SlideShare a Scribd company logo
Kriptanalisis 
Bekerja sama dengan: 
Rinaldi Munir
Kriptanalisis pada Cipher Abjad- Tunggal 
•Jumlah kemungkinan kunci = 26! 
•Tidak dapat menyembunyikan hubungan antara plainteks dengan cipherteks. 
•Huruf yang sama dienkripsi menjadi huruf cipherteks yang sama 
•Huruf yang sering muncul di dalam palinteks, sering muncul pula di dalam cipherteksnya.
•Oleh karena itu, cipherteks dapat didekripsi tanpa mengetahui kunci (ciphertext-only attack) 
•Metode yang digunakan: 
1. Terkaan 
2. Statistik (analisis frekuensi) 
•Informasi yang dibutuhkan: 
1. Mengetahui bahasa yang digunakan untuk plainteks 
2. Konteks plainteks
Metode Terkaan 
Asumsi: - bahasa plainteks adalah B. Inggris 
- spasi tidak dibuang 
Tujuan: mereduksi jumlah kunci 
Contoh 1. Cipherteks: G WR W RWL 
Plainteks: I AM A MA* 
I AM A MAN 
Jumlah kunci berkurang dari 26! menjadi 22!
Contoh 2. 
Cipherteks: HKC 
Plainteks: 
- lebih sukar ditentukan, 
- tetapi tidak mungkin 
Z diganti dengan H, 
Q dengan K, 
K dengan C, 
karena tidak ada kata “ZQC” dalam Bahasa Inggris
Contoh 3. 
Cipherteks: HATTPT 
Plainteks: salah satu dari T atau P merepresentasikan huruf vokal, misal 
CHEESE 
MISSES 
CANNON
Contoh 4. 
Cipherteks: HATTPT 
Plainteks: diketahui informasi bahwa pesan tersebut adalah nama negara. 
 GREECE
•Proses menerka dapat menjadi lebih sulit jika cipherteks dikelompokkan ke dalam blok-blok huruf. 
•Contoh: 
CTBMN BYCTC BTJDS QXBNS GSTJC BTSWX CTQTZ CQVUJ QJSGS TJQZZ MNQJS VLNSX VSZJU JDSTS JQUUS JUBXJ DSKSU JSNTK BGAQJ ZBGYQ TLCTZ BNYBN QJSW 
•Jika diberikan informasi bahwa cipherteks tersebut berasal dari perusahaan yang bergerak di bidang keuangan, maka proses menerka dapat lebih mudah 
•Kata keuangan dalam Bahasa Inggris adalah FINANCIAL
•Ada dua buah huruf I yang berulang, dengan empat buah huruf lain di antara keduanya (NANC) 
•Cari huruf berulang dengan pola seperti itu di dalam cipherteks (tidak termasuk spasi). Ditemukan pada posisi 6, 15, 27, 31, 42, 48, 58, 66, 70, 71, 76, dan 82 
•Hanya dua diantaranya, yaitu 31 dan 42 yang mempunyai huruf berikutnya yang berulang (berkoresponden dengan N 
•Dan dari keduanya hanya pada posisi 31 huruf A berada pada posisi yang tepat 
•Jadi ditemukan FINANCIAL pada posisi 30, yaitu untuk kriptogram XCTQTZCQV
•Diperoleh pemetaan: 
X  F C  I 
T  N Q  A 
Z  C V  L 
•Ganti semua huruf X, C, T, Q, Z, V dengan F, I, N, A, C, L: 
CTBMN BYCTC BTJDS QXBNS GSTJC BTSWX CTQTZ CQVUJ 
QJSGS TJQZZ MNQJS VLNSX VSZJU JDSTS JQUUS JUBXJ 
DSKSU JSNTK BGAQJ ZBGYQ TLCTZ BNYBN QJSW 
inBMN BYini BnJDS cfBNS GSnJi BnSWf inanc ialUJ 
aJSGS nJacc MNaJS VLNSf VScJU JDSnS JaUUS JUBfJ 
DSKSU JSNnK BGAaJ cBGYa nLinc BNYBN aJSW 
•Jumlah kunci berkurang menjadi 20! Deduksi dapat diteruskan.
Cipher yang digunakan oleh Mary Queen of Scott. 
Peristiwa yang menimpa Queen Mary of Scotland pada abad 18 karena menggunakan cipher abjad- tunggal yang mudah diterka  mudah dipecahkan.
Metode Analisis Frekuensi 
Tabel 2. Frekuensi kemunculan (relatif) huruf-huruf dalam teks Bahasa Inggris (sampel mencapai 300.000 karakter di dalam sejumlah novel dan suratkabar Huruf % Huruf % A B C D E F G H I J K L M 8,2 1,5 2,8 4,2 12,7 2,2 2,0 6,1 7,0 0,1 0,8 4,0 2,4 N O P Q R S T U V W X Y Z 6,7 7,5 1,9 0,1 6,0 6,3 9,0 2,8 1,0 2,4 2,0 0,1 0,1
•Top 10 huruf yang sering muncul dalam teks Bahasa Inggris: 
– E, T, A, O, I, N, S, H, R, D, L, U 
•Top 10 huruf bigram yang sering muncul dalam teks B. Inggris: 
–TH, HE, IN, EN, NT, RE, ER, AN, TI, dan ES 
•Top 10 huruf trigram yang sering muncul dalam teks B. Inggris: 
–THE, AND, THA, ENT, ING, ION, TIO, FOR, NDE, dan HAS
•Top 10 huruf yang paling sering muncul dalam Bahasa Indonesia:
•Kriptanalis menggunakan tabel frekuensi kemunculan huruf dalam B. Inggris sebagai kakas bantu melakukan dekripsi. 
•Kemunculan huruf-huruf di dalam sembarang plainteks tercermin pada tabel tersebut. 
•Misalnya, jika huruf “R” paling sering muncul di dalam cipherteks, maka kemungkinan besar itu adalah huruf “E” di dalam plainteksnya.
Teknik analisis frekuensi dilakukan sebagai berikut: 
1.Misalkan plainteks ditulis dalam Bahasa Inggris (plainteks dalam bahasa lain secara prinsip tidak jauh berbeda). 
2.Asumsikan plainteks dienkripsi dengan cipher alfabat-tunggal. 
3.Hitung frekuensi kemunculan relatif huruf-huruf di dalam cipherteks. 
4.Bandingkan hasil langkah 3 dengan Tabel 2. Catatlah bahwa huruf yang paling sering muncul dalam teks Bahasa Inggris adalah huruf E. Jadi, huruf yang paling sering muncul di dalam cipherteks kemungkinan besar adalah huruf E di dalam plainteksnya. 
5.Langkah 4 diulangi untuk huruf dengan frekeuensi terbanyak berikutnya.
•Contoh: Diberikan cipherteks berikut ini: 
UZ QSO VUOHXMOPV GPOZPEVSG ZWSZ OPFPESX UDBMETSX AIZ VUEPHZ HMDZSHZO WSFP APPD TSVP QUZW YMXUZUHSX EPYEPOPDZSZUFPO MB ZWP FUPZ HMDJ UD TMOHMQ 
Lakukakan kriptanalisis dengan teknik analisis frekuensi untuk memperoleh plainteks. Asumsi: bahasa yang digunakan adalah Bahasa Inggris dan cipher yang digunakan adalah cipher abjad-tunggal.
Frekuensi kemunculan huruf di dalam cipherteks tersebut 
Huruf % Huruf % P Z S U O M H D E V X F W 13,33 11.67 8,33 8,33 7,50 6.67 5,83 5,00 5,00 4,17 4,17 3,33 3,33 Q T A B G Y I J C K L N R 2,50 2,50 1,67 1,67 1,67 1,67 0,83 0,83 0,00 0,00 0,00 0,00 0,00
•Huruf yang paling sering muncul di dalam cipherteks: huruf P dan Z. 
•Huruf yang paling sering muncul di dalam B. Inggris: huruf E dan T. 
•Kemungkinan besar, 
P adalah pemetaan dari E 
Z adalah pemetaan dari T 
•Tetapi kita belum dapat memastikannya sebab masih diperlukan cara trial and error dan pengetahuan tentang Bahasa Inggris. 
•Tetapi ini adalah langkah awal yang sudah bagus.
Iterasi 1: 
UZ QSO VUOHXMOPV GPOZPEVSG ZWSZ OPFPESX UDBMETSX AIZ 
t e e te t t e e t 
VUEPHZ HMDZSHZO WSFP APPD TSVP QUZW YMXUZUHSX 
e t t t e ee e t t 
EPYEPOPDZSZUFPO MB ZWP FUPZ HMDJ UD TMOHMQ 
e e e t t e t e et 
•ZWP dan ZWSZ dipetakan menjadi t*e dan t**t 
•Kemungkinan besar W adalah pemetataan dari H sehingga kata yang mungkin untuk ZWP dan ZWSZ adalah the dan that
•Diperoleh pemetaan: 
P  e 
Z  t 
W  h 
S  a 
•Iterasi 2: 
UZ QSO VUOHXMOPV GPOZPEVSG ZWSZ OPFPESX UDBMETSX AIZ 
t a e e te a that e e a a t 
VUEPHZ HMDZSHZO WSFP APPD TSVP QUZW YMXUZUHSX 
e t ta t ha e ee a e th t a 
EPYEPOPDZSZUFPO MB ZWP FUPZ HMDJ UD TMOHMQ 
e e e tat e the et
•WSFP dipetakan menjadi ha*e. 
•Dalam Bahasa Inggris, kata yang mungkin untuk ha*e hanyalah have, hate, hale, dan haze 
•Dengan mencoba mengganti semua Z di dalam cipherteks dengan v, t, l, dan z, maka huruf yang cocok adalah v sehingga WSFP dipetakan menjadi have 
•Dengan mengganti F menjadi v pada kriptogram EPYEPOPDZSZUFPO sehingga menjadi *e*e*e*tat*ve*, maka kata yang cocok untuk ini adalah representatives
•Diperoleh pemetaan: 
E  r 
Y  p 
U  i 
O  s 
D  n 
•Hasil akhir bila diselesaikan): 
It was disclosed yesterday that several informal but direct contacts have been made with political representatives of the viet cong in moscow
•Analisis frekuensi tetap bisa dilakukan meskipun spasi dihilangkan: 
LIVITCSWPIYVEWHEVSRIQMXLEYVEOIEWHRXEXIPFEMVEWHKVSTYLXZIXLIKIIXPIJVSZEYPERRGERIMWQLMGLMXQERIWGPSRIHMXQEREKIETXMJTPRGEVEKEITREWHEXXLEXXMZITWAWSQWXSWEXTVEPMRXRSJGSTVRIEYVIEXCVMUIMWERGMIWXMJMGCSMWXSJOMIQXLIVIQIVIXQSVSTWHKPEGARCSXRWIEVSWIIBXVIZMXFSJXLIKEGAEWHEPSWYSWIWIEVXLISXLIVXLIRGEPIRQIVIIBGIIHMWYPFLEVHEWHYPSRRFQMXLEPPXLIECCIEVEWGISJKTVWMRLIHYSPHXLIQIMYLXSJXLIMWRIGXQEROIVFVIZEVAEKPIEWHXEAMWYEPPXLMWYRMWXSGSWRMHIVEXMSWMGSTPHLEVHPFKPEZINTCMXIVJSVLMRSCMWMSWVIRCIGXMWYMX
•Hasil perhitungan frekuensi kemunculan huruf: 
- huruf I paling sering muncul, 
- XL adalah bigram yang paling sering muncul, 
- XLI adalah trigram yang paling sering muncul. 
Ketiga data terbanyak ini menghasilkan dugaan bahwa 
I berkoresponden dengan huruf plainteks e, 
XLI berkoresponden dengan the, 
XL berkoresponden dengan th 
Pemetaan: 
I  e 
X  t 
L  h
•Hasil perhitungan frekuensi kemunculan huruf: 
- huruf I paling sering muncul, 
- XL adalah bigram yang paling sering muncul, 
- XLI adalah trigram yang paling sering muncul. 
Ketiga data terbanyak ini menghasilkan dugaan bahwa 
I berkoresponden dengan huruf plainteks e, 
XLI berkoresponden dengan the, 
XL berkoresponden dengan th 
Pemetaan: 
I  e 
X  t 
L  h
•XLEX dipetakan menjadi th*t. 
•Kata yang cocok untuk th*t. adalah that. 
•Jadi kita memperoleh: E  a 
•Hasil iterasi pertama: 
heVeTCSWPeYVaWHaVSReQMthaYVaOeaWHRtatePFaMVaWHKVSTYhtZetheKeetPeJVSZaYPaRRGaReMWQhMGhMtQaReWGPSReHMtQaRaKeaTtMJTPRGaVaKaeTRaWHatthattMZeTWAWSQWtSWatTVaPMRtRSJGSTVReaYVeatCVMUeMWaRGMeWtMJMGCSMWtSJOMeQtheVeQeVetQSVSTWHKPaGARCStRWeaVSWeeBtVeZMtFSJtheKaGAaWHaPSWYSWeWeaVtheStheVtheRGaPeRQeVeeBGeeHMWYPFhaVHaWHYPSRRFQMthaPPtheaCCeaVaWGeSJKTVWMRheHYSPHtheQeMYhtSJtheMWReGtQaROeVFVeZaVAaKPeaWHtaAMWYaPPthMWYRMWtSGSWRMHeVatMSWMGSTPHhaVHPFKPaZeNTCMteVJSVhMRSCMWMSWVeRCeGtMWYMt
•Selanjutnya, 
Rtate mungkin adalah state, 
atthattMZE mungkin adalah atthattime, 
