SlideShare a Scribd company logo
1 of 8
Anggota Kelompok:
1. Anis Fitriya (A11.2011.05902)
2. Dina Indriana (A11.2011.06021)
3. Einadno Anggala P (A11.2011.06040)
4. Wahyu Pika S (A11.2011.06174)
5. Eka Budi Rahayu (A11.2011.06421)
Pendahuluan
Kemajuan dalam bidang telekomunikasi dan komputer saat ini
memungkinkan banyak orang dan komputer saling terhubung
dalam dunia maya yang dikenal dengan internet. Akan tetapi,
internet merupakan salah satu media yang tidak aman dalam
hal pertukaran data dan informasi . Salah satu cara yang dapat
dilakukan untuk pengamanan data melalui suatu saluran data
adalah kriptografi.
Kriptografi bertujuan menjaga kerahasiaan informasi yang
terkandung dalam data sehingga informasi tersebut tidak dapat
diketahui oleh pihak yang tidak bertanggungjawab.
Contoh metode kriptografi yang akan dibahas sekarang yaitu
vigenere cipher.
Pada laporan ini metode vigenere cipher diimplementasikan
menggunakan Code block untuk mengetahui proses
berjalannya enkripsi dan deskripsi.
Vigenere Cipher merupakan bentuk pengembangan dari
Caesar Cipher.
Kelebihan sandi ini dibanding Caesar Cipher dan cipher
monoalfabetik lainnya adalah cipher ini tidak begitu rentan
terhadap metode pemecahan cipher yang disebut analisis
frekuensi.
Vigènere Cipher menggunakan Bujursangkar Vigènere
untuk melakukan enkripsi dan dekripsi. Jika pada Caesar
Cipher setiap huruf digeser dengan besar geseran yang
sama, maka pada Vigènere Cipher setiap huruf digeser
dengan besar yang berbeda sesuai dengan kuncinya
Tidak bisa membaca spasi, jadi jika dalam dua kata dalam
penulisannya harus digabung.
Dalam pengimplementasian maksimal huruf yang akan
dimasukkan adalah 256 huruf, dan pada key maksimal 32
huruf. Jadi algorithma program ini tidak bisa digunakan untuk
pengiriman pesan yang panjang.
Dengan adanya kriptografi sistem pengamanan dilakukan
untuk melindungi data yang akan dikirim melalui suatu
jaringan komunikasi. Kriptografi bertujuan menjaga
kerahasiaan informasi yang terkandung dalam data sehingga
informasi tersebut tidak dapat diketahui oleh pihak yang tidak
bertanggungjawab. Metode ini merupakan salah satu cara
untuk mengatasi kelemahan metode kriptografi klasik abjad
majemuk. Kelebihan dari algoritma vigenere cipher ini adalah
tidak begitu rentan terhadap metode pemecahan cipher yang
disebut analisis frekuensi.
TERIMA KASIH

More Related Content

What's hot

Proposal Pengajuan Dana
Proposal Pengajuan DanaProposal Pengajuan Dana
Proposal Pengajuan DanaNais Ajiz
 
Bab 7 multiplexing
Bab 7 multiplexingBab 7 multiplexing
Bab 7 multiplexingbrilorabbit
 
Algoritma Pemrograman (Flowchart) - Logika dan Algoritma
Algoritma Pemrograman (Flowchart) - Logika dan AlgoritmaAlgoritma Pemrograman (Flowchart) - Logika dan Algoritma
Algoritma Pemrograman (Flowchart) - Logika dan AlgoritmaAri Septiawan
 
Doa Pembukaan Kegiatan
Doa Pembukaan KegiatanDoa Pembukaan Kegiatan
Doa Pembukaan KegiatanMunawar Shodiq
 
Metode enkripsi caesar cipher
Metode enkripsi caesar cipherMetode enkripsi caesar cipher
Metode enkripsi caesar cipherBobby Chandra
 
