1. Vigenere cipher adalah algoritma kriptografi klasik yang menggunakan kunci berulang untuk mengenkripsi pesan.
2. Algoritma ini sulit dibobol karena setiap huruf digeser berbeda sesuai kunci, berbeda dengan Caesar cipher yang geserannya tetap.
3. Metode pemecahan Vigenere cipher ditemukan pada abad ke-19 oleh Friedrich Kasiski.
Dokumen tersebut membahas tentang kriptografi klasik yang berbasis karakter dan pena serta kertas tanpa komputer, termasuk algoritma simetris. Juga dibahas teknik-teknik kriptografi seperti substitusi, transposisi, kode kaisar, kode geser, kode Vigenere, kode Playfair, dan enkripsi super.
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)KuliahKita
1. Algoritma kriptografi klasik meliputi cipher substitusi dan transposisi yang berbasis karakter tanpa menggunakan komputer. 2. Cipher substitusi seperti Caesar cipher mengganti huruf plainteks dengan huruf lain sesuai tabel substitusi, sedangkan cipher transposisi mengubah posisi huruf dengan mengacaknya. 3. Super enkripsi merupakan kombinasi dari cipher substitusi dan transposisi untuk meningkatkan keamanan teks rahasia.
Sandi Caesar adalah salah satu teknik enkripsi substitusi terkenal dimana setiap huruf digeser sejauh 3 posisi. Meskipun sederhana, Sandi Caesar masih banyak digunakan dalam sistem enkripsi modern. Modifikasi algoritma Caesar dengan menggunakan modulo selain 3 dapat meningkatkan kerahasiaannya.
1. Dokumen tersebut membahas tentang algoritma kriptografi klasik yang berbasis karakter dan menggunakan teknik substitusi atau transposisi untuk mengenkripsi pesan.
2. Dua jenis algoritma kriptografi klasik yang dijelaskan adalah cipher substitusi seperti Caesar cipher dan cipher transposisi yang mengubah posisi huruf di dalam pesan.
3. Ada beberapa variasi dari cipher substitusi seperti cipher abjad tunggal, homofonik, dan polialfabetik
Dokumen tersebut membahas tentang kriptografi klasik yang berbasis karakter dan pena serta kertas tanpa komputer, termasuk algoritma simetris. Juga dibahas teknik-teknik kriptografi seperti substitusi, transposisi, kode kaisar, kode geser, kode Vigenere, kode Playfair, dan enkripsi super.
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)KuliahKita
1. Algoritma kriptografi klasik meliputi cipher substitusi dan transposisi yang berbasis karakter tanpa menggunakan komputer. 2. Cipher substitusi seperti Caesar cipher mengganti huruf plainteks dengan huruf lain sesuai tabel substitusi, sedangkan cipher transposisi mengubah posisi huruf dengan mengacaknya. 3. Super enkripsi merupakan kombinasi dari cipher substitusi dan transposisi untuk meningkatkan keamanan teks rahasia.
Sandi Caesar adalah salah satu teknik enkripsi substitusi terkenal dimana setiap huruf digeser sejauh 3 posisi. Meskipun sederhana, Sandi Caesar masih banyak digunakan dalam sistem enkripsi modern. Modifikasi algoritma Caesar dengan menggunakan modulo selain 3 dapat meningkatkan kerahasiaannya.
1. Dokumen tersebut membahas tentang algoritma kriptografi klasik yang berbasis karakter dan menggunakan teknik substitusi atau transposisi untuk mengenkripsi pesan.
2. Dua jenis algoritma kriptografi klasik yang dijelaskan adalah cipher substitusi seperti Caesar cipher dan cipher transposisi yang mengubah posisi huruf di dalam pesan.
3. Ada beberapa variasi dari cipher substitusi seperti cipher abjad tunggal, homofonik, dan polialfabetik
UML (Unified Modeling Language) is used for object-oriented modeling and consists of 14 diagram types used to model the structure, behavior, and business processes of an application. The most commonly used diagram is the class diagram, which shows classes, attributes, operations, and relationships between classes. Other diagram types include component diagrams, deployment diagrams, object diagrams, package diagrams, use case diagrams, activity diagrams, state machine diagrams, sequence diagrams, and communication diagrams. An example of modeling an online shopping system is provided using user case diagrams, domain models, activity diagrams, and component diagrams.