heVe mungkin adalah here. 
•Jadi, kita memperoleh pemetaan baru: 
R  s 
M  i 
Z  m 
V  r
•Hasil iterasi ke-2: 
hereTCSWPeYraWHarSseQithaYraOeaWHstatePFairaWHKrSTYhtmetheKeetPeJrSmaYPassGaseiWQhiGhitQaseWGPSseHitQasaKeaTtiJTPsGaraKaeTsaWHatthattimeTWAWSQWtSWatTraPistsSJGSTrseaYreatCriUeiWasGieWtiJiGCSiWtSJOieQthereQeretQSrSTWHKPaGAsCStsWearSWeeBtremitFSJtheKaGAaWHaPSWYSWeWeartheStherthesGaPesQereeBGeeHiWYPFharHaWHYPSssFQithaPPtheaCCearaWGeSJKTrWisheHYSPHtheQeiYhtSJtheiWseGtQasOerFremarAaKPeaWHtaAiWYaPPthiWYsiWtSGSWsiHeratiSWiGSTPHharHPFKPameNTCiterJSrhisSCiWiSWresCeGtiWYit 
•Teruskan, dengan menerka kata-kata yang sudah dikenal, misalnya remarA mungkin remark , dsb
•Hasil iterasi ke-3: 
hereuponlegrandarosewithagraveandstatelyairandbroughtmethebeetlefromaglasscaseinwhichitwasencloseditwasabeautifulscarabaeusandatthattimeunknowntonaturalistsofcourseagreatprizeinascientificpointofviewthereweretworoundblackspotsnearoneextremityofthebackandalongoneneartheotherthescaleswereexceedinglyhardandglossywithalltheappearanceofburnishedgoldtheweightoftheinsectwasveryremarkableandtakingallthingsintoconsiderationicouldhardlyblamejupiterfor*hisopinionrespectingit
•Tambahkan spasi, tanda baca, dll 
Here upon Legrand arose, with a grave and stately air, and brought me the beetle from a glass case in which it was enclosed. It was a beautiful scarabaeus, and, at that time, unknown to naturalists—of course a great prize in a scientific point of view. There were two round black spots near one extremity of the back, and a long one near the other. The scales were exceedingly hard and glossy, with all the appearance of burnished gold. The weight of the insect was very remarkable, and, taking all things into consideration, I could hardly blame Jupiter for his opinion respecting it.
•Tambahkan spasi, tanda baca, dll 
Here upon Legrand arose, with a grave and stately air, and brought me the beetle from a glass case in which it was enclosed. It was a beautiful scarabaeus, and, at that time, unknown to naturalists—of course a great prize in a scientific point of view. There were two round black spots near one extremity of the back, and a long one near the other. The scales were exceedingly hard and glossy, with all the appearance of burnished gold. The weight of the insect was very remarkable, and, taking all things into consideration, I could hardly blame Jupiter for his opinion respecting it.
Metode Kasiski 
•Kembali ke Vigenere cipher… 
•Friedrich Kasiski adalah orang yang pertama kali memecahkan Vigènere cipher pada Tahun 1863 . 
Friedrich Kasiski 
Born: November 29, 1805 @ Schlochau, Kingdom of Prussia 
Died: May 22, 1881 (aged 75) @ Neustettin, German Empire 
Nationality: German
•Metode Kasiski membantu menemukan panjang kunci Vigenere cipher. 
•Metode Kasiski memanfaatkan keuntungan bahwa bahasa Inggris tidak hanya mengandung perulangan huruf, 
•tetapi juga perulangan pasangan huruf atau tripel huruf, seperti TH, THE, dsb. 
•Perulangan kelompok huruf ini ada kemungkinan menghasilkan kriptogram yang berulang.
•Contoh 1: 
Plainteks : CRYPTO IS SHORT FOR CRYPTOGRAPHY 
Kunci : abcdab cd abcda bcd abcdabcdabcd 
Cipherteks : CSASTP KV SIQUT GQU CSASTPIUAQJB 
•Pada contoh ini, CRYPTO dienkripsi menjadi kriptogram yang sama, yaitu CSATP. 
•Tetapi kasus seperti ini tidak selalu demikian, misalnya pada contoh berikut ini….
•Contoh 2: 
Plainteks : CRYPTO IS SHORT FOR CRYPTOGRAPHY 
Kunci : abcdef ab cdefa bcd efabcdefabcd 
Cipherteks : CSASXT IT UKWST GQU CWYQVRKWAQJB 
•Pada contoh di atas, CRYPTO tidak dienkripsi menjadi kriptogram yang sama. 
•Mengapa bisa demikian?
•Secara intuitif: jika jarak antara dua buah string yang berulang di dalam plainteks merupakan kelipatan dari panjang kunci, 
•maka string yang sama tersebut akan muncul menjadi kriptogram yang sama pula di dalam cipherteks. 
•Pada Contoh 1, 
- kunci = abcd 
- panjang kunci = 4 
- jarak antara dua CRYPTO yang berulang = 16 
- 16 = kelipatan 4 
 CRYPTO dienkripsi menjadi kriptogram yang sama
•Pada Contoh 2, 
- kunci = abcdf 
- panjang kunci = 6 
- jarak antara dua CRYPTO yang berulang = 16 
- 16 bukan kelipatan 6 
 CRYPTO tidak dienkripsi menjadi kriptogram yang sama 
•Goal metode Kasiski: mencari dua atau lebih kriptogram yang berulang untuk menentukan panjang kunci.
Langkah-langkah metode Kasiski: 
1.Temukan semua kriptogram yang berulang di dalam cipherteks (pesan yang panjang biasanya mengandung kriptogram yang berulang). 
2.Hitung jarak antara kriptogram yang berulang 
3.Hitung semua faktor (pembagi) dari jarak tersebut (faktor pembagi menyatakan panjang kunci yang mungkin ). 
4.Tentukan irisan dari himpunan faktor pembagi tersebut. Nilai yang muncul di dalam irisan menyatakan angka yang muncul pada semua faktor pembagi dari jarak-jarak tersebut . Nilai tersebut mungkin adalah panjang kunci.
•Contoh: 
DYDUXRMHTVDVNQDQNWDYDUXRMHARTJGWNQD 
Kriptogram yang berulang: DYUDUXRM dan NQD. 
Jarak antara dua buah perulangan DYUDUXRM = 18. Semua faktor pembagi 18 : {18, 9, 6, 3, 2} 
Jarak antara dua buah perulangan NQD =20. 
Semua faktor pembagi 20 : {20, 10, 5, 4, 2}. 
Irisan dari kedua buah himpunan tersebut adalah 2 
Panjang kunci kemungkinan besar adalah 2.
•Setelah panjang kunci diketahui, maka langkah berikutnya menentukan kata kunci 
•Kata kunci dapat ditentukan dengan menggunakan exhaustive key serach 
•Jika panjang kunci = p, maka jumlah kunci yang harsu dicoba adalah 26p 
•Namun lebih mangkus menggunakan teknik analisis frekuensi.
Langkah-langkahnya sbb: 
1.Misalkan panjang kunci yang sudah berhasil dideduksi adalah n. Setiap huruf kelipatan ke-n pasti dienkripsi dengan huruf kunci yang sama. Kelompokkan setiap huruf ke-n bersama-sama sehingga kriptanalis memiliki n buah “pesan”, masing-masing dienkripsi dengan substitusi alfabet-tunggal (dalam hal ini Caesar cipher). 
2.Tiap-tiap pesan dari hasil langkah 1 dapat dipecahkan dengan teknik analisis frekuensi. 
3.Dari hasil langkah 3 kriptanalis dapat menyusun huruf-huruf kunci. Atau, kriptanalis dapat menerka kata yang membantu untuk memecahkan cipherteks
Contoh: 
1 2 3 
LJVBQ STNEZ LQMED LJVMA MPKAU FAVAT LJVDA YYVNF JQLNP LJVHK VTRNF LJVCM LKETA LJVHU YJVSF KRFTT WEFUX VHZNP 
4 5 6 
Kriptogram yang berulang adalah LJV. 
Jarak LJV ke-1 dengan LJV ke-2 = 15 
Jarak LJV ke-2 dengan LJV ke-3 = 15 
Jarak LJV ke-3 dengan LJV ke-4 = 15 
Jarak LJV ke-4 dengan LJV ke-5 = 10 
Jarak LJV ke-5 dengan LJV ke-6 = 10 
Faktor pembagi 15 = {3, 5, 15} 
Faktor pembagi 10 = {2, 5, 10} 
Irisan kedua himpunan ini = 5. Jadi, panjang kunci diperkirakan = 5
•Kelompokkan “pesan” setiap kelipatan ke-5, dimulai dari huruf cipherteks pertama, kedua, dan seterusnya. 
LJVBQ STNEZ LQMED LJVMA MPKAU FAVAT LJVDA YYVNF JQLNP LJVHK VTRNF LJVCM LKETA LJVHU YJVSF KRFTT WEFUX VHZNP 
Kelompok Pesan Huruf paling sering muncul 
1 LSLLM FLYHL VLLLY KWV L 
2 JTQJP AJYQJ TJKJJ REH J 
3 VNMVK VVVLV RVEVV FFZ V 
4 BEEMA ADNNH NCTHS TUN N 
5 QZDAU TAFPK FMAUF TXP A
•Dalam Bahasa Inggris, 10 huruf yang yang paling sering muncul adalah E, T, A, O, I, N, S, H, R, dan D, 
•Triplet yang paling sering muncul adalah THE. Karena LJV paling sering muncul di dalam cipherteks, maka dari 10 huruf tsb semua kemungkinan kata 3-huruf dibentuk dan kata yang yang cocok untuk LJV adalah THE. 
•Jadi, kita dapat menerka bahwa LJV mungkin adalah THE. 
•Dari sini kita buat tabel yang memetakan huruf plainteks dengan cipherteks dan huruf-huruf kuncinya (ingatlah bahwa setiap nilai numerik dari huruf kunci menyatakan jumlah pergeseran huruf pada Caesar cipher):
Kelompok Huruf plainteks Huruf cipherteks Huruf kunci 
1 T L S (=18) 
2 H J C (=2) 
3 E V R (=17) 
4 N N A (=0) 
5 O A M (=12) 
Jadi, kuncinya adalah SCRAM
•Dengan menggunakan kunci SCRAM cipherteks berhasil didekripsi menjadi: 
THEBE ARWEN TOVER THEMO UNTAI NYEAH 
THEDO GWENT ROUND THEHY DRANT THECA 
TINTO THEHI GHEST SPOTH ECOUL DFIND 
•atau dalam kalimat yang lebih jelas: 
THE BEAR WENT OVER THE MOUNTAIN YEAH 
THE DOG WENT ROUND THE HYDRANT THE CAT INTO THE HIGHEST SPOT HE COULD FIND
Kriptanalisis Playfair Cipher 
•Sayangnya ukuran poligram di dalam Playfair cipher tidak cukup besar, hanya dua huruf sehingga Playfair cipher tidak aman. 
•Playfair cipher dapat dipecahkan dengan analisis frekuensi pasangan huruf, karena terdapat tabel frekuensi kemunculan pasangan huruf dalam Bahasa Inggris.
•Dalam Bahasa Inggris kita bisa mempunyai frekuensi kemunculan pasangan huruf, misalnya pasangan huruf TH dan HE paling sering muncul. 
•Dengan menggunakan tabel frekuensi kemunculan pasangan huruf di dalam Bahasa Inggris dan cipherteks yang cukup banyak, Playfair cipher dapat dipecahkan. 
•Kelemahan lainnya, bigram dan kebalikannya (misal AB dan BA) akan didekripsi menjadi pola huruf plainteks yang sama (misal RE dan ER). Dalam Bhs Inggris terdapat banyak kata yang mengandung bigram terbalik seperti REceivER dan DEpartED.
Kriptografi - Kriptanalisis

