• Namun, masih mungkin untuk memecahkan cipher.
• Seperti Autokey, kita dapat mengasumsikan bahwa kata-
kata tertentu akan muncul dalam keystream, dan
menggunakan ini untuk menemukan potongan-potongan
yang masuk akal dari plaintext.
THE BEAUFORT CIPHER
The Beaufort Cipher
• The Beaufort Cipher adalah sangat berhubungan dengan
Vigenere Cipher, dan ditemukan oleh Sir Richard
Beaufort.
• Seperti dengan Vigenere Cipher, kata kunci yang
digunakan, dan diulang untuk membuat keystream.
• Perbedaannya terletak pada bagaimana Tabula Recta
digunakan untuk mendapatkan huruf ciphertext.
Enkripsi
• Daripada menemukan keystream di bagian atas, dan
plaintext sisi kiri, kemudian menemukan persimpangan
(seperti dalam Vigenere Cipher)
• Cipher ini menemukan huruf plaintext di bagian atas , dan
turun kolom ini sampai kita menemukan huruf keystream.
Kami kemudian mengambil huruf di paling kiri dari baris
ini menjadi huruf ciphertext.
Contoh
• Untuk enkripsi huruf
plainteks „d‟ dengan
huruf keystream „m‟ :
1. Cari huruf „d‟ pada
barisan atas
2. Turun pada kolom
itu sampai
menemukan huruf
„m‟
3. Pindah ke sisi paling
kiri, huruf
ciphertextnya adalah
„J‟
dekripsi
• Karena sifat simetris dari Tabula Recta, mendekripsi
Beaufort Cipher menggunakan metode yang sama dengan
proses enkripsi.
LATIHAN
Diskusi Kelompok (3-4 orang)
• Pelajari algoritma enkripsi dan dekripsi chiper berikut:
• Trithemius Cipher
• Vigenere Standar Cipher
• Vigenere Auto-Key Cipher
• Vigeneye Running-Key Cipher
• Beaufort Cipher
• Buatkan flowchart untuk masing-masing algoritma
diatas!
• Buatkan aplikasi berdasarkan flowchart yang anda buat,
aplikasi yang dibuat harus memberikan gambaran proses
enkripsi/ dekripsi tiap algoritma.
Flowchart Enkripsi Alberti Cipher
Flowchart Dekripsi Alberti Cipher
TRANPOSITION CIPHER
Next

More Related Content

What's hot

EKSTENSIFIKASI DAN INTENSIFIKASI
EKSTENSIFIKASI DAN INTENSIFIKASIEKSTENSIFIKASI DAN INTENSIFIKASI
EKSTENSIFIKASI DAN INTENSIFIKASI
Ana Puja Prihatin
 
Budidaya tanaman murbei
Budidaya tanaman murbeiBudidaya tanaman murbei
Budidaya tanaman murbei
askar_gila
 
Produksi, sertifikasi dan peredaran benih bina (permentan no. 2 tahun 2014) u...
Produksi, sertifikasi dan peredaran benih bina (permentan no. 2 tahun 2014) u...Produksi, sertifikasi dan peredaran benih bina (permentan no. 2 tahun 2014) u...
Produksi, sertifikasi dan peredaran benih bina (permentan no. 2 tahun 2014) u...
Hari Prasetyo
 
Ppt biogas
Ppt biogasPpt biogas
Ppt biogas
Py Bayu
 
Urgensi pengawasan partisipatif
Urgensi pengawasan partisipatifUrgensi pengawasan partisipatif
Urgensi pengawasan partisipatif
Ahsanul Minan
 
Pemilih pemula sosialisasi
Pemilih pemula sosialisasiPemilih pemula sosialisasi
Pemilih pemula sosialisasi
Muktar Eneste
 
1. sop lobang tanam
1. sop lobang tanam1. sop lobang tanam
1. sop lobang tanam
Niko Utomo
 

What's hot (20)

Sekolah kader pengawas pemilu
Sekolah kader pengawas pemiluSekolah kader pengawas pemilu
Sekolah kader pengawas pemilu
 
Tantangan pemilu serentak 2024
Tantangan pemilu serentak 2024Tantangan pemilu serentak 2024
Tantangan pemilu serentak 2024
 
8. pupuk dan pemupukan
8. pupuk dan pemupukan8. pupuk dan pemupukan
8. pupuk dan pemupukan
 
Proposal penelitian politik uang
Proposal penelitian politik uangProposal penelitian politik uang
Proposal penelitian politik uang
 
EKSTENSIFIKASI DAN INTENSIFIKASI
EKSTENSIFIKASI DAN INTENSIFIKASIEKSTENSIFIKASI DAN INTENSIFIKASI
EKSTENSIFIKASI DAN INTENSIFIKASI
 
Peran masyarakat dalam pemantauan pemilu 2019
Peran masyarakat dalam pemantauan pemilu 2019Peran masyarakat dalam pemantauan pemilu 2019
Peran masyarakat dalam pemantauan pemilu 2019
 
Kearifan lokal dalam bidang pertanian
Kearifan lokal dalam bidang pertanianKearifan lokal dalam bidang pertanian
Kearifan lokal dalam bidang pertanian
 
Budidaya tanaman murbei
Budidaya tanaman murbeiBudidaya tanaman murbei
Budidaya tanaman murbei
 
Produksi, sertifikasi dan peredaran benih bina (permentan no. 2 tahun 2014) u...
Produksi, sertifikasi dan peredaran benih bina (permentan no. 2 tahun 2014) u...Produksi, sertifikasi dan peredaran benih bina (permentan no. 2 tahun 2014) u...
Produksi, sertifikasi dan peredaran benih bina (permentan no. 2 tahun 2014) u...
 