The document discusses Unified Modeling Language (UML) diagrams, which are used for object-oriented modeling. UML has 14 types of diagrams divided into structure diagrams, behavior diagrams, and interaction diagrams. Structure diagrams represent structural elements like classes and components. Behavior diagrams represent behaviors like workflows and state transitions. Interaction diagrams emphasize message flows and include sequence diagrams and communication diagrams.
The document discusses the building blocks of the Unified Modeling Language (UML). It describes the key elements as things (abstractions), relationships (ties between things), and diagrams (groups of related things). The main things are structural (classes, interfaces, etc.), behavioral (interactions, state machines), grouping (packages), and annotational (notes). Relationships include dependencies, associations, generalizations, and realizations. Common diagrams are class, object, use case, sequence, collaboration, statechart, activity, and component diagrams.
The document discusses class diagrams and their components. A class diagram visually represents the structure of a system by showing classes, their attributes, operations or methods, and the relationships between classes. It includes boxes to represent classes with three parts - name, attributes, and operations. It also discusses the different types of relationships between classes including generalization, association, aggregation and composition.
This document provides an overview of UML class diagrams, including their purpose and essential elements. A UML class diagram visually describes the structure of a system by showing classes, attributes, operations, and relationships. Key elements include classes, associations, generalization, dependencies, and notes. The document also provides examples and tips for creating UML class diagrams.
The document provides an overview of cipher techniques including:
- Classical techniques like transposition ciphers, substitution ciphers including the Caesar and Playfair ciphers, and polyalphabetic ciphers like the Vigenere cipher.
- Modern techniques like stream ciphers which encrypt bits one at a time using a pseudorandom keystream, and block ciphers which encrypt blocks of text.
- It also discusses cryptanalysis techniques for analyzing ciphers and discusses how to build more secure systems using techniques like the one-time pad or combining multiple ciphers.
UML (Unified Modeling Language) is a standard modeling language used to visualize, specify, construct, and document software systems. It uses graphical notation to depict systems from initial design through detailed design. Common UML diagram types include use case diagrams, class diagrams, sequence diagrams, activity diagrams, and state machine diagrams. UML provides a standard way to communicate designs across development teams and is supported by many modeling tools.
UML (Unified Modeling Language) is a standard language for specifying, visualizing, and documenting models of software systems. The document discusses the history and evolution of UML, provides definitions and examples of various UML diagram types including class, object, use case, state, activity, sequence, and others. It also explains how UML diagrams can be used to model different views of a system, such as structural relationships and dynamic behavior over time.
UML (Unified Modeling Language) is a standard language for specifying, visualizing, constructing and documenting software systems. It uses mainly graphical notations to express design of software projects. There are two main categories of UML diagrams - structural diagrams which focus on static elements regardless of time, and behavioral diagrams which focus on dynamic features and business processes. Common UML diagram types include class, sequence, use case, activity, state machine, component, deployment and interaction diagrams.
UML (Unified Modeling Language) is used for object-oriented modeling and consists of 14 diagram types used to model the structure, behavior, and business processes of an application. The most commonly used diagram is the class diagram, which shows classes, attributes, operations, and relationships between classes. Other diagram types include component diagrams, deployment diagrams, object diagrams, package diagrams, use case diagrams, activity diagrams, state machine diagrams, sequence diagrams, and communication diagrams. An example of modeling an online shopping system is provided using user case diagrams, domain models, activity diagrams, and component diagrams.
The document discusses Unified Modeling Language (UML) diagrams, which are used for object-oriented modeling. UML has 14 types of diagrams divided into structure diagrams, behavior diagrams, and interaction diagrams. Structure diagrams represent structural elements like classes and components. Behavior diagrams represent behaviors like workflows and state transitions. Interaction diagrams emphasize message flows and include sequence diagrams and communication diagrams.