Rpl 06 - proses rekayasa persyaratan
Rpl   06 - proses rekayasa persyaratanRpl   06 - proses rekayasa persyaratan
Rpl 06 - proses rekayasa persyaratanFebriyani Syafri
 
Makalah array
Makalah arrayMakalah array
Makalah arrayAnanda II
 
117330490 proposal-pengadaan-alat-hadroh
117330490 proposal-pengadaan-alat-hadroh117330490 proposal-pengadaan-alat-hadroh
117330490 proposal-pengadaan-alat-hadrohAcun Nasrul
 
Proposal penyediaan alat rebana remaja masjid
Proposal penyediaan  alat rebana remaja masjidProposal penyediaan  alat rebana remaja masjid
Proposal penyediaan alat rebana remaja masjidImam Mirë
 
Doc contos surat undangan kegiatan karang taruna
Doc contos surat undangan kegiatan karang tarunaDoc contos surat undangan kegiatan karang taruna
Doc contos surat undangan kegiatan karang tarunaKhoirul Habib
 
Perbedaan mikroprosesor & mikrokontroler
Perbedaan mikroprosesor & mikrokontrolerPerbedaan mikroprosesor & mikrokontroler
Perbedaan mikroprosesor & mikrokontrolerM Cahyo Ardi Prabowo
 
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...Uofa_Unsada
 
Pertemuan 10 Kunjungan Pada Pohon Biner
Pertemuan 10 Kunjungan Pada Pohon BinerPertemuan 10 Kunjungan Pada Pohon Biner
Pertemuan 10 Kunjungan Pada Pohon BinerEndang Retnoningsih
 
Proposal pengajuan bantuan alat musik
Proposal pengajuan bantuan alat musikProposal pengajuan bantuan alat musik
Proposal pengajuan bantuan alat musikmidarussalam_baron
 
Surat permohonan izin penggunaan ruas jalan raya
Surat permohonan izin penggunaan ruas jalan rayaSurat permohonan izin penggunaan ruas jalan raya
Surat permohonan izin penggunaan ruas jalan rayaOperator Warnet Vast Raha
 

What's hot (20)

Proposal Pengajuan Dana
Proposal Pengajuan DanaProposal Pengajuan Dana
Proposal Pengajuan Dana
 
Bab 7 multiplexing
Bab 7 multiplexingBab 7 multiplexing
Bab 7 multiplexing
 
6.algoritma kriptografi klasik (bag 2)xx
6.algoritma kriptografi klasik (bag 2)xx6.algoritma kriptografi klasik (bag 2)xx
6.algoritma kriptografi klasik (bag 2)xx
 
Algoritma Pemrograman (Flowchart) - Logika dan Algoritma
Algoritma Pemrograman (Flowchart) - Logika dan AlgoritmaAlgoritma Pemrograman (Flowchart) - Logika dan Algoritma
Algoritma Pemrograman (Flowchart) - Logika dan Algoritma
 
Doa Pembukaan Kegiatan
Doa Pembukaan KegiatanDoa Pembukaan Kegiatan
Doa Pembukaan Kegiatan
 
Slide minggu 6 (citra digital)
Slide minggu 6 (citra digital)Slide minggu 6 (citra digital)
Slide minggu 6 (citra digital)
 
Metode enkripsi caesar cipher
Metode enkripsi caesar cipherMetode enkripsi caesar cipher
Metode enkripsi caesar cipher
 
Rpl 06 - proses rekayasa persyaratan
Rpl   06 - proses rekayasa persyaratanRpl   06 - proses rekayasa persyaratan
Rpl 06 - proses rekayasa persyaratan
 
Makalah array
Makalah arrayMakalah array
Makalah array
 
117330490 proposal-pengadaan-alat-hadroh
117330490 proposal-pengadaan-alat-hadroh117330490 proposal-pengadaan-alat-hadroh
117330490 proposal-pengadaan-alat-hadroh
 