Ppt biogas
Ppt biogasPpt biogas
Ppt biogas
 
Urgensi pengawasan partisipatif
Urgensi pengawasan partisipatifUrgensi pengawasan partisipatif
Urgensi pengawasan partisipatif
 
Pemilih pemula sosialisasi
Pemilih pemula sosialisasiPemilih pemula sosialisasi
Pemilih pemula sosialisasi
 
Soal latihan bahasa bali
Soal latihan bahasa baliSoal latihan bahasa bali
Soal latihan bahasa bali
 
Materi presenter kampanye anti golput dan anti politik uang
Materi presenter kampanye anti golput dan anti politik uangMateri presenter kampanye anti golput dan anti politik uang
Materi presenter kampanye anti golput dan anti politik uang
 
Pengawasan Pemungutan dan Penghitungan Suara
Pengawasan Pemungutan dan Penghitungan SuaraPengawasan Pemungutan dan Penghitungan Suara
Pengawasan Pemungutan dan Penghitungan Suara
 
PROPOSAL KEWIRAUSAHAAN ARENG BATOK KELAPA SEBAGAI BAHAN BAKAR PEDANGAN MAKANAN
PROPOSAL  KEWIRAUSAHAAN ARENG BATOK KELAPA SEBAGAI BAHAN BAKAR PEDANGAN MAKANANPROPOSAL  KEWIRAUSAHAAN ARENG BATOK KELAPA SEBAGAI BAHAN BAKAR PEDANGAN MAKANAN
PROPOSAL KEWIRAUSAHAAN ARENG BATOK KELAPA SEBAGAI BAHAN BAKAR PEDANGAN MAKANAN
 
Pengawasan pungut hitung bagi ptps
Pengawasan pungut hitung bagi ptpsPengawasan pungut hitung bagi ptps
Pengawasan pungut hitung bagi ptps
 
3. SOSIALISASI PEMILU TAHUN 2024.pptx
3. SOSIALISASI PEMILU TAHUN 2024.pptx3. SOSIALISASI PEMILU TAHUN 2024.pptx
3. SOSIALISASI PEMILU TAHUN 2024.pptx
 
1. sop lobang tanam
1. sop lobang tanam1. sop lobang tanam
1. sop lobang tanam
 
Pupuk organik
Pupuk organikPupuk organik
Pupuk organik
 

Similar to Kriptografi reg 05

Kriptografi Klasik dan Vigenere.docx
Kriptografi Klasik dan Vigenere.docxKriptografi Klasik dan Vigenere.docx
Kriptografi Klasik dan Vigenere.docx
ShafiraCut1
 
asktingkatan3-kriptografi-sifer-190308061345.pdf
asktingkatan3-kriptografi-sifer-190308061345.pdfasktingkatan3-kriptografi-sifer-190308061345.pdf
asktingkatan3-kriptografi-sifer-190308061345.pdf
ssuser09b4cf
 
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptxMateri 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
DrabyoHeoryus
 
Sistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiSistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis Substitusi
Fanny Oktaviarti
 
Kriptografi Klasik belajar kriptografi mudah
Kriptografi Klasik belajar kriptografi mudahKriptografi Klasik belajar kriptografi mudah
Kriptografi Klasik belajar kriptografi mudah
mrdonnie
 
Vigenere cipher adalah_suatu_algoritma_kriptografi_klasik_yang_ditemukan_oleh...
Vigenere cipher adalah_suatu_algoritma_kriptografi_klasik_yang_ditemukan_oleh...Vigenere cipher adalah_suatu_algoritma_kriptografi_klasik_yang_ditemukan_oleh...
Vigenere cipher adalah_suatu_algoritma_kriptografi_klasik_yang_ditemukan_oleh...
abed4
 
Caesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipherCaesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipher
HelmaKurniasari
 

Similar to Kriptografi reg 05 (20)

Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
 
Kriptografi Klasik dan Vigenere.docx
Kriptografi Klasik dan Vigenere.docxKriptografi Klasik dan Vigenere.docx
Kriptografi Klasik dan Vigenere.docx
 
asktingkatan3-kriptografi-sifer-190308061345.pdf
asktingkatan3-kriptografi-sifer-190308061345.pdfasktingkatan3-kriptografi-sifer-190308061345.pdf
asktingkatan3-kriptografi-sifer-190308061345.pdf
 
Ask tingkatan3 kriptografi-sifer
Ask tingkatan3 kriptografi-siferAsk tingkatan3 kriptografi-sifer
Ask tingkatan3 kriptografi-sifer
 
03 01 algoritmakriptografiklasik
03 01 algoritmakriptografiklasik03 01 algoritmakriptografiklasik
03 01 algoritmakriptografiklasik
 
8.algoritma kriptografi klasik (bag 4)xx
8.algoritma kriptografi klasik (bag 4)xx8.algoritma kriptografi klasik (bag 4)xx
8.algoritma kriptografi klasik (bag 4)xx
 
Kriptografi - Stream Cipher
Kriptografi - Stream CipherKriptografi - Stream Cipher
Kriptografi - Stream Cipher
 
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptxMateri 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
 
KR02.pptx
KR02.pptxKR02.pptx
KR02.pptx
 
Sistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiSistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis Substitusi
 