More Related Content

What's hot

Modul 4 matrik dan determinan
Modul 4 matrik dan determinanModul 4 matrik dan determinan
Modul 4 matrik dan determinan
Achmad Sukmawijaya
 
Barisan dan Deret ( Kalkulus 2 )
Barisan dan Deret ( Kalkulus 2 )Barisan dan Deret ( Kalkulus 2 )
Barisan dan Deret ( Kalkulus 2 )
Kelinci Coklat
 
Grup Siklik
Grup SiklikGrup Siklik
Grup Siklik
Nailul Hasibuan
 
Fungsi Vektor ( Kalkulus 2 )
Fungsi Vektor ( Kalkulus 2 )Fungsi Vektor ( Kalkulus 2 )
Fungsi Vektor ( Kalkulus 2 )
Kelinci Coklat
 
Ruang Vektor ( Aljabar Linear Elementer )
Ruang Vektor ( Aljabar Linear Elementer )Ruang Vektor ( Aljabar Linear Elementer )
Ruang Vektor ( Aljabar Linear Elementer )
Kelinci Coklat
 
Bab 5. Aplikasi Turunan ( Kalkulus 1 )
Bab 5. Aplikasi Turunan ( Kalkulus 1 )Bab 5. Aplikasi Turunan ( Kalkulus 1 )
Bab 5. Aplikasi Turunan ( Kalkulus 1 )
Kelinci Coklat
 
Bab 7 integrasi numerik
Bab 7 integrasi numerikBab 7 integrasi numerik
Bab 7 integrasi numerik
Kelinci Coklat
 
Matematika 2 - Slide week 13 - Eigen
Matematika 2 - Slide week 13 - EigenMatematika 2 - Slide week 13 - Eigen
Matematika 2 - Slide week 13 - Eigen
Beny Nugraha
 
pewarnaan graf
pewarnaan grafpewarnaan graf
pewarnaan graf
rukmono budi utomo
 
diferensial vektor
diferensial vektordiferensial vektor
diferensial vektor
Universitas Kediri
 
proses poisson
proses poissonproses poisson
proses poisson
Narwan Ginanjar
 
1 sinyal
1  sinyal1  sinyal
1 sinyal
Simon Patabang
 
Matematika Diskrit matriks relasi-dan_fungsi
Matematika Diskrit  matriks relasi-dan_fungsiMatematika Diskrit  matriks relasi-dan_fungsi
Matematika Diskrit matriks relasi-dan_fungsi
Siti Khotijah
 
Pertemuan 4 (distribusi frekuensi)
Pertemuan 4 (distribusi frekuensi)Pertemuan 4 (distribusi frekuensi)
Pertemuan 4 (distribusi frekuensi)
reno sutriono
 
Determinan hasil dekomposisi dengan cara crout pada matriks bujur sangkar
Determinan  hasil dekomposisi dengan cara crout pada matriks bujur sangkarDeterminan  hasil dekomposisi dengan cara crout pada matriks bujur sangkar
Determinan hasil dekomposisi dengan cara crout pada matriks bujur sangkar
BAIDILAH Baidilah
 
soal latihan prinsip inklusi eksklusi (1).ppt
soal latihan prinsip inklusi eksklusi (1).pptsoal latihan prinsip inklusi eksklusi (1).ppt
soal latihan prinsip inklusi eksklusi (1).ppt
AmirahChiCwexNezz
 