The document discusses the building blocks of the Unified Modeling Language (UML). It describes the key elements as things (abstractions), relationships (ties between things), and diagrams (groups of related things). The main things are structural (classes, interfaces, etc.), behavioral (interactions, state machines), grouping (packages), and annotational (notes). Relationships include dependencies, associations, generalizations, and realizations. Common diagrams are class, object, use case, sequence, collaboration, statechart, activity, and component diagrams.
The document discusses class diagrams and their components. A class diagram visually represents the structure of a system by showing classes, their attributes, operations or methods, and the relationships between classes. It includes boxes to represent classes with three parts - name, attributes, and operations. It also discusses the different types of relationships between classes including generalization, association, aggregation and composition.
This document provides an overview of UML class diagrams, including their purpose and essential elements. A UML class diagram visually describes the structure of a system by showing classes, attributes, operations, and relationships. Key elements include classes, associations, generalization, dependencies, and notes. The document also provides examples and tips for creating UML class diagrams.
The document provides an overview of cipher techniques including:
- Classical techniques like transposition ciphers, substitution ciphers including the Caesar and Playfair ciphers, and polyalphabetic ciphers like the Vigenere cipher.
- Modern techniques like stream ciphers which encrypt bits one at a time using a pseudorandom keystream, and block ciphers which encrypt blocks of text.
- It also discusses cryptanalysis techniques for analyzing ciphers and discusses how to build more secure systems using techniques like the one-time pad or combining multiple ciphers.
UML (Unified Modeling Language) is a standard modeling language used to visualize, specify, construct, and document software systems. It uses graphical notation to depict systems from initial design through detailed design. Common UML diagram types include use case diagrams, class diagrams, sequence diagrams, activity diagrams, and state machine diagrams. UML provides a standard way to communicate designs across development teams and is supported by many modeling tools.
UML (Unified Modeling Language) is a standard language for specifying, visualizing, and documenting models of software systems. The document discusses the history and evolution of UML, provides definitions and examples of various UML diagram types including class, object, use case, state, activity, sequence, and others. It also explains how UML diagrams can be used to model different views of a system, such as structural relationships and dynamic behavior over time.
UML (Unified Modeling Language) is a standard language for specifying, visualizing, constructing and documenting software systems. It uses mainly graphical notations to express design of software projects. There are two main categories of UML diagrams - structural diagrams which focus on static elements regardless of time, and behavioral diagrams which focus on dynamic features and business processes. Common UML diagram types include class, sequence, use case, activity, state machine, component, deployment and interaction diagrams.
1. Vigenere Cipheradalahsuatualgoritmakriptografi klasikyangditemukanolehGiovanBattista
Bellaso.Beliaumenuliskanmetodenyatersebutpadabukunyayangberjudul LaCifradel.Sig.Giovan
BattistaBellasopadatahun1553. Nama vigenere sendiri diambil dari seorangyangbernamaBlaise
de Vigenere.Namavigenere diambil sebagai namaalgoritmaini karenabeliaumenemukankunci
yang lebihkuatlagi untukalgoritmaini denganmetode autokeyciphermeskipunalgoritmadasarnya
telahditemukanlebihdahuluolehGiovanBattistaBellaso.
Algoritmaini menjaditerkenal karenacukupsulitdipecahkan.MatematikawanCharlesLutwidge
Dodgsonmenyatakanbahwaalgoritmaini tidakterpecahkan.Padatahun1917, ilmuwanAmerika
menyebutkanbahwaVigenere cipheradalah sesuatuyangtidakmungkinuntukditranslasikan.
Namunhal ini terbantahkansejakKasiski berhasilmemecahkanalgoritmapadaabadke-19. Pada
dasarnyaVigenere CipherserupadenganCaesarCipher,perbedaannyaadalahpadaVigenere Cipher
setiaphuruf pesanaslinyadigesersebanyaksatuhuruf padakuncinyasedangkanpadaCaesarCipher
setiaphuruf pesannyadigesersebanyak1huruf yang sama.
