SlideShare a Scribd company logo
1 of 17
Algoritma Kriptografi Klasik 
1 
(Bagian 4) 
IF5054 Kriptografi
2 
Metode Kasiski 
• Kembali ke Vigenere cipher… 
• Friedrich Kasiski adalah orang yang pertama kali 
memecahkan Vigènere cipher pada Tahun 1863 . 
• Metode Kasiski membantu menemukan panjang 
kunci Vigenere cipher.
• Metode Kasiski memanfaatkan keuntungan bahwa 
bahasa Inggris tidak hanya mengandung 
perulangan huruf, 
• tetapi juga perulangan pasangan huruf atau tripel 
huruf, seperti TH, THE, dsb. 
• Perulangan kelompok huruf ini ada kemungkinan 
menghasilkan kriptogram yang berulang. 
3
4 
• Contoh 1: 
Plainteks : CRYPTO IS SHORT FOR CRYPTOGRAPHY 
Kunci : abcdab cd abcda bcd abcdabcdabcd 
Cipherteks : CSASTP KV SIQUT GQU CSASTPIUAQJB 
• Pada contoh ini, CRYPTO dienkripsi menjadi 
kriptogram yang sama, yaitu CSATP. 
• Tetapi kasus seperti ini tidak selalu demikian, 
misalnya pada contoh berikut ini….
5 
• Contoh 2: 
Plainteks : CRYPTO IS SHORT FOR CRYPTOGRAPHY 
Kunci : abcdef ab cdefa bcd efabcdefabcd 
Cipherteks : CSASXT IT UKWST GQU CWYQVRKWAQJB 
• Pada contoh di atas, CRYPTO tidak dienkripsi 
menjadi kriptogram yang sama. 
• Mengapa bisa demikian?
• Secara intuitif: jika jarak antara dua buah string yang 
berulang di dalam plainteks merupakan kelipatan dari 
panjang kunci, 
• maka string yang sama tersebut akan muncul menjadi 
kriptogram yang sama pula di dalam cipherteks. 
• Pada Contoh 1, 
- kunci = abcd 
- panjang kunci = 4 
- jarak antara dua CRYPTO yang berulang = 16 
- 16 = kelipatan 4 
 CRYPTO dienkripsi menjadi kriptogram yang sama 
6
7 
• Pada Contoh 2, 
- kunci = abcdf 
- panjang kunci = 6 
- jarak antara dua CRYPTO yang berulang = 16 
- 16 bukan kelipatan 6 
 CRYPTO tidak dienkripsi menjadi kriptogram yang sama 
• Goal metode Kasiski: mencari dua atau lebih kriptogram 
yang berulang untuk menentukan panjang kunci.
Langkah-langkah metode Kasiski: 
1. Temukan semua kriptogram yang berulang di dalam 
cipherteks (pesan yang panjang biasanya mengandung 
kriptogram yang berulang). 
2. Hitung jarak antara kriptogram yang berulang 
3. Hitung semua faktor (pembagi) dari jarak tersebut 
(faktor pembagi menyatakan panjang kunci yang 
mungkin ). 
4. Tentukan irisan dari himpunan faktor pembagi tersebut. 
Nilai yang muncul di dalam irisan menyatakan angka 
yang muncul pada semua faktor pembagi dari jarak-jarak 
tersebut . Nilai tersebut mungkin adalah panjang kunci. 
Hal ini karena string yang berulang dapat muncul 
bertindihan (coincidence) 
8
9 
• Contoh: 
DYDUXRMHTVDVNQDQNWDYDUXRMHARTJGWNQD 
Kriptogram yang berulang adalah DYUDUXRM dan NQD. 
Jarak antara dua buah perulangan DYUDUXRM adalah 18. 
Semua faktor pembagi 18 adalah {18, 9, 6, 3, 2} 
Jarak antara dua buah perulangan NQD adalah 20. 
Semua faktor pembagi 20 adalah {20, 10, 5, 4, 2}. 
Irisan dari kedua buah himpunan tersebut adalah 2 
Panjang kunci kemungkinan besar adalah 2.
• Setelah panjang kunci diketahui, maka langkah 
berikutnya menentukan kata kunci 
• Kata kunci dapat ditentukan dengan 
menggunakan exhaustive key serach 
• Jika panjang kunci = p, maka jumlah kunci yang 
harsu dicoba adalah 26p 
• Namun lebih mangkus menggunakan teknik 
analisis frekuensi. 
10
Langkah-langkahnya sbb: 
1. Misalkan panjang kunci yang sudah berhasil dideduksi 
adalah n. Setiap huruf kelipatan ke-n pasti dienkripsi 
dengan huruf kunci yang sama. Kelompokkan setiap 
huruf ke-n bersama-sama sehingga kriptanalis memiliki 
n buah “pesan”, masing-masing dienkripsi dengan 
substitusi alfabet-tunggal (dalam hal ini Caesar cipher). 
2. Tiap-tiap pesan dari hasil langkah 1 dapat dipecahkan 
11 
dengan teknik analisis frekuensi. 
3. Dari hasil langkah 3 kriptanalis dapat menyusun huruf-huruf 
kunci. Atau, kriptanalis dapat menerka kata yang 
membantu untuk memecahkan cipherteks
12 
• Contoh: 
LJVBQ STENZ LQMED LJVMA MPKAU FAVAT LJVDA YYVNF 
JQLNP LJVHK VTRNF LJVCM LKETA LJVHU YJVSF KRFTT 
WEFUX VHZNP 
Kriptogram yang berulang adalah LJV. 
Jarak LJV ke-1 dengan LJV ke-2 = 15 
Jarak LJV ke-2 dengan LJV ke-3 = 15 
Jarak LJV ke-3 dengan LJV ke-4 = 15 
Jarak LJV ke-4 dengan LJV ke-5 = 10 
Jarak LJV ke-5 dengan LJV ke-6 = 10 
Faktor pembagi 15 = {3, 5, 15} 
Faktor pembagi 10 = {2, 5, 10} 
Irisan kedua himpunan ini = 5. Jadi, panjang kunci diperkirakan = 5
• Kelompokkan “pesan” setiap kelipatan ke-5, dimulai dari 
huruf cipherteks pertama, kedua, dan seterusnya. 
Kelompok Pesan Huruf paling sering muncul 
1 LSLLM FLYHL VLLLY KWV L 
2 JTQJP AJYQJ TJKJJ REH J 
3 VNMVK VVVLV RVEVV FFZ V 
4 BEEMA ADNNH NCTHS TUN N 
5 QZDAU TAFPK FMAUF TXP A 
13
• Dalam Bahasa Inggris, 10 huruf yang yang paling sering 
muncul adalah E, T, A, O, I, N, S, H, R, dan D, 
• Triplet yang paling sering muncul adalah THE. Karena 
LJV paling sering muncul di dalam cipherteks, maka dari 
10 huruf tsb semua kemungkinan kata 3-huruf dibentuk 
dan kata yang yang cocok untuk LJV adalah THE. 
• Jadi, kita dapat menerka bahwa LJV mungkin adalah 
THE. 
• Dari sini kita buat tabel yang memetakan huruf plainteks 
dengan cipherteks dan huruf-huruf kuncinya (ingatlah 
bahwa setiap nilai numerik dari huruf kunci menyatakan 
jumlah pergeseran huruf pada Caesar cipher): 
14
Kelompok Huruf plainteks Huruf cipherteks Huruf kunci 
1 T L S (=18) 
2 H J C (=2) 
3 E V R (=17) 
4 N N A (=0) 
5 O A M (=12) 
15 
Jadi, kuncinya adalah SCRAM
• Dengan menggunakan kunci SCRAM cipherteks 
berhasil didekripsi menjadi: 
THEBE ARWEN TOVER THEMO UNTAI NYEAH 
THEDO GWENT ROUND THEHY DRANT 
THECA 
TINTO THEHI GHEST SPOTH ECOUL DFIND 
16 
• atau dalam kalimat yang lebih jelas: 
THE BEAR WENT OVER THE MOUNTAIN YEAH 
THE DOG WENT ROUND THE HYDRANT THE CAT 
INTO THE HIGHEST SPOT HE COULD FIND
17