Algoritma Klasik
Algoritma KlasikAlgoritma Klasik
Algoritma Klasik
 
BahanAjar Kripto gscfsdfgerffsdfdsa.pptx
BahanAjar Kripto gscfsdfgerffsdfdsa.pptxBahanAjar Kripto gscfsdfgerffsdfdsa.pptx
BahanAjar Kripto gscfsdfgerffsdfdsa.pptx
 
Enkripsi
EnkripsiEnkripsi
Enkripsi
 
Pertemuan 2&3 - Dasar2 Keamanan Encyption
Pertemuan 2&3 - Dasar2 Keamanan EncyptionPertemuan 2&3 - Dasar2 Keamanan Encyption
Pertemuan 2&3 - Dasar2 Keamanan Encyption
 
ikh323-03
ikh323-03ikh323-03
ikh323-03
 
Kriptografi Klasik belajar kriptografi mudah
Kriptografi Klasik belajar kriptografi mudahKriptografi Klasik belajar kriptografi mudah
Kriptografi Klasik belajar kriptografi mudah
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Vigenere cipher adalah_suatu_algoritma_kriptografi_klasik_yang_ditemukan_oleh...
Vigenere cipher adalah_suatu_algoritma_kriptografi_klasik_yang_ditemukan_oleh...Vigenere cipher adalah_suatu_algoritma_kriptografi_klasik_yang_ditemukan_oleh...
Vigenere cipher adalah_suatu_algoritma_kriptografi_klasik_yang_ditemukan_oleh...
 
Caesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipherCaesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipher
 
Ns 3
Ns 3Ns 3
Ns 3
 

Recently uploaded

Penjelasan Asmaul Khomsah bahasa arab nahwu
Penjelasan Asmaul Khomsah bahasa arab nahwuPenjelasan Asmaul Khomsah bahasa arab nahwu
Penjelasan Asmaul Khomsah bahasa arab nahwu
Khiyaroh1
 
MATERI Projek Kreatif Kewirausahaan kelas XI SMK.pptx
MATERI Projek Kreatif Kewirausahaan kelas XI SMK.pptxMATERI Projek Kreatif Kewirausahaan kelas XI SMK.pptx
MATERI Projek Kreatif Kewirausahaan kelas XI SMK.pptx
randikaakbar11
 
konsep pidato Bahaya Merokok bagi kesehatan
konsep pidato Bahaya Merokok bagi kesehatankonsep pidato Bahaya Merokok bagi kesehatan
konsep pidato Bahaya Merokok bagi kesehatan
SuzanDwiPutra
 
Penyuluhan_pHIV_AIDS (1).ppt pada tahun 2024 di klungkung
Penyuluhan_pHIV_AIDS (1).ppt pada tahun 2024 di klungkungPenyuluhan_pHIV_AIDS (1).ppt pada tahun 2024 di klungkung
Penyuluhan_pHIV_AIDS (1).ppt pada tahun 2024 di klungkung
SemediGiri2
 
Power point materi IPA pada materi unsur
Power point materi IPA pada materi unsurPower point materi IPA pada materi unsur
Power point materi IPA pada materi unsur
DoddiKELAS7A
 
kerajaan-kerajaan hindu-budha di indonesia.ppt
kerajaan-kerajaan hindu-budha di indonesia.pptkerajaan-kerajaan hindu-budha di indonesia.ppt
kerajaan-kerajaan hindu-budha di indonesia.ppt
putrisari631
 

Recently uploaded (20)

Demokrasi dan Pendidikan Demokrasi kwn ppt.ppt
Demokrasi dan Pendidikan Demokrasi kwn ppt.pptDemokrasi dan Pendidikan Demokrasi kwn ppt.ppt
Demokrasi dan Pendidikan Demokrasi kwn ppt.ppt
 
contoh-kisi-kisi-bahasa-inggris-kelas-9.docx
contoh-kisi-kisi-bahasa-inggris-kelas-9.docxcontoh-kisi-kisi-bahasa-inggris-kelas-9.docx
contoh-kisi-kisi-bahasa-inggris-kelas-9.docx
 
MODUL AJAR BAHASA INDONESIA KELAS 4 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 4 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 4 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 4 KURIKULUM MERDEKA.pdf
 
PELAKSANAAN + Link2 MATERI Training_ "AUDIT INTERNAL + SISTEM MANAJEMEN MUTU ...
PELAKSANAAN + Link2 MATERI Training_ "AUDIT INTERNAL + SISTEM MANAJEMEN MUTU ...PELAKSANAAN + Link2 MATERI Training_ "AUDIT INTERNAL + SISTEM MANAJEMEN MUTU ...
PELAKSANAAN + Link2 MATERI Training_ "AUDIT INTERNAL + SISTEM MANAJEMEN MUTU ...
 