AlgoritmaVigenere Cipherini menggunakanbujursangkarVigenereuntukmelakukanenkripsi.Setiap
barisdi dalambujursangkarmenyatakanhuruf-hurufciphertextyangdiperolehdenganCaesar
cipher.Untuklebihjelasnyaperhatikangambar2 di bawah ini.Deretanhuruf kuningmendatar
merepresentasikanplaintext,sedangkanderetanhuruf hijaumenurunmerepresentasikankunci.
Vigenere chipermerupakansalahsatualgoritmakriptografi klasikuntukmenyandikansuatu
plaintextdenganmenggunakantekniksubstitusi.Vigenere cipherpadadasarnyacukuprumituntuk
dipecahkan.Meskipunbegitu,Vigenere ciphertetapmemiliki kelemahan. Salahsatunyaadalah
dapat diketahui panjangkuncinyadenganmenggunakanmetodekasiski.Hal ini disebabkankarena
umumnyaterdapatfrasayang berulang-ulangpadaciphertextyangdihasilkan.
Enkripsi :Ci= (Pi+Ki) mod26
Deskripsi :Pi=(Ci+Ki) mod26
Untuk menyandikanpesan,digunakansebuahpesanalphabetisygdi urut,dandi geser1 shiftuntuk
alphabetygselanjutnya.
A B C D E F G H I J K L MN O P Q R S T U V W X Y Z
B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
C D E F G H I J K L MN O P Q R S T U V W X Y Z A B
Dst..
1. Contohpenyelesaianvigenere chipersederhana:
Plainteks:azizul hakimprabowo
Key: informatikainforma
Maka, akan di dapat kan chiperteks:
imnokx atssmxefpfio
2. 2. Penyelesaianvigenere chipermenggunakanpembangkitkunci euler
Plainteks:KILLKING TONIGHTOR DIE
Key: BUDI
e = 2.71828182845904523536028747135266249775724709369995957496696762772407……
ambil banyakdigitsesuai denganpanjangplainteks(18)
Ubah keymenjadi angka,1 20 3 8
setelahitukalikandenganbilanganeuler
12038 x 27182818284590452353 = 327226766509899865425414
Pisahkan3 sesuai banyaknyapalinteks327 2 26 76 6 50 98 9 98 65 4 25 41 4
Kemudianubahbentukmenggunakanmod26 = D B C CG Y G FA U J JI N E CF P E
Akhir:
Plainteks:KILLKING TONIGHTOR DIE
Key: DBCC GYGF AUJJINECF PED
Chiperteks:NJNN QGTLTIWROUX QW SMH
Cipher ini adalah termasuk cipher simetris, yaitu cipher klasik abjad majemuk. Karena setiap
huruf dienkripsikan dengan fungsi yang berbeda. Vigenère Cipher merupakan bentuk
pengembangan dari Caesar Cipher. Kelebihan sandi ini dibanding Caesar Cipher dan cipher
monoalfabetik lainnya adalah cipher ini tidak begitu rentan terhadap metode pemecahan
cipher yang disebut analisis frekuensi. Giovan Batista Belaso menjelaskan metode ini dalam
buku La cifra del. Sig. Giovan Batista Belaso (1553); dan disempurnakan oleh diplomat
Perancis Blaise de Vigenère, pada 1586. Pada abat ke-19, banyak orang yang mengira
Vigenère adalah penemu cipher ini, sehingga, cipher ini dikenal luas sebagai Vigenère
Cipher.
Cipher ini dikenal luas karena cara kerjanya mudah dimengerti dan dijalankan, dan bagi para
pemula sulit dipecahkan. Pada saat kejayaannya, cipher ini dijuluki le chiffre indéchiffrable
(bahasa Prancis: 'cipher yang tak terpecahkan'). Metode pemecahan cipher ini baru ditemukan
pada abad ke-19. Pada tahun 1854, Charles Babbage menemukan cara untuk memecahkan
Vigenère Cipher. Metode ini dinamakan Metode Kasiski karena Friedrich Kasiski-lah yang
pertama mempublikasikannya.