Proposal penyediaan alat rebana remaja masjid
Proposal penyediaan  alat rebana remaja masjidProposal penyediaan  alat rebana remaja masjid
Proposal penyediaan alat rebana remaja masjid
 
Doc contos surat undangan kegiatan karang taruna
Doc contos surat undangan kegiatan karang tarunaDoc contos surat undangan kegiatan karang taruna
Doc contos surat undangan kegiatan karang taruna
 
Perbedaan mikroprosesor & mikrokontroler
Perbedaan mikroprosesor & mikrokontrolerPerbedaan mikroprosesor & mikrokontroler
Perbedaan mikroprosesor & mikrokontroler
 
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
 
Pertemuan 10 Kunjungan Pada Pohon Biner
Pertemuan 10 Kunjungan Pada Pohon BinerPertemuan 10 Kunjungan Pada Pohon Biner
Pertemuan 10 Kunjungan Pada Pohon Biner
 
Proposal pengajuan bantuan alat musik
Proposal pengajuan bantuan alat musikProposal pengajuan bantuan alat musik
Proposal pengajuan bantuan alat musik
 
Teknik pengkodean sinyal
Teknik pengkodean sinyalTeknik pengkodean sinyal
Teknik pengkodean sinyal
 
Doa pembuka
Doa pembukaDoa pembuka
Doa pembuka
 
Surat permohonan izin penggunaan ruas jalan raya
Surat permohonan izin penggunaan ruas jalan rayaSurat permohonan izin penggunaan ruas jalan raya
Surat permohonan izin penggunaan ruas jalan raya
 
Sistem Komunikasi Digital
Sistem Komunikasi DigitalSistem Komunikasi Digital
Sistem Komunikasi Digital
 

Viewers also liked

Ciphers and codes
Ciphers and codesCiphers and codes
Ciphers and codesTedi Thug
 
Hypertext transfer protocol and hypertext transfer protocol secure(HTTP and H...
Hypertext transfer protocol and hypertext transfer protocol secure(HTTP and H...Hypertext transfer protocol and hypertext transfer protocol secure(HTTP and H...
Hypertext transfer protocol and hypertext transfer protocol secure(HTTP and H...rahul kundu
 
eGovernance Explained - Mukund Nadgowda
eGovernance Explained - Mukund NadgowdaeGovernance Explained - Mukund Nadgowda
eGovernance Explained - Mukund NadgowdaMukund Nadgowda
 
3 public key cryptography
3 public key cryptography3 public key cryptography
3 public key cryptographyRutvik Mehta
 
SSL Secure socket layer
SSL Secure socket layerSSL Secure socket layer
SSL Secure socket layerAhmed Elnaggar
 
Ssl (Secure Socket Layer)
Ssl (Secure Socket Layer)Ssl (Secure Socket Layer)
Ssl (Secure Socket Layer)Sandeep Gupta
 
Public Key Cryptography
Public Key CryptographyPublic Key Cryptography
Public Key CryptographyGopal Sakarkar
 
Cipher techniques
Cipher techniquesCipher techniques
Cipher techniquesMohd Arif
 
Cryptography and Encryptions,Network Security,Caesar Cipher
Cryptography and Encryptions,Network Security,Caesar CipherCryptography and Encryptions,Network Security,Caesar Cipher
Cryptography and Encryptions,Network Security,Caesar CipherGopal Sakarkar
 
Secure Socket Layer
Secure Socket LayerSecure Socket Layer
Secure Socket LayerNaveen Kumar
 
Electronic payment System
Electronic payment SystemElectronic payment System
Electronic payment SystemRajat Sharma
 
Introduction to Secure Sockets Layer
Introduction to Secure Sockets LayerIntroduction to Secure Sockets Layer
Introduction to Secure Sockets LayerNascenia IT
 
Electronic payment system
Electronic payment systemElectronic payment system
Electronic payment systempankhadi
 