Penjelasan Asmaul Khomsah bahasa arab nahwu
Penjelasan Asmaul Khomsah bahasa arab nahwuPenjelasan Asmaul Khomsah bahasa arab nahwu
Penjelasan Asmaul Khomsah bahasa arab nahwu
 
Informatika Latihan Soal Kelas Tujuh.pptx
Informatika Latihan Soal Kelas Tujuh.pptxInformatika Latihan Soal Kelas Tujuh.pptx
Informatika Latihan Soal Kelas Tujuh.pptx
 
MATERI Projek Kreatif Kewirausahaan kelas XI SMK.pptx
MATERI Projek Kreatif Kewirausahaan kelas XI SMK.pptxMATERI Projek Kreatif Kewirausahaan kelas XI SMK.pptx
MATERI Projek Kreatif Kewirausahaan kelas XI SMK.pptx
 
konsep pidato Bahaya Merokok bagi kesehatan
konsep pidato Bahaya Merokok bagi kesehatankonsep pidato Bahaya Merokok bagi kesehatan
konsep pidato Bahaya Merokok bagi kesehatan
 
Penyuluhan_pHIV_AIDS (1).ppt pada tahun 2024 di klungkung
Penyuluhan_pHIV_AIDS (1).ppt pada tahun 2024 di klungkungPenyuluhan_pHIV_AIDS (1).ppt pada tahun 2024 di klungkung
Penyuluhan_pHIV_AIDS (1).ppt pada tahun 2024 di klungkung
 
UAS Matematika kelas IX 2024 HK_2024.pdf
UAS Matematika kelas IX 2024 HK_2024.pdfUAS Matematika kelas IX 2024 HK_2024.pdf
UAS Matematika kelas IX 2024 HK_2024.pdf
 
MODUL AJAR MATEMATIKA KELAS 4 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 4 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 4 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 4 KURIKULUM MERDEKA.pdf
 
MODUL AJAR PENDIDIKAN PANCASILA KELAS 4 KURIKULUM MERDEKA.pdf
MODUL AJAR PENDIDIKAN PANCASILA KELAS 4 KURIKULUM MERDEKA.pdfMODUL AJAR PENDIDIKAN PANCASILA KELAS 4 KURIKULUM MERDEKA.pdf
MODUL AJAR PENDIDIKAN PANCASILA KELAS 4 KURIKULUM MERDEKA.pdf
 
Kegiatan Komunitas Belajar dalam sekolah .pptx
Kegiatan Komunitas Belajar dalam sekolah .pptxKegiatan Komunitas Belajar dalam sekolah .pptx
Kegiatan Komunitas Belajar dalam sekolah .pptx
 
Power point materi IPA pada materi unsur
Power point materi IPA pada materi unsurPower point materi IPA pada materi unsur
Power point materi IPA pada materi unsur
 
MODUL AJAR SENI TARI KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI TARI KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR SENI TARI KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI TARI KELAS 6 KURIKULUM MERDEKA.pdf
 
Modul 5 Simetri (simetri lipat, simetri putar)
Modul 5 Simetri (simetri lipat, simetri putar)Modul 5 Simetri (simetri lipat, simetri putar)
Modul 5 Simetri (simetri lipat, simetri putar)
 
MODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdf
 
PPDB SMAN 1 SURADE - PROV JABAR 2024 / 2025
PPDB SMAN 1 SURADE - PROV JABAR 2024 / 2025PPDB SMAN 1 SURADE - PROV JABAR 2024 / 2025
PPDB SMAN 1 SURADE - PROV JABAR 2024 / 2025
 
kerajaan-kerajaan hindu-budha di indonesia.ppt
kerajaan-kerajaan hindu-budha di indonesia.pptkerajaan-kerajaan hindu-budha di indonesia.ppt
kerajaan-kerajaan hindu-budha di indonesia.ppt
 
METODE PENGEMBANGAN MORAL DAN NILAI-NILAI AGAMA.pptx
METODE PENGEMBANGAN MORAL DAN NILAI-NILAI AGAMA.pptxMETODE PENGEMBANGAN MORAL DAN NILAI-NILAI AGAMA.pptx
METODE PENGEMBANGAN MORAL DAN NILAI-NILAI AGAMA.pptx
 