Vigènere Cipher menggunakan Bujursangkar Vigènere untuk melakukan enkripsi dan
dekripsi. Jika pada Caesar Cipher setiap huruf digeser dengan besar geseran yang sama, maka
pada Vigènere Cipher setiap huruf digeser dengan besar yang berbeda sesuai dengan
kuncinya.
3. Tabel Bujursangkar Vigènere
1. Enkripsi Vigènere Cipher
Secaramatematis, enkripsi Vigènere Cipher dengan jumlah karakter sebanyak 26 dapat
ditulis dalam bentuk
ci≡(pi+kj ) mod 26 atau
ci≡(pi+kj ) mod n (untukVigènere Cipher dengan jumlah karakter n)
Ket : i = 1, 2, 3, …, (panjang kunci)
j = (( i– 1) mod 25) +1
Contoh (Enkripsi Vigènere Cipher)
Terdapat 10 karakter (n=10) yang digunakan, yaitu "A", "B", "C", "D", "E", "F", "G", "H",
"I" dan "_", yang bersesuaian dengan bilangan bulat 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 (modulo 10)
seperti tabel I.
Tabel I (10 Karakter dalam modulo 10)
A B C D E F G H I _
0 1 2 3 4 5 6 7 8 9
Misalkan plainteks yang akan dienkripsikan adalah ADA_ECI.
Plainteks : ADA_ECI yang bersesuaian dengan 0 3 0 9 4 2 8
Dengan kunci DIA yang bersesuaian dengan 3 8 0
Tabel II (Enkripsi ADA_ECI Dengan Kunci Dia)
A D A _ E C I
0 3 0 9 4 2 8
4. D I A D I A D
3 8 0 3 8 0 3
Maka berdasarkan tabel II :
E(A) = (0+3) mod 10 = 3 = D E(E) = (4+8) mod 10 = 2 = C
E(D) = (3+8) mod 10 = 1 = B E(C) = (2+0) mod 10 = 2 = C
E(A) = (0+0) mod 10 = 0 = A E(I) = (8+3) mod 10 = 1 = B
E(_) = (9+3) mod 10 = 2 = C
Cipherteks : DBACCCB
2. Dekripsi Vigènere Cipher
Untuk melakukan dekripsi pada Vigènere Cipher, digunakan kebalikan dari fungsi
enkripsinya.
Secara matematis, dekripsi Vigènere Cipher dengan jumlah karakter sebanyak 26 dapat
ditulis dalam bentuk
pi≡(ci-kj ) mod 26 atau
pi≡(ci-kj ) mod n (untuk Vigènere Cipher dengan jumlah karakter n)
Ket : i = 1, 2, 3, …, panjang kunci
j = (( i– 1) mod 25) +1
Contoh DekripsiVigènere Cipher
Terdapat 10 karakter (n=10) yang digunakan, yaitu "A", "B", "C", "D", "E", "F", "G",
"H", "I" dan "_", yang bersesuaian dengan bilangan bulat 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 (modulo
10) seperti tabel I.
Misalkan cipherteks yang akan didekripsikan adalah DBACCCB.
Chiperteks : DBACCCB yang bersesuaian dengan 3 1 0 2 2 2 1
Dengan kunci DIA yang bersesuaian dengan 3 8 0
Tabel III ( Dekripsi DBACCCB Dengan Kunci DIA)
D B A C C C B
3 1 0 2 2 2 1
D I A D I A D
3 8 0 3 8 0 3
Berdasarkan tabel III :
D(D) = (3-3) mod 10 = 0 = A D(C) = (2-8) mod 10 = 4 = E
D(B) = (1-8) mod 10 = 3 = D D(C) = (2-0) mod 10 = 2 = C
D(A) = (0-0) mod 10 = 3 = A D(B) = (1-3) mod 10 = 8 = I
D(C) = (2-3) mod 10 = 9 = _
Sehingga cipherteks DBACCCB kembali menjadi plainteks ADA_ECI.