Matematika Diskrit - 09 graf - 07
Matematika Diskrit - 09 graf - 07Matematika Diskrit - 09 graf - 07
Matematika Diskrit - 09 graf - 07
KuliahKita
 
Turunan Fungsi Kompleks
Turunan Fungsi KompleksTurunan Fungsi Kompleks
Turunan Fungsi Kompleks
RochimatulLaili
 
Representasi graf cut set
Representasi graf cut   setRepresentasi graf cut   set
Representasi graf cut set
dhenytakiya
 

What's hot (20)

Modul 4 matrik dan determinan
Modul 4 matrik dan determinanModul 4 matrik dan determinan
Modul 4 matrik dan determinan
 
Barisan dan Deret ( Kalkulus 2 )
Barisan dan Deret ( Kalkulus 2 )Barisan dan Deret ( Kalkulus 2 )
Barisan dan Deret ( Kalkulus 2 )
 
Grup Siklik
Grup SiklikGrup Siklik
Grup Siklik
 
Fungsi Vektor ( Kalkulus 2 )
Fungsi Vektor ( Kalkulus 2 )Fungsi Vektor ( Kalkulus 2 )
Fungsi Vektor ( Kalkulus 2 )
 
Ruang Vektor ( Aljabar Linear Elementer )
Ruang Vektor ( Aljabar Linear Elementer )Ruang Vektor ( Aljabar Linear Elementer )
Ruang Vektor ( Aljabar Linear Elementer )
 
Bab 5. Aplikasi Turunan ( Kalkulus 1 )
Bab 5. Aplikasi Turunan ( Kalkulus 1 )Bab 5. Aplikasi Turunan ( Kalkulus 1 )
Bab 5. Aplikasi Turunan ( Kalkulus 1 )
 
Tutorial Matlab
Tutorial MatlabTutorial Matlab
Tutorial Matlab
 
Bab 7 integrasi numerik
Bab 7 integrasi numerikBab 7 integrasi numerik
Bab 7 integrasi numerik
 
Matematika 2 - Slide week 13 - Eigen
Matematika 2 - Slide week 13 - EigenMatematika 2 - Slide week 13 - Eigen
Matematika 2 - Slide week 13 - Eigen
 
pewarnaan graf
pewarnaan grafpewarnaan graf
pewarnaan graf
 
diferensial vektor
diferensial vektordiferensial vektor
diferensial vektor
 
proses poisson
proses poissonproses poisson
proses poisson
 
1 sinyal
1  sinyal1  sinyal
1 sinyal
 
Matematika Diskrit matriks relasi-dan_fungsi
Matematika Diskrit  matriks relasi-dan_fungsiMatematika Diskrit  matriks relasi-dan_fungsi
Matematika Diskrit matriks relasi-dan_fungsi
 
Pertemuan 4 (distribusi frekuensi)
Pertemuan 4 (distribusi frekuensi)Pertemuan 4 (distribusi frekuensi)
Pertemuan 4 (distribusi frekuensi)
 
Determinan hasil dekomposisi dengan cara crout pada matriks bujur sangkar
Determinan  hasil dekomposisi dengan cara crout pada matriks bujur sangkarDeterminan  hasil dekomposisi dengan cara crout pada matriks bujur sangkar
Determinan hasil dekomposisi dengan cara crout pada matriks bujur sangkar
 
soal latihan prinsip inklusi eksklusi (1).ppt
soal latihan prinsip inklusi eksklusi (1).pptsoal latihan prinsip inklusi eksklusi (1).ppt
soal latihan prinsip inklusi eksklusi (1).ppt
 
Matematika Diskrit - 09 graf - 07
Matematika Diskrit - 09 graf - 07Matematika Diskrit - 09 graf - 07
Matematika Diskrit - 09 graf - 07
 
Turunan Fungsi Kompleks
Turunan Fungsi KompleksTurunan Fungsi Kompleks
Turunan Fungsi Kompleks
 
Representasi graf cut set
Representasi graf cut   setRepresentasi graf cut   set
Representasi graf cut set
 

Viewers also liked

Kriptografi - Pengantar Kriptografi
Kriptografi - Pengantar KriptografiKriptografi - Pengantar Kriptografi
Kriptografi - Pengantar Kriptografi
KuliahKita
 
CSS Eksperimen - 02-2 Flexbox Grid
CSS Eksperimen - 02-2 Flexbox GridCSS Eksperimen - 02-2 Flexbox Grid
CSS Eksperimen - 02-2 Flexbox Grid
KuliahKita
 
Eksperimen CSS - 02-1 grid layout
Eksperimen CSS - 02-1 grid layoutEksperimen CSS - 02-1 grid layout
Eksperimen CSS - 02-1 grid layout
KuliahKita
 
Eksperimen CSS - 01 Pendahuluan
Eksperimen CSS - 01 PendahuluanEksperimen CSS - 01 Pendahuluan
Eksperimen CSS - 01 Pendahuluan
KuliahKita
 
Kriptografi - Steganografi
Kriptografi - SteganografiKriptografi - Steganografi
Kriptografi - Steganografi
KuliahKita
 
Kriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap Kriptografi
KuliahKita
 
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
KuliahKita
 

Viewers also liked (7)

Kriptografi - Pengantar Kriptografi
Kriptografi - Pengantar KriptografiKriptografi - Pengantar Kriptografi
Kriptografi - Pengantar Kriptografi
 
CSS Eksperimen - 02-2 Flexbox Grid
CSS Eksperimen - 02-2 Flexbox GridCSS Eksperimen - 02-2 Flexbox Grid
CSS Eksperimen - 02-2 Flexbox Grid
 
Eksperimen CSS - 02-1 grid layout
Eksperimen CSS - 02-1 grid layoutEksperimen CSS - 02-1 grid layout
Eksperimen CSS - 02-1 grid layout
 
Eksperimen CSS - 01 Pendahuluan
Eksperimen CSS - 01 PendahuluanEksperimen CSS - 01 Pendahuluan
Eksperimen CSS - 01 Pendahuluan
 
Kriptografi - Steganografi
Kriptografi - SteganografiKriptografi - Steganografi
Kriptografi - Steganografi
 
Kriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap Kriptografi
 
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
 

Similar to Kriptografi - Kriptanalisis

8.algoritma kriptografi klasik (bag 4)xx
8.algoritma kriptografi klasik (bag 4)xx8.algoritma kriptografi klasik (bag 4)xx
8.algoritma kriptografi klasik (bag 4)xx
Universitas Bina Darma Palembang
 
Tugas rekayasa komputasional Enkripsi
Tugas rekayasa komputasional EnkripsiTugas rekayasa komputasional Enkripsi
Tugas rekayasa komputasional Enkripsi
Alfiandi Hakim
 
03 01 algoritmakriptografiklasik
03 01 algoritmakriptografiklasik03 01 algoritmakriptografiklasik
03 01 algoritmakriptografiklasik
wiwarizkinovian
 
Ask tingkatan3 kriptografi-sifer
Ask tingkatan3 kriptografi-siferAsk tingkatan3 kriptografi-sifer
Ask tingkatan3 kriptografi-sifer
Roslina Abdullah
 
asktingkatan3-kriptografi-sifer-190308061345.pdf
asktingkatan3-kriptografi-sifer-190308061345.pdfasktingkatan3-kriptografi-sifer-190308061345.pdf
asktingkatan3-kriptografi-sifer-190308061345.pdf
ssuser09b4cf
 
6.algoritma kriptografi klasik (bag 2)xx
6.algoritma kriptografi klasik (bag 2)xx6.algoritma kriptografi klasik (bag 2)xx
6.algoritma kriptografi klasik (bag 2)xx
Universitas Bina Darma Palembang
 
REGULAR LANGUAGE
REGULAR LANGUAGEREGULAR LANGUAGE
REGULAR LANGUAGE
Dhan junkie
 
Dasar-dasar Teknik Perhitungan
Dasar-dasar Teknik PerhitunganDasar-dasar Teknik Perhitungan
Dasar-dasar Teknik Perhitungan
Aulia DSP
 
Kriptografi reg 05
Kriptografi reg 05Kriptografi reg 05
Kriptografi reg 05
rizkyismayadi
 

Similar to Kriptografi - Kriptanalisis (10)

8.algoritma kriptografi klasik (bag 4)xx
8.algoritma kriptografi klasik (bag 4)xx8.algoritma kriptografi klasik (bag 4)xx
8.algoritma kriptografi klasik (bag 4)xx
 
Tugas rekayasa komputasional Enkripsi
Tugas rekayasa komputasional EnkripsiTugas rekayasa komputasional Enkripsi
Tugas rekayasa komputasional Enkripsi
 
03 01 algoritmakriptografiklasik
03 01 algoritmakriptografiklasik03 01 algoritmakriptografiklasik
03 01 algoritmakriptografiklasik
 
ikh323-03
ikh323-03ikh323-03
ikh323-03
 
Ask tingkatan3 kriptografi-sifer
Ask tingkatan3 kriptografi-siferAsk tingkatan3 kriptografi-sifer
Ask tingkatan3 kriptografi-sifer
 
asktingkatan3-kriptografi-sifer-190308061345.pdf
asktingkatan3-kriptografi-sifer-190308061345.pdfasktingkatan3-kriptografi-sifer-190308061345.pdf
asktingkatan3-kriptografi-sifer-190308061345.pdf
 
6.algoritma kriptografi klasik (bag 2)xx
6.algoritma kriptografi klasik (bag 2)xx6.algoritma kriptografi klasik (bag 2)xx
6.algoritma kriptografi klasik (bag 2)xx
 