Kriptografi reg 05

  • 2. ALGORITMA KRIPTOGRAFI KLASIK PART 2 Poly-alphabetic Substitution Cipher
  • 4. Tentang Cipher • Minggu lalu telah dibahas cipher substitusi monoalphabetic – setiap karakter yang dikodekan menggunakan hanya satu alfabet tetap • Pada monoalphabetic masih cukup mudah untuk dipecahkan. • Agar pemecahan kode lebih sulit, salah satu cara adalah dengan menggunakan lebih dari satu huruf, kemudian menggantinya secara sistematis. • Jenis cipher disebut substitusi cipher poly-alphabetic • Pada cipher ini, analisis frekuensi tidak lagi bekerja dengan cara yang mudah untuk memecahkannya.
  • 5. Perkembangan polyalphabetic Substitution Ciphers • Cipher poly-alphabetic pertama yang diketahui adalah Alberti Cipher ditemukan oleh Leon Battista Alberti di sekitar 1467. • Dia menggunakan alfabet campuran untuk mengenkripsi plaintext, tetapi pada titik-titik acak dia mengubahnya dengan alfabet campuran yang berbeda, • hal yang menunjukkan perubahan dengan huruf besar di ciphertext. • Dalam rangka untuk memanfaatkan cipher ini, Alberti menggunakan disc cipher untuk menunjukkan bagaimana huruf plaintext yang berhubungan dengan huruf ciphertext
  • 7. Alberti Disk • Alberti Disk tradisional terdiri dari 1 disk bergerak dan 1 disk tidak bergerak. • Outer disk terdiri huruf alfabet latin, yang mana pada alfabet bahasa inggris tidak ada J, U, W, H, K dan Y, namun menambahkan angka 1, 2, 3 dan 4 • Inner disk terdiri dari huruf alfabet latin yang disusun secara acak, yang mana pada alfabet english tanpa u, w, dan j, namun menambahkan &.
  • 8. Alberti Cipher • Sebagai contoh, pada disc disamping, terlihat plaintext huruf „e‟ (bagian luar lingkaran) dienkripsi menjadi „Z‟ (bagian dalam) • Alberti akan menggunakan pengaturan ini untuk beberapa huruf dari pesan, dan kemudian memutar disc lagi untuk pengaturan yang berbeda untuk beberapa huruf berikutnya, dan seterusnya.
  • 9. Contoh Enkripsi Alberti Cipher • Plaintext : “leon battista alberti” • Bagian pertama dimulai dengan posisi disc dimana „a‟ dienkripsi menjadi „V‟, maka didapat tabel substitusi : • Plaintext : leonbat... Ciphertext : vGZJIWVOg • Huruf besar merupakan hasil enkripsi, sedangkan „v‟ menunjukan posisi awal disc • „g‟ merupakan tanda perubahan posisi dimana „a‟ dienkripsi menjadi „G‟
  • 10. Contoh Enkripsi Alberti Cipher • Plaintext : “leon battista alberti” • „g‟ merupakan tanda perubahan posisi dimana „a‟ dienkripsi menjadi „G‟, maka tabel substitusi : • Plaintext : ...tistaa... Ciphertext : ...gZOYZGGm... • „m‟ menunjukan perubahan posisi disc selanjutnya
  • 11. Contoh Enkripsi Alberti Cipher • Plaintext : “leon battista alberti” • „m‟ merupakan tanda perubahan posisi dimana „a‟ dienkripsi menjadi „M‟, maka tabel substitusi : • Plaintext : ...lberti Ciphertext : ...mXNQDFU • „m‟ menunjukan perubahan posisi disc selanjutnya
  • 12. Hasil Enkripsi Alberti Cipher • Plaintext : “leon battista alberti” • Ciphertext : vGZJIWVOgZOYZGGmXNQDFU • Perhatikan bagaimana huruf "t" dienkripsi untuk "O" pertama-tama, kemudian "Z" dan akhirnya "F". • Ini adalah esensi dari cipher poly-alphabetic, bahwa huruf plaintext yang sama dienkripsi menjadi huruf ciphertext yang berbeda setiap kali.
  • 13. Tambahan untuk lebih menyulitkan • Plaintext : “leon battista alberti” • Ciphertext : vGZJIWVOgZOYZGGmXNQDFU • Jelas ini cukup mudah untuk dipecahkan dengan menggunakan huruf yang menunjukkan perubahan-perubahan tersebut. Secara khusus, dalam contoh ini, huruf kecil di ciphertext cocok untuk "a" dalam abjad plaintext. • Pada kenyataannya, Anda akan menggunakan huruf yang berbeda, mengatakan "g" sebagai huruf plaintext referensi, dan kemudian sesuai ciphertext akan: • Ciphertext : "bGZJIWVOmZOYZGGsXNQDFU".
  • 15. Trithemius Cipher • contoh awal lain dari cipher poly-alphabetic diciptakan oleh Johannes Trithemius di abad ke-15. • Daripada mengganti huruf secara acak dan menunjukkan dengan huruf besar, Trithemius Cipher mengubah abjad ciphertext setelah setiap huruf dienkripsi. • Ini adalah contoh pertama dari cipher kunci progresif, dan ia menggunakan recta tabula untuk menampilkan semua huruf yang berbeda.
  • 17. Contoh Enkripsi Trithemius Cipher • Plaintext : "johannes trithemius“ • Ide Trithemius adalah • mulai kolom yang berlabel "A", • cari huruf plaintext pada kolom paling kiri, • huruf ciphertext adalah perpotongan baris huruf plaintext dengan kolom berlabel “A”. • kemudian akan pindah ke kolom berikutnya (B, C, ..) , dan seterusnya.