Electronic Payment System
Electronic Payment SystemElectronic Payment System
Electronic Payment SystemRitesh Goyal
 
The electronic payment systems
The electronic payment systemsThe electronic payment systems
The electronic payment systemsVishal Singh
 
Introduction of firewall slides
Introduction of firewall slidesIntroduction of firewall slides
Introduction of firewall slidesrahul kundu
 

Viewers also liked (20)

Ciphers and codes
Ciphers and codesCiphers and codes
Ciphers and codes
 
Hypertext transfer protocol and hypertext transfer protocol secure(HTTP and H...
Hypertext transfer protocol and hypertext transfer protocol secure(HTTP and H...Hypertext transfer protocol and hypertext transfer protocol secure(HTTP and H...
Hypertext transfer protocol and hypertext transfer protocol secure(HTTP and H...
 
eGovernance Explained - Mukund Nadgowda
eGovernance Explained - Mukund NadgowdaeGovernance Explained - Mukund Nadgowda
eGovernance Explained - Mukund Nadgowda
 
E governance
E governanceE governance
E governance
 
3 public key cryptography
3 public key cryptography3 public key cryptography
3 public key cryptography
 
SSL Secure socket layer
SSL Secure socket layerSSL Secure socket layer
SSL Secure socket layer
 
Ssl (Secure Socket Layer)
Ssl (Secure Socket Layer)Ssl (Secure Socket Layer)
Ssl (Secure Socket Layer)
 
Public Key Cryptography
Public Key CryptographyPublic Key Cryptography
Public Key Cryptography
 
Cipher techniques
Cipher techniquesCipher techniques
Cipher techniques
 
Cryptography and Encryptions,Network Security,Caesar Cipher
Cryptography and Encryptions,Network Security,Caesar CipherCryptography and Encryptions,Network Security,Caesar Cipher
Cryptography and Encryptions,Network Security,Caesar Cipher
 
Secure Socket Layer
Secure Socket LayerSecure Socket Layer
Secure Socket Layer
 
Electronic payment System
Electronic payment SystemElectronic payment System
Electronic payment System
 
Introduction to Secure Sockets Layer
Introduction to Secure Sockets LayerIntroduction to Secure Sockets Layer
Introduction to Secure Sockets Layer
 
E Payment
E PaymentE Payment
E Payment
 
Firewall
Firewall Firewall
Firewall
 
Electronic payment system
Electronic payment systemElectronic payment system
Electronic payment system
 
Electronic Payment System
Electronic Payment SystemElectronic Payment System
Electronic Payment System
 
The electronic payment systems
The electronic payment systemsThe electronic payment systems
The electronic payment systems
 
Firewall presentation
Firewall presentationFirewall presentation
Firewall presentation
 
Introduction of firewall slides
Introduction of firewall slidesIntroduction of firewall slides
Introduction of firewall slides
 

Similar to Vigenere Cipher

Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsiaureliarusli2
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringandwi fefiana
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIVina Stevani
 
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringanbim0
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografiDede Yudhistira
 
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...Rivalri Kristianto Hondro
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringansubhan1910
 
aplikasi multimedia pembelajaran algoritma kriptografi klasik
aplikasi multimedia pembelajaran algoritma kriptografi klasikaplikasi multimedia pembelajaran algoritma kriptografi klasik
aplikasi multimedia pembelajaran algoritma kriptografi klasiksilvira nurwidhiana
 
Affif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-passwordAffif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-passwordSejahtera Affif
 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringanAri Yandi
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputerlikut101010
 
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isihusainjr
 
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...RachmatJaenalAbidin
 
Jurnal sistem enkripsi instant messaging rizky riadhy
Jurnal sistem enkripsi instant messaging rizky riadhyJurnal sistem enkripsi instant messaging rizky riadhy
Jurnal sistem enkripsi instant messaging rizky riadhyRizky Riadhy
 

Similar to Vigenere Cipher (20)

Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
 
pendahuluan
pendahuluanpendahuluan
pendahuluan
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
13-Keamanan_jaringan.ppt
13-Keamanan_jaringan.ppt13-Keamanan_jaringan.ppt
13-Keamanan_jaringan.ppt
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFI
 
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringan
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografi
 
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
aplikasi multimedia pembelajaran algoritma kriptografi klasik
aplikasi multimedia pembelajaran algoritma kriptografi klasikaplikasi multimedia pembelajaran algoritma kriptografi klasik
aplikasi multimedia pembelajaran algoritma kriptografi klasik
 
Part 4 Encryption.pptx
Part 4 Encryption.pptxPart 4 Encryption.pptx
Part 4 Encryption.pptx
 
Affif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-passwordAffif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-password
 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringan
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
 
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Modul13
Modul13Modul13
Modul13
 
Jurnal sistem enkripsi instant messaging rizky riadhy
Jurnal sistem enkripsi instant messaging rizky riadhyJurnal sistem enkripsi instant messaging rizky riadhy
Jurnal sistem enkripsi instant messaging rizky riadhy
 

Vigenere Cipher

  • 1. Anggota Kelompok: 1. Anis Fitriya (A11.2011.05902) 2. Dina Indriana (A11.2011.06021) 3. Einadno Anggala P (A11.2011.06040) 4. Wahyu Pika S (A11.2011.06174) 5. Eka Budi Rahayu (A11.2011.06421)
  • 2. Pendahuluan Kemajuan dalam bidang telekomunikasi dan komputer saat ini memungkinkan banyak orang dan komputer saling terhubung dalam dunia maya yang dikenal dengan internet. Akan tetapi, internet merupakan salah satu media yang tidak aman dalam hal pertukaran data dan informasi . Salah satu cara yang dapat dilakukan untuk pengamanan data melalui suatu saluran data adalah kriptografi.
  • 3. Kriptografi bertujuan menjaga kerahasiaan informasi yang terkandung dalam data sehingga informasi tersebut tidak dapat diketahui oleh pihak yang tidak bertanggungjawab. Contoh metode kriptografi yang akan dibahas sekarang yaitu vigenere cipher. Pada laporan ini metode vigenere cipher diimplementasikan menggunakan Code block untuk mengetahui proses berjalannya enkripsi dan deskripsi.
  • 4. Vigenere Cipher merupakan bentuk pengembangan dari Caesar Cipher. Kelebihan sandi ini dibanding Caesar Cipher dan cipher monoalfabetik lainnya adalah cipher ini tidak begitu rentan terhadap metode pemecahan cipher yang disebut analisis frekuensi. Vigènere Cipher menggunakan Bujursangkar Vigènere untuk melakukan enkripsi dan dekripsi. Jika pada Caesar Cipher setiap huruf digeser dengan besar geseran yang sama, maka pada Vigènere Cipher setiap huruf digeser dengan besar yang berbeda sesuai dengan kuncinya
  • 5. Tidak bisa membaca spasi, jadi jika dalam dua kata dalam penulisannya harus digabung. Dalam pengimplementasian maksimal huruf yang akan dimasukkan adalah 256 huruf, dan pada key maksimal 32 huruf. Jadi algorithma program ini tidak bisa digunakan untuk pengiriman pesan yang panjang.
  • 6.
  • 7. Dengan adanya kriptografi sistem pengamanan dilakukan untuk melindungi data yang akan dikirim melalui suatu jaringan komunikasi. Kriptografi bertujuan menjaga kerahasiaan informasi yang terkandung dalam data sehingga informasi tersebut tidak dapat diketahui oleh pihak yang tidak bertanggungjawab. Metode ini merupakan salah satu cara untuk mengatasi kelemahan metode kriptografi klasik abjad majemuk. Kelebihan dari algoritma vigenere cipher ini adalah tidak begitu rentan terhadap metode pemecahan cipher yang disebut analisis frekuensi.