REGULAR LANGUAGE
REGULAR LANGUAGEREGULAR LANGUAGE
REGULAR LANGUAGE
 
Dasar-dasar Teknik Perhitungan
Dasar-dasar Teknik PerhitunganDasar-dasar Teknik Perhitungan
Dasar-dasar Teknik Perhitungan
 
Kriptografi reg 05
Kriptografi reg 05Kriptografi reg 05
Kriptografi reg 05
 

More from KuliahKita

CSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup MenuCSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup Menu
KuliahKita
 
CSS Eksperimen - 05-1 Popup Konfirmasi
CSS Eksperimen - 05-1 Popup KonfirmasiCSS Eksperimen - 05-1 Popup Konfirmasi
CSS Eksperimen - 05-1 Popup Konfirmasi
KuliahKita
 
CSS Eksperimen - 04-4 Elemen Sliding Door
CSS Eksperimen - 04-4 Elemen Sliding DoorCSS Eksperimen - 04-4 Elemen Sliding Door
CSS Eksperimen - 04-4 Elemen Sliding Door
KuliahKita
 
CSS Eksperimen - 04-3 Elemen Card Flip
CSS Eksperimen - 04-3 Elemen Card FlipCSS Eksperimen - 04-3 Elemen Card Flip
CSS Eksperimen - 04-3 Elemen Card Flip
KuliahKita
 
CSS Eksperimen - 04-2 accordion
CSS Eksperimen - 04-2 accordionCSS Eksperimen - 04-2 accordion
CSS Eksperimen - 04-2 accordion
KuliahKita
 
CSS Eksperimen - 04-1 informasi tab
CSS Eksperimen - 04-1 informasi tabCSS Eksperimen - 04-1 informasi tab
CSS Eksperimen - 04-1 informasi tab
KuliahKita
 
CSS Eksperimen - 03-3 Slide Side Menu
CSS Eksperimen - 03-3 Slide Side MenuCSS Eksperimen - 03-3 Slide Side Menu
CSS Eksperimen - 03-3 Slide Side Menu
KuliahKita
 
CSS Eksperimen - 03-2 Breadcrumb
CSS Eksperimen - 03-2 BreadcrumbCSS Eksperimen - 03-2 Breadcrumb
CSS Eksperimen - 03-2 Breadcrumb
KuliahKita
 
CSS Eksperimen - 03-1 navigasi dasar
CSS Eksperimen - 03-1 navigasi dasarCSS Eksperimen - 03-1 navigasi dasar
CSS Eksperimen - 03-1 navigasi dasar
KuliahKita
 
07 equity research (bagian 2)
07 equity research (bagian 2)07 equity research (bagian 2)
07 equity research (bagian 2)
KuliahKita
 
Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)
KuliahKita
 
Pasar Saham - Equity Research (bagian 1)
Pasar Saham - Equity Research (bagian 1)Pasar Saham - Equity Research (bagian 1)
Pasar Saham - Equity Research (bagian 1)
KuliahKita
 
Pasar Saham - 30 Investment Due Dilligence
Pasar Saham - 30 Investment Due DilligencePasar Saham - 30 Investment Due Dilligence
Pasar Saham - 30 Investment Due Dilligence
KuliahKita
 
Pasar Saham - 29 Financial Ratio 03
Pasar Saham - 29 Financial Ratio 03Pasar Saham - 29 Financial Ratio 03
Pasar Saham - 29 Financial Ratio 03
KuliahKita
 
Pasar Saham - 28 Financial Ratio 02
Pasar Saham - 28 Financial Ratio 02Pasar Saham - 28 Financial Ratio 02
Pasar Saham - 28 Financial Ratio 02
KuliahKita
 
Pasar Saham -27 financial ratio 01
Pasar Saham -27 financial ratio  01Pasar Saham -27 financial ratio  01
Pasar Saham -27 financial ratio 01
KuliahKita
 
Pasar Saham - 26 Cash Flow Statement
Pasar Saham - 26 Cash Flow StatementPasar Saham - 26 Cash Flow Statement
Pasar Saham - 26 Cash Flow Statement
KuliahKita
 
Pasar Saham - 25 Balance Sheet Statement
Pasar Saham - 25 Balance Sheet StatementPasar Saham - 25 Balance Sheet Statement
Pasar Saham - 25 Balance Sheet Statement
KuliahKita
 
Pasar Saham - 24 memahami Profit & Loss Statement
Pasar Saham - 24 memahami Profit & Loss StatementPasar Saham - 24 memahami Profit & Loss Statement
Pasar Saham - 24 memahami Profit & Loss Statement
KuliahKita
 
Pasar Saham - 23 Membaca Laporan Keuangan
Pasar Saham - 23 Membaca Laporan KeuanganPasar Saham - 23 Membaca Laporan Keuangan
Pasar Saham - 23 Membaca Laporan Keuangan
KuliahKita
 

More from KuliahKita (20)

CSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup MenuCSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup Menu
 
CSS Eksperimen - 05-1 Popup Konfirmasi
CSS Eksperimen - 05-1 Popup KonfirmasiCSS Eksperimen - 05-1 Popup Konfirmasi
CSS Eksperimen - 05-1 Popup Konfirmasi
 
CSS Eksperimen - 04-4 Elemen Sliding Door
CSS Eksperimen - 04-4 Elemen Sliding DoorCSS Eksperimen - 04-4 Elemen Sliding Door
CSS Eksperimen - 04-4 Elemen Sliding Door
 
CSS Eksperimen - 04-3 Elemen Card Flip
CSS Eksperimen - 04-3 Elemen Card FlipCSS Eksperimen - 04-3 Elemen Card Flip
CSS Eksperimen - 04-3 Elemen Card Flip
 
CSS Eksperimen - 04-2 accordion
CSS Eksperimen - 04-2 accordionCSS Eksperimen - 04-2 accordion
CSS Eksperimen - 04-2 accordion
 
CSS Eksperimen - 04-1 informasi tab
CSS Eksperimen - 04-1 informasi tabCSS Eksperimen - 04-1 informasi tab
CSS Eksperimen - 04-1 informasi tab
 
CSS Eksperimen - 03-3 Slide Side Menu
CSS Eksperimen - 03-3 Slide Side MenuCSS Eksperimen - 03-3 Slide Side Menu
CSS Eksperimen - 03-3 Slide Side Menu
 
CSS Eksperimen - 03-2 Breadcrumb
CSS Eksperimen - 03-2 BreadcrumbCSS Eksperimen - 03-2 Breadcrumb
CSS Eksperimen - 03-2 Breadcrumb
 
CSS Eksperimen - 03-1 navigasi dasar
CSS Eksperimen - 03-1 navigasi dasarCSS Eksperimen - 03-1 navigasi dasar
CSS Eksperimen - 03-1 navigasi dasar
 
07 equity research (bagian 2)
07 equity research (bagian 2)07 equity research (bagian 2)
07 equity research (bagian 2)
 
Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)
 
Pasar Saham - Equity Research (bagian 1)
Pasar Saham - Equity Research (bagian 1)Pasar Saham - Equity Research (bagian 1)
Pasar Saham - Equity Research (bagian 1)
 
Pasar Saham - 30 Investment Due Dilligence
Pasar Saham - 30 Investment Due DilligencePasar Saham - 30 Investment Due Dilligence
Pasar Saham - 30 Investment Due Dilligence
 
Pasar Saham - 29 Financial Ratio 03
Pasar Saham - 29 Financial Ratio 03Pasar Saham - 29 Financial Ratio 03
Pasar Saham - 29 Financial Ratio 03
 
Pasar Saham - 28 Financial Ratio 02
Pasar Saham - 28 Financial Ratio 02Pasar Saham - 28 Financial Ratio 02
Pasar Saham - 28 Financial Ratio 02
 
Pasar Saham -27 financial ratio 01
Pasar Saham -27 financial ratio  01Pasar Saham -27 financial ratio  01
Pasar Saham -27 financial ratio 01
 
Pasar Saham - 26 Cash Flow Statement
Pasar Saham - 26 Cash Flow StatementPasar Saham - 26 Cash Flow Statement
Pasar Saham - 26 Cash Flow Statement
 
Pasar Saham - 25 Balance Sheet Statement
Pasar Saham - 25 Balance Sheet StatementPasar Saham - 25 Balance Sheet Statement
Pasar Saham - 25 Balance Sheet Statement
 
Pasar Saham - 24 memahami Profit & Loss Statement
Pasar Saham - 24 memahami Profit & Loss StatementPasar Saham - 24 memahami Profit & Loss Statement
Pasar Saham - 24 memahami Profit & Loss Statement
 
Pasar Saham - 23 Membaca Laporan Keuangan
Pasar Saham - 23 Membaca Laporan KeuanganPasar Saham - 23 Membaca Laporan Keuangan
Pasar Saham - 23 Membaca Laporan Keuangan
 

Recently uploaded

Skema_sertifikasi_pusat_data Standar Nasional Indonesia SNI 8799-1-2019
Skema_sertifikasi_pusat_data Standar Nasional Indonesia SNI 8799-1-2019Skema_sertifikasi_pusat_data Standar Nasional Indonesia SNI 8799-1-2019
Skema_sertifikasi_pusat_data Standar Nasional Indonesia SNI 8799-1-2019
MuhammadIkmalWiawan
 
674001537-Ppt-Syaifulloh-Pelaksana-Pemeliharaan-Jalan.pptx
674001537-Ppt-Syaifulloh-Pelaksana-Pemeliharaan-Jalan.pptx674001537-Ppt-Syaifulloh-Pelaksana-Pemeliharaan-Jalan.pptx
674001537-Ppt-Syaifulloh-Pelaksana-Pemeliharaan-Jalan.pptx
HaniDul
 