  • 18. Contoh Enkripsi Trithemius Cipher • Plaintext : "johannes trithemius“ • Untuk huruf plaintext „j‟ cari perpotongannya di kolom „A‟ = „J‟ • plaintext „o‟ cari perpotongannya di kolom „B‟ = „P‟ • plaintext „h‟ cari perpotongannya di kolom „C‟ = „J‟ • plaintext „a‟ cari perpotongannya di kolom „D‟ = „D‟ • dst
  • 19. Hasil Enkripsi Trithemius Cipher • Plaintext : "johannes trithemius“ • Ciphertext : "JPJDRSKZ BASETRAXKJ"
  • 21. Pendahuluan • Salah satu cipher poly-alphabetic adalah cipher Vigenere yang terkenal, yang dianggap tidak bisa dipecahkan selama hampir 300 tahun • Apa yang sekarang dikenal sebagai Vigenere Cipher sebenarnya pertama kali dijelaskan oleh Giovan Battista Bellaso pada tahun 1553 bukunya La cifra del. Sig. Giovan Battista Bellaso. • Namun, di abad ke-19, ini merupakan misattributed untuk Blaise de Vigenere, yang telah mempresentasikan cipher serupa (yang Autokey Cipher) pada 1586.
  • 22. Perkembangan Vigener Cipher • Pada saat itu, dan selama berabad-abad sejak penemuannya, Vigenere Cipher terkenal karena menjadi cipher sangat aman, dan untuk waktu yang sangat lama diyakini tidak bisa dipecahkan. • Vigènere merupakan pemicu perang sipil di Amerika dan kode vigènere digunakan oleh Tentara Konfederasi (Confederate Army) pada perang sipil Amerika (American Civil War) • Meskipun hal ini tidak benar (itu sepenuhnya dipecahkan oleh Friedrich Kasiski pada tahun 1863), cipher ini masih cipher yang sangat aman dalam metode kertas dan pena, dan dapat digunakan sebagai algoritma kriptografi di lapangan.
  • 23. The Vigenere Tableau • The Vigenere Cipher, yang diusulkan oleh Blaise de Vigenere dari pengadilan Henry III dari Perancis pada abad keenam belas, adalah substitusi poly-alphabetic berdasarkan tabel berikut:
  • 24. Enkripsi pada Vigener Cipher 1. Untuk mengenkripsi pesan menggunakan Vigenere Cipher harus terlebih dahulu memilih kata kunci (atau keyphrase). 2. Kemudian ulangi kata kunci ini berulang-ulang sepanjang plaintext. Ini disebut keystream. 3. Sekarang untuk setiap huruf plaintext, dapat ditemukan huruf di sisi kiri dari recta tabula. 4. Ambil huruf sesuai keystream, dan temukan ini di bagian atas recta tabula. 5. Di mana dua baris silang dalam tabel adalah huruf ciphertext yang Anda gunakan.
  • 25. Contoh : • Plainteks : “ini akan lebih menakutkan” • Kunci yang akan kita gunakan adalah : • “seram”
  • 26. Proses Enkripsi : • Plainteks • Kunci • Cipherteks s e r a m s e r a m s e r a m s e r a m s e i n i a k a n l e b i h m e n a k u t k a n
  • 27. The Vigener Table • KEYWORD P L A I N T E X T
  • 28. Proses Enkripsi : • Plainteks • Kunci • Cipherteks s e r a m s e r a m s e r a m s e r a m s e r a m i n i a k a n l e b i h m e n a k u t k a n A
  • 29. The Vigener Table • KEYWORD P L A I N T E X T
  • 30. Proses Enkripsi : • Plainteks • Kunci • Cipherteks s e r a m s e r a m s e r a m s e r a m s e i n i a k a n l e b i h m e n a k u t k a n A R
  • 31. Proses Enkripsi : • Plainteks • Kunci • Cipherteks s e r a m s e r a m s e r a m s e r a m s e i n i a k a n l e b i h m e n a k u t k a n A R Z A W S R C E N A L D E Z S O L T W S R
  • 32. Kelebihan Vigener • Plainteks : ini akan lebih menakutkan • Kunci : seram • Cipherteks : ARZ AWSR CENAL DEZSOLWSR • Kekuatan cipher Vigenere terhadap analisis frekuensi dapat dilihat dengan memeriksa ciphertext atas. • Dengan demikian, pesan dienkripsi oleh Vigenere cipher adalah kumpulan banyak cipher substitusi sederhana sesuai dengan huruf dalam kata kunci.
  • 33. dekripsi • Untuk mendekripsi ciphertext dengan kata kunci, pertama kita harus menghasilkan keystream dengan mengulangi kata kunci sampai kita memiliki keystream yang sama panjang dengan ciphertext. • Kemudian Anda menemukan kolom dengan huruf keystream di bagian atas, dan turun di kolom ini sampai Anda menemukan huruf ciphertext. • Sekarang baca ke sebelah kiri dari tabel untuk mengungkapkan huruf plaintext.
  • 34. Kelemahan Vigenere • Kelemahan dari Vigenere Cipher adalah sifat berulang dari keystream, yang memungkinkan kriptanalis untuk bekerja tanpa kata kunci dan dengan melakukan analisis frekuensi pada bagian-bagian yang berbeda. • Friedrich Kasiski memecahkan Vigenere Cipher yang dikenal Metode Kasiski. • Metode yang digunakan bergantung pada menemukan panjang kunci mungkin dengan mencari pola berulang dalam ciphertext. • kemudian digunakan untuk membagi ciphertext menjadi beberapa bagian, dan melakukan analisis frekuensi pada masing-masing bagian yang dienkripsi menggunakan huruf yang sama dari kata kunci.
  • 36. Vigenere Dengan Angka • Plainteks : • Kunci : I N I A K A N L E B I H M E N A K U T K A N 8 13 8 0 10 0 13 11 4 1 8 7 12 4 13 0 10 20 19 10 0 13 H A N T U 7 0 13 19 20