Materi 7 Evaluasi Interaksi Manusia dan Komputer
Materi 7 Evaluasi Interaksi Manusia dan KomputerMateri 7 Evaluasi Interaksi Manusia dan Komputer
Materi 7 Evaluasi Interaksi Manusia dan Komputer
MuhammadZidan94
 
UJIKOM AHLI MUDA TEKNIK BANGUNAN GEDUNG.pptx
UJIKOM AHLI MUDA TEKNIK BANGUNAN GEDUNG.pptxUJIKOM AHLI MUDA TEKNIK BANGUNAN GEDUNG.pptx
UJIKOM AHLI MUDA TEKNIK BANGUNAN GEDUNG.pptx
priyantifitri
 
Geofoam - Copy.pptx teknologi bahan geofoam
Geofoam - Copy.pptx teknologi bahan geofoamGeofoam - Copy.pptx teknologi bahan geofoam
Geofoam - Copy.pptx teknologi bahan geofoam
ZamruddinHambali
 
Materi Dasar Pelatihan PLC Basic (CP2E) OMRON
Materi Dasar Pelatihan PLC Basic (CP2E) OMRONMateri Dasar Pelatihan PLC Basic (CP2E) OMRON
Materi Dasar Pelatihan PLC Basic (CP2E) OMRON
haikal136839
 
Proses terbentuknya (genesa) batu Gamping
Proses terbentuknya (genesa) batu GampingProses terbentuknya (genesa) batu Gamping
Proses terbentuknya (genesa) batu Gamping
RonaMentari2
 

Recently uploaded (7)

Skema_sertifikasi_pusat_data Standar Nasional Indonesia SNI 8799-1-2019
Skema_sertifikasi_pusat_data Standar Nasional Indonesia SNI 8799-1-2019Skema_sertifikasi_pusat_data Standar Nasional Indonesia SNI 8799-1-2019
Skema_sertifikasi_pusat_data Standar Nasional Indonesia SNI 8799-1-2019
 
674001537-Ppt-Syaifulloh-Pelaksana-Pemeliharaan-Jalan.pptx
674001537-Ppt-Syaifulloh-Pelaksana-Pemeliharaan-Jalan.pptx674001537-Ppt-Syaifulloh-Pelaksana-Pemeliharaan-Jalan.pptx
674001537-Ppt-Syaifulloh-Pelaksana-Pemeliharaan-Jalan.pptx
 
Materi 7 Evaluasi Interaksi Manusia dan Komputer
Materi 7 Evaluasi Interaksi Manusia dan KomputerMateri 7 Evaluasi Interaksi Manusia dan Komputer
Materi 7 Evaluasi Interaksi Manusia dan Komputer
 
UJIKOM AHLI MUDA TEKNIK BANGUNAN GEDUNG.pptx
UJIKOM AHLI MUDA TEKNIK BANGUNAN GEDUNG.pptxUJIKOM AHLI MUDA TEKNIK BANGUNAN GEDUNG.pptx
UJIKOM AHLI MUDA TEKNIK BANGUNAN GEDUNG.pptx
 
Geofoam - Copy.pptx teknologi bahan geofoam
Geofoam - Copy.pptx teknologi bahan geofoamGeofoam - Copy.pptx teknologi bahan geofoam
Geofoam - Copy.pptx teknologi bahan geofoam
 
Materi Dasar Pelatihan PLC Basic (CP2E) OMRON
Materi Dasar Pelatihan PLC Basic (CP2E) OMRONMateri Dasar Pelatihan PLC Basic (CP2E) OMRON
Materi Dasar Pelatihan PLC Basic (CP2E) OMRON
 
Proses terbentuknya (genesa) batu Gamping
Proses terbentuknya (genesa) batu GampingProses terbentuknya (genesa) batu Gamping
Proses terbentuknya (genesa) batu Gamping
 

Kriptografi - Kriptanalisis

  • 1. Kriptanalisis Bekerja sama dengan: Rinaldi Munir
  • 2. Kriptanalisis pada Cipher Abjad- Tunggal •Jumlah kemungkinan kunci = 26! •Tidak dapat menyembunyikan hubungan antara plainteks dengan cipherteks. •Huruf yang sama dienkripsi menjadi huruf cipherteks yang sama •Huruf yang sering muncul di dalam palinteks, sering muncul pula di dalam cipherteksnya.
  • 3. •Oleh karena itu, cipherteks dapat didekripsi tanpa mengetahui kunci (ciphertext-only attack) •Metode yang digunakan: 1. Terkaan 2. Statistik (analisis frekuensi) •Informasi yang dibutuhkan: 1. Mengetahui bahasa yang digunakan untuk plainteks 2. Konteks plainteks
  • 4. Metode Terkaan Asumsi: - bahasa plainteks adalah B. Inggris - spasi tidak dibuang Tujuan: mereduksi jumlah kunci Contoh 1. Cipherteks: G WR W RWL Plainteks: I AM A MA* I AM A MAN Jumlah kunci berkurang dari 26! menjadi 22!
  • 5. Contoh 2. Cipherteks: HKC Plainteks: - lebih sukar ditentukan, - tetapi tidak mungkin Z diganti dengan H, Q dengan K, K dengan C, karena tidak ada kata “ZQC” dalam Bahasa Inggris
  • 6. Contoh 3. Cipherteks: HATTPT Plainteks: salah satu dari T atau P merepresentasikan huruf vokal, misal CHEESE MISSES CANNON
  • 7. Contoh 4. Cipherteks: HATTPT Plainteks: diketahui informasi bahwa pesan tersebut adalah nama negara.  GREECE
  • 8. •Proses menerka dapat menjadi lebih sulit jika cipherteks dikelompokkan ke dalam blok-blok huruf. •Contoh: CTBMN BYCTC BTJDS QXBNS GSTJC BTSWX CTQTZ CQVUJ QJSGS TJQZZ MNQJS VLNSX VSZJU JDSTS JQUUS JUBXJ DSKSU JSNTK BGAQJ ZBGYQ TLCTZ BNYBN QJSW •Jika diberikan informasi bahwa cipherteks tersebut berasal dari perusahaan yang bergerak di bidang keuangan, maka proses menerka dapat lebih mudah •Kata keuangan dalam Bahasa Inggris adalah FINANCIAL
  • 9. •Ada dua buah huruf I yang berulang, dengan empat buah huruf lain di antara keduanya (NANC) •Cari huruf berulang dengan pola seperti itu di dalam cipherteks (tidak termasuk spasi). Ditemukan pada posisi 6, 15, 27, 31, 42, 48, 58, 66, 70, 71, 76, dan 82 •Hanya dua diantaranya, yaitu 31 dan 42 yang mempunyai huruf berikutnya yang berulang (berkoresponden dengan N •Dan dari keduanya hanya pada posisi 31 huruf A berada pada posisi yang tepat •Jadi ditemukan FINANCIAL pada posisi 30, yaitu untuk kriptogram XCTQTZCQV
  • 10. •Diperoleh pemetaan: X  F C  I T  N Q  A Z  C V  L •Ganti semua huruf X, C, T, Q, Z, V dengan F, I, N, A, C, L: CTBMN BYCTC BTJDS QXBNS GSTJC BTSWX CTQTZ CQVUJ QJSGS TJQZZ MNQJS VLNSX VSZJU JDSTS JQUUS JUBXJ DSKSU JSNTK BGAQJ ZBGYQ TLCTZ BNYBN QJSW inBMN BYini BnJDS cfBNS GSnJi BnSWf inanc ialUJ aJSGS nJacc MNaJS VLNSf VScJU JDSnS JaUUS JUBfJ DSKSU JSNnK BGAaJ cBGYa nLinc BNYBN aJSW •Jumlah kunci berkurang menjadi 20! Deduksi dapat diteruskan.
  • 11. Cipher yang digunakan oleh Mary Queen of Scott. Peristiwa yang menimpa Queen Mary of Scotland pada abad 18 karena menggunakan cipher abjad- tunggal yang mudah diterka  mudah dipecahkan.
  • 12. Metode Analisis Frekuensi Tabel 2. Frekuensi kemunculan (relatif) huruf-huruf dalam teks Bahasa Inggris (sampel mencapai 300.000 karakter di dalam sejumlah novel dan suratkabar Huruf % Huruf % A B C D E F G H I J K L M 8,2 1,5 2,8 4,2 12,7 2,2 2,0 6,1 7,0 0,1 0,8 4,0 2,4 N O P Q R S T U V W X Y Z 6,7 7,5 1,9 0,1 6,0 6,3 9,0 2,8 1,0 2,4 2,0 0,1 0,1
  • 13.
  • 14.
  • 15. •Top 10 huruf yang sering muncul dalam teks Bahasa Inggris: – E, T, A, O, I, N, S, H, R, D, L, U •Top 10 huruf bigram yang sering muncul dalam teks B. Inggris: –TH, HE, IN, EN, NT, RE, ER, AN, TI, dan ES •Top 10 huruf trigram yang sering muncul dalam teks B. Inggris: –THE, AND, THA, ENT, ING, ION, TIO, FOR, NDE, dan HAS
  • 16. •Top 10 huruf yang paling sering muncul dalam Bahasa Indonesia:
  • 17. •Kriptanalis menggunakan tabel frekuensi kemunculan huruf dalam B. Inggris sebagai kakas bantu melakukan dekripsi. •Kemunculan huruf-huruf di dalam sembarang plainteks tercermin pada tabel tersebut. •Misalnya, jika huruf “R” paling sering muncul di dalam cipherteks, maka kemungkinan besar itu adalah huruf “E” di dalam plainteksnya.
  • 18. Teknik analisis frekuensi dilakukan sebagai berikut: 1.Misalkan plainteks ditulis dalam Bahasa Inggris (plainteks dalam bahasa lain secara prinsip tidak jauh berbeda). 2.Asumsikan plainteks dienkripsi dengan cipher alfabat-tunggal. 3.Hitung frekuensi kemunculan relatif huruf-huruf di dalam cipherteks. 4.Bandingkan hasil langkah 3 dengan Tabel 2. Catatlah bahwa huruf yang paling sering muncul dalam teks Bahasa Inggris adalah huruf E. Jadi, huruf yang paling sering muncul di dalam cipherteks kemungkinan besar adalah huruf E di dalam plainteksnya. 5.Langkah 4 diulangi untuk huruf dengan frekeuensi terbanyak berikutnya.
  • 19. •Contoh: Diberikan cipherteks berikut ini: UZ QSO VUOHXMOPV GPOZPEVSG ZWSZ OPFPESX UDBMETSX AIZ VUEPHZ HMDZSHZO WSFP APPD TSVP QUZW YMXUZUHSX EPYEPOPDZSZUFPO MB ZWP FUPZ HMDJ UD TMOHMQ Lakukakan kriptanalisis dengan teknik analisis frekuensi untuk memperoleh plainteks. Asumsi: bahasa yang digunakan adalah Bahasa Inggris dan cipher yang digunakan adalah cipher abjad-tunggal.
  • 20. Frekuensi kemunculan huruf di dalam cipherteks tersebut Huruf % Huruf % P Z S U O M H D E V X F W 13,33 11.67 8,33 8,33 7,50 6.67 5,83 5,00 5,00 4,17 4,17 3,33 3,33 Q T A B G Y I J C K L N R 2,50 2,50 1,67 1,67 1,67 1,67 0,83 0,83 0,00 0,00 0,00 0,00 0,00
  • 21. •Huruf yang paling sering muncul di dalam cipherteks: huruf P dan Z. •Huruf yang paling sering muncul di dalam B. Inggris: huruf E dan T. •Kemungkinan besar, P adalah pemetaan dari E Z adalah pemetaan dari T •Tetapi kita belum dapat memastikannya sebab masih diperlukan cara trial and error dan pengetahuan tentang Bahasa Inggris. •Tetapi ini adalah langkah awal yang sudah bagus.
  • 22. Iterasi 1: UZ QSO VUOHXMOPV GPOZPEVSG ZWSZ OPFPESX UDBMETSX AIZ t e e te t t e e t VUEPHZ HMDZSHZO WSFP APPD TSVP QUZW YMXUZUHSX e t t t e ee e t t EPYEPOPDZSZUFPO MB ZWP FUPZ HMDJ UD TMOHMQ e e e t t e t e et •ZWP dan ZWSZ dipetakan menjadi t*e dan t**t •Kemungkinan besar W adalah pemetataan dari H sehingga kata yang mungkin untuk ZWP dan ZWSZ adalah the dan that
  • 23. •Diperoleh pemetaan: P  e Z  t W  h S  a •Iterasi 2: UZ QSO VUOHXMOPV GPOZPEVSG ZWSZ OPFPESX UDBMETSX AIZ t a e e te a that e e a a t VUEPHZ HMDZSHZO WSFP APPD TSVP QUZW YMXUZUHSX e t ta t ha e ee a e th t a EPYEPOPDZSZUFPO MB ZWP FUPZ HMDJ UD TMOHMQ e e e tat e the et
  • 24. •WSFP dipetakan menjadi ha*e. •Dalam Bahasa Inggris, kata yang mungkin untuk ha*e hanyalah have, hate, hale, dan haze •Dengan mencoba mengganti semua Z di dalam cipherteks dengan v, t, l, dan z, maka huruf yang cocok adalah v sehingga WSFP dipetakan menjadi have •Dengan mengganti F menjadi v pada kriptogram EPYEPOPDZSZUFPO sehingga menjadi *e*e*e*tat*ve*, maka kata yang cocok untuk ini adalah representatives
  • 25. •Diperoleh pemetaan: E  r Y  p U  i O  s D  n •Hasil akhir bila diselesaikan): It was disclosed yesterday that several informal but direct contacts have been made with political representatives of the viet cong in moscow
  • 26. •Analisis frekuensi tetap bisa dilakukan meskipun spasi dihilangkan: LIVITCSWPIYVEWHEVSRIQMXLEYVEOIEWHRXEXIPFEMVEWHKVSTYLXZIXLIKIIXPIJVSZEYPERRGERIMWQLMGLMXQERIWGPSRIHMXQEREKIETXMJTPRGEVEKEITREWHEXXLEXXMZITWAWSQWXSWEXTVEPMRXRSJGSTVRIEYVIEXCVMUIMWERGMIWXMJMGCSMWXSJOMIQXLIVIQIVIXQSVSTWHKPEGARCSXRWIEVSWIIBXVIZMXFSJXLIKEGAEWHEPSWYSWIWIEVXLISXLIVXLIRGEPIRQIVIIBGIIHMWYPFLEVHEWHYPSRRFQMXLEPPXLIECCIEVEWGISJKTVWMRLIHYSPHXLIQIMYLXSJXLIMWRIGXQEROIVFVIZEVAEKPIEWHXEAMWYEPPXLMWYRMWXSGSWRMHIVEXMSWMGSTPHLEVHPFKPEZINTCMXIVJSVLMRSCMWMSWVIRCIGXMWYMX
  • 27. •Hasil perhitungan frekuensi kemunculan huruf: - huruf I paling sering muncul, - XL adalah bigram yang paling sering muncul, - XLI adalah trigram yang paling sering muncul. Ketiga data terbanyak ini menghasilkan dugaan bahwa I berkoresponden dengan huruf plainteks e, XLI berkoresponden dengan the, XL berkoresponden dengan th Pemetaan: I  e X  t L  h
  • 28. •Hasil perhitungan frekuensi kemunculan huruf: - huruf I paling sering muncul, - XL adalah bigram yang paling sering muncul, - XLI adalah trigram yang paling sering muncul. Ketiga data terbanyak ini menghasilkan dugaan bahwa I berkoresponden dengan huruf plainteks e, XLI berkoresponden dengan the, XL berkoresponden dengan th Pemetaan: I  e X  t L  h
  • 29. •XLEX dipetakan menjadi th*t. •Kata yang cocok untuk th*t. adalah that. •Jadi kita memperoleh: E  a •Hasil iterasi pertama: heVeTCSWPeYVaWHaVSReQMthaYVaOeaWHRtatePFaMVaWHKVSTYhtZetheKeetPeJVSZaYPaRRGaReMWQhMGhMtQaReWGPSReHMtQaRaKeaTtMJTPRGaVaKaeTRaWHatthattMZeTWAWSQWtSWatTVaPMRtRSJGSTVReaYVeatCVMUeMWaRGMeWtMJMGCSMWtSJOMeQtheVeQeVetQSVSTWHKPaGARCStRWeaVSWeeBtVeZMtFSJtheKaGAaWHaPSWYSWeWeaVtheStheVtheRGaPeRQeVeeBGeeHMWYPFhaVHaWHYPSRRFQMthaPPtheaCCeaVaWGeSJKTVWMRheHYSPHtheQeMYhtSJtheMWReGtQaROeVFVeZaVAaKPeaWHtaAMWYaPPthMWYRMWtSGSWRMHeVatMSWMGSTPHhaVHPFKPaZeNTCMteVJSVhMRSCMWMSWVeRCeGtMWYMt