  • 37. Enkripsi I N I A K A N L E B I H M E N A K U T K A N 8 13 8 0 10 0 13 11 4 1 8 7 12 4 13 0 10 20 19 10 0 13 H A N T U H A N T U H A N T U H A N T U H A 7 0 13 19 20 7 0 13 19 20 7 0 13 19 20 7 0 13 19 20 7 0 •Kunci: K = k1k2 … km ki untuk 1  i  m menyatakan jumlah pergeseran pada huruf ke-i. Karakter cipherteks: ci(p) = (p + ki) mod n
  • 38. Enkripsi • Contoh : • C1 = (P1+K1) mod 26 = (8+7) mod 26 = 15 • C2 = (P2+K2) mod 26 = (13+0) mod 26 = 13 • C3 = (P3+K3) mod 26 = (8+13) mod 26 = 21 • dst... I N I A K A N L E B I H M E N A K U T K A N 8 13 8 0 10 0 13 11 4 1 8 7 12 4 13 0 10 20 19 10 0 13 H A N T U H A N T U H A N T U H A N T U H A 7 0 13 19 20 7 0 13 19 20 7 0 13 19 20 7 0 13 19 20 7 0
  • 39. Enkripsi I N I A K A N L E B I H M E N A K U T K A N 8 13 8 0 10 0 13 11 4 1 8 7 12 4 13 0 10 20 19 10 0 13 H A N T U H A N T U H A N T U H A N T U H A 7 0 13 19 20 7 0 13 19 20 7 0 13 19 20 7 0 13 19 20 7 0 15 13 21 19 4 7 13 24 23 21 15 7 25 23 7 7 10 7 12 4 7 13 P N V T E H N Y X V P H Z X H H K H M E H N
  • 40. dekripsi • Kunci: K = k1k2 … km • ki untuk 1  i  m menyatakan jumlah pergeseran pada huruf ke-i. • Karakter cipherteks: pi(c) = (c - ki) mod n P N V T E H N Y X V P H Z X H H K H M E H N 15 13 21 19 4 7 13 24 23 21 15 7 25 23 7 7 10 7 12 4 7 13 H A N T U H A N T U H A N T U H A N T U H A 7 0 13 19 20 7 0 13 19 20 7 0 13 19 20 7 0 13 19 20 7 0
  • 41. dekripsi • Contoh : • P1 = (C1-K1) mod 26 = (15-7) mod 26 = 8 • P2 = (C2-K2) mod 26 = (13-0) mod 26 = 13 • P3 = (C3-K3) mod 26 = (21-13) mod 26 = 8 • dst... P N V T E H N Y X V P H Z X H H K H M E H N 15 13 21 19 4 7 13 24 23 21 15 7 25 23 7 7 10 7 12 4 7 13 H A N T U H A N T U H A N T U H A N T U H A 7 0 13 19 20 7 0 13 19 20 7 0 13 19 20 7 0 13 19 20 7 0
  • 42. dekripsi 15 13 21 19 4 7 13 24 23 21 15 7 25 23 7 7 10 7 12 4 7 13 P N V T E H N Y X V P H Z X H H K H M E H N H A N T U H A N T U H A N T U H A N T U H A 7 0 13 19 20 7 0 13 19 20 7 0 13 19 20 7 0 13 19 20 7 0 I N I A K A N L E B I H M E N A K U T K A N 8 13 8 0 10 0 13 11 4 1 8 7 12 4 13 0 10 20 19 10 0 13
  • 43. Latihan : • Plainteks : semua soal uas ada di buku • Kunci : ujian • Cipherteks : ?
  • 44. Jawaban • Plainteks : semua soal uas ada di buku • Kunci : ujian • Cipherteks : ? s o a l u a s a d a d i b u k u 18 14 0 11 20 0 18 0 3 0 3 8 1 20 10 20 u j i a n u j i a n u j i a n u 20 9 8 0 13 20 9 8 0 13 20 9 8 0 13 20 12 23 8 11 7 20 1 8 3 13 23 17 9 20 23 14 M X I L H U B I D N X R J U X O
  • 45. AUTOKEY CIPHER Versi lain Vigenere Cipher
  • 46. Autokey Cipher • Secara umum, autokey merujuk pada setiap cipher mana kunci didasarkan pada plaintext asli. • Versi paling terkenal dari Autokey Cipher digambarkan oleh Blaise de Vigenere pada 1586 (salah satu yang kemudian misattributed yang Vigenere Cipher). Cipher ini menggabungkan kata kunci dan plaintext asli dalam membuat keystream.
  • 47. Auto-Key Vigènere cipher • Idealnya kunci tidak digunakan secara berulang. • Jika panjang kunci lebih kecil dari panjang plaintext, maka kunci disambung dengan plaintext tersebut. i n i a k a n l e b i h m e n a k u t k a n s e r a m i n i a k a n l e b i h m e n a k
  • 48. Enkripsi • Enkripsi menggunakan Autokey Cipher sangat mirip dengan Vigenere Cipher, kecuali dalam pembuatan keystream. • keystream dibuat dengan memulai dengan kata kunci atau keyphrase, dan kemudian menambahkan plaintext itu sendiri sampai ke akhir. • Kemudian dengan menggunakan Tabula Recta untuk menemukan huruf keystream di bagian atas, dan huruf plaintext bawah kiri, dan menggunakan huruf pada perpotongan sebagai huruf ciphertext.
  • 49. Proses Enkripsi : • Plainteks • Kunci • Cipherteks s e r a m i n i a k a n l e b i h m e n a k i n i a k a n l e b i h m e n a k u t k a n A R Z A W I A T E L I U X I O I R G X X A X
  • 50. dekripsi • Untuk mendekripsi ciphertext menggunakan Autokey Cipher, mulai seperti yang dilakukan untuk Vigenere Cipher, • Menemukan huruf pertama dari kunci di barisan bagian atas • menemukan huruf ciphertext bawah kolom itu • mengambil huruf plaintext di bagian paling kiri dari baris ini. • Setelah mendapat huruf plaintext, sekarang perlu menambahkan huruf ini pada akhir kunci. • Melanjutkan untuk memecahkan kode setiap huruf, menambahkannya ke akhir keystream untuk setiap kalinya.
  • 51. Proses dekripsi: • Cipherteks • Kunci • Plainteks s e r a m A R Z A W I A T E L I U X I O I R G X X A X
  • 52. Proses dekripsi: • Cipherteks • Kunci • Plainteks s e r a m i A R Z A W I A T E L I U X I O I R G X X A X
  • 53. Proses dekripsi: • Cipherteks • Kunci • Plainteks s e r a m i i A R Z A W I A T E L I U X I O I R G X X A X