  • 30. •Selanjutnya, Rtate mungkin adalah state, atthattMZE mungkin adalah atthattime, heVe mungkin adalah here. •Jadi, kita memperoleh pemetaan baru: R  s M  i Z  m V  r
  • 31. •Hasil iterasi ke-2: hereTCSWPeYraWHarSseQithaYraOeaWHstatePFairaWHKrSTYhtmetheKeetPeJrSmaYPassGaseiWQhiGhitQaseWGPSseHitQasaKeaTtiJTPsGaraKaeTsaWHatthattimeTWAWSQWtSWatTraPistsSJGSTrseaYreatCriUeiWasGieWtiJiGCSiWtSJOieQthereQeretQSrSTWHKPaGAsCStsWearSWeeBtremitFSJtheKaGAaWHaPSWYSWeWeartheStherthesGaPesQereeBGeeHiWYPFharHaWHYPSssFQithaPPtheaCCearaWGeSJKTrWisheHYSPHtheQeiYhtSJtheiWseGtQasOerFremarAaKPeaWHtaAiWYaPPthiWYsiWtSGSWsiHeratiSWiGSTPHharHPFKPameNTCiterJSrhisSCiWiSWresCeGtiWYit •Teruskan, dengan menerka kata-kata yang sudah dikenal, misalnya remarA mungkin remark , dsb
  • 32. •Hasil iterasi ke-3: hereuponlegrandarosewithagraveandstatelyairandbroughtmethebeetlefromaglasscaseinwhichitwasencloseditwasabeautifulscarabaeusandatthattimeunknowntonaturalistsofcourseagreatprizeinascientificpointofviewthereweretworoundblackspotsnearoneextremityofthebackandalongoneneartheotherthescaleswereexceedinglyhardandglossywithalltheappearanceofburnishedgoldtheweightoftheinsectwasveryremarkableandtakingallthingsintoconsiderationicouldhardlyblamejupiterfor*hisopinionrespectingit
  • 33. •Tambahkan spasi, tanda baca, dll Here upon Legrand arose, with a grave and stately air, and brought me the beetle from a glass case in which it was enclosed. It was a beautiful scarabaeus, and, at that time, unknown to naturalists—of course a great prize in a scientific point of view. There were two round black spots near one extremity of the back, and a long one near the other. The scales were exceedingly hard and glossy, with all the appearance of burnished gold. The weight of the insect was very remarkable, and, taking all things into consideration, I could hardly blame Jupiter for his opinion respecting it.
  • 34. •Tambahkan spasi, tanda baca, dll Here upon Legrand arose, with a grave and stately air, and brought me the beetle from a glass case in which it was enclosed. It was a beautiful scarabaeus, and, at that time, unknown to naturalists—of course a great prize in a scientific point of view. There were two round black spots near one extremity of the back, and a long one near the other. The scales were exceedingly hard and glossy, with all the appearance of burnished gold. The weight of the insect was very remarkable, and, taking all things into consideration, I could hardly blame Jupiter for his opinion respecting it.
  • 35. Metode Kasiski •Kembali ke Vigenere cipher… •Friedrich Kasiski adalah orang yang pertama kali memecahkan Vigènere cipher pada Tahun 1863 . Friedrich Kasiski Born: November 29, 1805 @ Schlochau, Kingdom of Prussia Died: May 22, 1881 (aged 75) @ Neustettin, German Empire Nationality: German
  • 36. •Metode Kasiski membantu menemukan panjang kunci Vigenere cipher. •Metode Kasiski memanfaatkan keuntungan bahwa bahasa Inggris tidak hanya mengandung perulangan huruf, •tetapi juga perulangan pasangan huruf atau tripel huruf, seperti TH, THE, dsb. •Perulangan kelompok huruf ini ada kemungkinan menghasilkan kriptogram yang berulang.
  • 37. •Contoh 1: Plainteks : CRYPTO IS SHORT FOR CRYPTOGRAPHY Kunci : abcdab cd abcda bcd abcdabcdabcd Cipherteks : CSASTP KV SIQUT GQU CSASTPIUAQJB •Pada contoh ini, CRYPTO dienkripsi menjadi kriptogram yang sama, yaitu CSATP. •Tetapi kasus seperti ini tidak selalu demikian, misalnya pada contoh berikut ini….
  • 38. •Contoh 2: Plainteks : CRYPTO IS SHORT FOR CRYPTOGRAPHY Kunci : abcdef ab cdefa bcd efabcdefabcd Cipherteks : CSASXT IT UKWST GQU CWYQVRKWAQJB •Pada contoh di atas, CRYPTO tidak dienkripsi menjadi kriptogram yang sama. •Mengapa bisa demikian?
  • 39. •Secara intuitif: jika jarak antara dua buah string yang berulang di dalam plainteks merupakan kelipatan dari panjang kunci, •maka string yang sama tersebut akan muncul menjadi kriptogram yang sama pula di dalam cipherteks. •Pada Contoh 1, - kunci = abcd - panjang kunci = 4 - jarak antara dua CRYPTO yang berulang = 16 - 16 = kelipatan 4  CRYPTO dienkripsi menjadi kriptogram yang sama
  • 40. •Pada Contoh 2, - kunci = abcdf - panjang kunci = 6 - jarak antara dua CRYPTO yang berulang = 16 - 16 bukan kelipatan 6  CRYPTO tidak dienkripsi menjadi kriptogram yang sama •Goal metode Kasiski: mencari dua atau lebih kriptogram yang berulang untuk menentukan panjang kunci.
  • 41. Langkah-langkah metode Kasiski: 1.Temukan semua kriptogram yang berulang di dalam cipherteks (pesan yang panjang biasanya mengandung kriptogram yang berulang). 2.Hitung jarak antara kriptogram yang berulang 3.Hitung semua faktor (pembagi) dari jarak tersebut (faktor pembagi menyatakan panjang kunci yang mungkin ). 4.Tentukan irisan dari himpunan faktor pembagi tersebut. Nilai yang muncul di dalam irisan menyatakan angka yang muncul pada semua faktor pembagi dari jarak-jarak tersebut . Nilai tersebut mungkin adalah panjang kunci.
  • 42. •Contoh: DYDUXRMHTVDVNQDQNWDYDUXRMHARTJGWNQD Kriptogram yang berulang: DYUDUXRM dan NQD. Jarak antara dua buah perulangan DYUDUXRM = 18. Semua faktor pembagi 18 : {18, 9, 6, 3, 2} Jarak antara dua buah perulangan NQD =20. Semua faktor pembagi 20 : {20, 10, 5, 4, 2}. Irisan dari kedua buah himpunan tersebut adalah 2 Panjang kunci kemungkinan besar adalah 2.
  • 43. •Setelah panjang kunci diketahui, maka langkah berikutnya menentukan kata kunci •Kata kunci dapat ditentukan dengan menggunakan exhaustive key serach •Jika panjang kunci = p, maka jumlah kunci yang harsu dicoba adalah 26p •Namun lebih mangkus menggunakan teknik analisis frekuensi.
  • 44. Langkah-langkahnya sbb: 1.Misalkan panjang kunci yang sudah berhasil dideduksi adalah n. Setiap huruf kelipatan ke-n pasti dienkripsi dengan huruf kunci yang sama. Kelompokkan setiap huruf ke-n bersama-sama sehingga kriptanalis memiliki n buah “pesan”, masing-masing dienkripsi dengan substitusi alfabet-tunggal (dalam hal ini Caesar cipher). 2.Tiap-tiap pesan dari hasil langkah 1 dapat dipecahkan dengan teknik analisis frekuensi. 3.Dari hasil langkah 3 kriptanalis dapat menyusun huruf-huruf kunci. Atau, kriptanalis dapat menerka kata yang membantu untuk memecahkan cipherteks
  • 45. Contoh: 1 2 3 LJVBQ STNEZ LQMED LJVMA MPKAU FAVAT LJVDA YYVNF JQLNP LJVHK VTRNF LJVCM LKETA LJVHU YJVSF KRFTT WEFUX VHZNP 4 5 6 Kriptogram yang berulang adalah LJV. Jarak LJV ke-1 dengan LJV ke-2 = 15 Jarak LJV ke-2 dengan LJV ke-3 = 15 Jarak LJV ke-3 dengan LJV ke-4 = 15 Jarak LJV ke-4 dengan LJV ke-5 = 10 Jarak LJV ke-5 dengan LJV ke-6 = 10 Faktor pembagi 15 = {3, 5, 15} Faktor pembagi 10 = {2, 5, 10} Irisan kedua himpunan ini = 5. Jadi, panjang kunci diperkirakan = 5
  • 46. •Kelompokkan “pesan” setiap kelipatan ke-5, dimulai dari huruf cipherteks pertama, kedua, dan seterusnya. LJVBQ STNEZ LQMED LJVMA MPKAU FAVAT LJVDA YYVNF JQLNP LJVHK VTRNF LJVCM LKETA LJVHU YJVSF KRFTT WEFUX VHZNP Kelompok Pesan Huruf paling sering muncul 1 LSLLM FLYHL VLLLY KWV L 2 JTQJP AJYQJ TJKJJ REH J 3 VNMVK VVVLV RVEVV FFZ V 4 BEEMA ADNNH NCTHS TUN N 5 QZDAU TAFPK FMAUF TXP A
  • 47. •Dalam Bahasa Inggris, 10 huruf yang yang paling sering muncul adalah E, T, A, O, I, N, S, H, R, dan D, •Triplet yang paling sering muncul adalah THE. Karena LJV paling sering muncul di dalam cipherteks, maka dari 10 huruf tsb semua kemungkinan kata 3-huruf dibentuk dan kata yang yang cocok untuk LJV adalah THE. •Jadi, kita dapat menerka bahwa LJV mungkin adalah THE. •Dari sini kita buat tabel yang memetakan huruf plainteks dengan cipherteks dan huruf-huruf kuncinya (ingatlah bahwa setiap nilai numerik dari huruf kunci menyatakan jumlah pergeseran huruf pada Caesar cipher):
  • 48. Kelompok Huruf plainteks Huruf cipherteks Huruf kunci 1 T L S (=18) 2 H J C (=2) 3 E V R (=17) 4 N N A (=0) 5 O A M (=12) Jadi, kuncinya adalah SCRAM
  • 49. •Dengan menggunakan kunci SCRAM cipherteks berhasil didekripsi menjadi: THEBE ARWEN TOVER THEMO UNTAI NYEAH THEDO GWENT ROUND THEHY DRANT THECA TINTO THEHI GHEST SPOTH ECOUL DFIND •atau dalam kalimat yang lebih jelas: THE BEAR WENT OVER THE MOUNTAIN YEAH THE DOG WENT ROUND THE HYDRANT THE CAT INTO THE HIGHEST SPOT HE COULD FIND
  • 50. Kriptanalisis Playfair Cipher •Sayangnya ukuran poligram di dalam Playfair cipher tidak cukup besar, hanya dua huruf sehingga Playfair cipher tidak aman. •Playfair cipher dapat dipecahkan dengan analisis frekuensi pasangan huruf, karena terdapat tabel frekuensi kemunculan pasangan huruf dalam Bahasa Inggris.
  • 51. •Dalam Bahasa Inggris kita bisa mempunyai frekuensi kemunculan pasangan huruf, misalnya pasangan huruf TH dan HE paling sering muncul. •Dengan menggunakan tabel frekuensi kemunculan pasangan huruf di dalam Bahasa Inggris dan cipherteks yang cukup banyak, Playfair cipher dapat dipecahkan. •Kelemahan lainnya, bigram dan kebalikannya (misal AB dan BA) akan didekripsi menjadi pola huruf plainteks yang sama (misal RE dan ER). Dalam Bhs Inggris terdapat banyak kata yang mengandung bigram terbalik seperti REceivER dan DEpartED.