  • 54. Proses dekripsi: • Cipherteks • Kunci • Plainteks s e r a m i n i n A R Z A W I A T E L I U X I O I R G X X A X
  • 55. Proses dekripsi: • Cipherteks • Kunci • Plainteks s e r a m i n i a k a n l e b i h m e n a k i n i a k a n l e b i h m e n a k u t k a n A R Z A W I A T E L I U X I O I R G X X A X
  • 56. Memecahkan Ciphertext • Autokey Cipher adalah cara yang jauh lebih aman menghasilkan keystream dari Vigenere Cipher, yang menakjubkan karena selama lebih dari 200 tahun diyakini bahwa Vigenere itu tidak bisa dipecahkan. • The Autokey Cipher tidak memiliki kelemahan sifat berulang dari keystream. • Namun, meskipun lebih aman, masih mungkin untuk memecahkan Autokey Cipher. • Kelemahan di sini adalah bahwa ada kemungkinan bahwa beberapa kata-kata umum akan telah digunakan dalam plaintext, dan dengan demikian juga dalam keystream.
  • 57. RUNNING-KEY CIPHER Versi lain Vigenere Cipher
  • 58. Running-Key Cipher • Running Key Cipher menggunakan cara lain untuk menghasilkan keystream • Alih-alih menggunakan kata kunci, cipher ini menggunakan teks kunci atau buku kunci, yang disepakati oleh kedua belah pihak sebelum enkripsi terjadi. • Keystream ini diambil dari buku ini, memilih halaman dan garis bilangan untuk memulainya.
  • 59. Running-Key Vigènere cipher • Pada varian ini, kunci bukan string pendek yang diulang secara periodik seperti pada vigènere cipher standar. • tetapi kunci adalah string yang sangat panjang yang diambil dari teks bermakna misalnya naskah proklamasi, naskah Pembukaan UUD 1945, terjemahan ayat di dalam kitab suci, dan lain-lain
  • 60. Contoh • Plaintext : “where shall we meet and at what time” • Kunci dipilih dari buku The Code Book karya Simon Singh, dan ditentukan dimulai dari hal 45 baris 1: “for centuries, the simple monoalphabetic substitution cipher had been sufficient to ensure secrecy”
  • 61. Contoh • Plaintext : “where shall we meet and at what time” • Kunci dipilih dari buku The Code Book karya Simon Singh, dan ditentukan dimulai dari hal 45 baris 1: “for centuries, the simple monoalphabetic substitution cipher had been sufficient to ensure secrecy” wh e r e s h a l l we me e t a nd a t wh a t t ime f o r c e n t u r i e s t h e s imp l e mono a l ph
  • 62. Contoh • Plaintext : “where shall we meet and at what time” • Kunci dipilih dari buku The Code Book karya Simon Singh, dan ditentukan dimulai dari hal 45 baris 1: “for centuries, the simple monoalphabetic substitution cipher had been sufficient to ensure secrecy” • Ciphertext : BVVTI FAUCT AW FLIL IZS LX IVNH TTBL wh e r e s h a l l we me e t a nd a t wh a t t ime f o r c e n t u r i e s t h e s imp l e mono a l ph
  • 63. Memecahkan Ciphertext • Running Key Cipher cukup aman, dan tidak memiliki kelemahan yang seperti Vigenere Cipher (tidak ada keystream mengulang) atau Autokey Cipher (plaintext tidak dapat digunakan untuk mendapatkan informasi). • Namun, masih mungkin untuk memecahkan cipher. • Seperti Autokey, kita dapat mengasumsikan bahwa kata- kata tertentu akan muncul dalam keystream, dan menggunakan ini untuk menemukan potongan-potongan yang masuk akal dari plaintext.
  • 65. The Beaufort Cipher • The Beaufort Cipher adalah sangat berhubungan dengan Vigenere Cipher, dan ditemukan oleh Sir Richard Beaufort. • Seperti dengan Vigenere Cipher, kata kunci yang digunakan, dan diulang untuk membuat keystream. • Perbedaannya terletak pada bagaimana Tabula Recta digunakan untuk mendapatkan huruf ciphertext.
  • 66. Enkripsi • Daripada menemukan keystream di bagian atas, dan plaintext sisi kiri, kemudian menemukan persimpangan (seperti dalam Vigenere Cipher) • Cipher ini menemukan huruf plaintext di bagian atas , dan turun kolom ini sampai kita menemukan huruf keystream. Kami kemudian mengambil huruf di paling kiri dari baris ini menjadi huruf ciphertext.
  • 67. Contoh • Untuk enkripsi huruf plainteks „d‟ dengan huruf keystream „m‟ : 1. Cari huruf „d‟ pada barisan atas 2. Turun pada kolom itu sampai menemukan huruf „m‟ 3. Pindah ke sisi paling kiri, huruf ciphertextnya adalah „J‟
  • 68. dekripsi • Karena sifat simetris dari Tabula Recta, mendekripsi Beaufort Cipher menggunakan metode yang sama dengan proses enkripsi.
  • 70. Diskusi Kelompok (3-4 orang) • Pelajari algoritma enkripsi dan dekripsi chiper berikut: • Trithemius Cipher • Vigenere Standar Cipher • Vigenere Auto-Key Cipher • Vigeneye Running-Key Cipher • Beaufort Cipher • Buatkan flowchart untuk masing-masing algoritma diatas! • Buatkan aplikasi berdasarkan flowchart yang anda buat, aplikasi yang dibuat harus memberikan gambaran proses enkripsi/ dekripsi tiap algoritma.