More Related Content

What's hot (16)

Ask tingkatan3 kriptografi-sifer
Ask tingkatan3 kriptografi-siferAsk tingkatan3 kriptografi-sifer
Ask tingkatan3 kriptografi-sifer
 
2.1 Kriptografi- ASK Form 3
2.1 Kriptografi- ASK Form 32.1 Kriptografi- ASK Form 3
2.1 Kriptografi- ASK Form 3
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
 
Enkripsi
EnkripsiEnkripsi
Enkripsi
 
ikh323-03
ikh323-03ikh323-03
ikh323-03
 
2863344
28633442863344
2863344
 
Konsep kriptografi
Konsep kriptografiKonsep kriptografi
Konsep kriptografi
 
15.algoritma kriptografi modern (bagian 4)
15.algoritma kriptografi modern (bagian 4)15.algoritma kriptografi modern (bagian 4)
15.algoritma kriptografi modern (bagian 4)
 
Kriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan PseudoinversKriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan Pseudoinvers
 
Tugas Perulangan/Looping
Tugas Perulangan/LoopingTugas Perulangan/Looping
Tugas Perulangan/Looping
 
Tugas rekayasa komputasional Enkripsi
Tugas rekayasa komputasional EnkripsiTugas rekayasa komputasional Enkripsi
Tugas rekayasa komputasional Enkripsi
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
12.algoritma kriptografi modern (bagian 1)xx
12.algoritma kriptografi modern (bagian 1)xx12.algoritma kriptografi modern (bagian 1)xx
12.algoritma kriptografi modern (bagian 1)xx
 
Ns 2
Ns 2Ns 2
Ns 2
 
14.algoritma kriptografi modern (bagian 3)
14.algoritma kriptografi modern (bagian 3)14.algoritma kriptografi modern (bagian 3)
14.algoritma kriptografi modern (bagian 3)
 

Viewers also liked

ใบงานท 8 โครงงานประเภท__การพ_ฒนาโปรแกรมประย_กต___
ใบงานท   8 โครงงานประเภท__การพ_ฒนาโปรแกรมประย_กต___ใบงานท   8 โครงงานประเภท__การพ_ฒนาโปรแกรมประย_กต___
ใบงานท 8 โครงงานประเภท__การพ_ฒนาโปรแกรมประย_กต___Kanjana Panyawarin
 
8 거대한 표현을 잘게 쪼개기
8 거대한 표현을 잘게 쪼개기8 거대한 표현을 잘게 쪼개기
8 거대한 표현을 잘게 쪼개기GeniusYG
 
89aa427e34503d7f86e1c2f6fe70d8a3
89aa427e34503d7f86e1c2f6fe70d8a389aa427e34503d7f86e1c2f6fe70d8a3
89aa427e34503d7f86e1c2f6fe70d8a3TatianaKaly
 
8 Benefits of Plants in the Office
8 Benefits of Plants in the Office8 Benefits of Plants in the Office
8 Benefits of Plants in the OfficeCIPHR
 
8 de marzo, día internacional de la mujer
8 de marzo, día internacional de la mujer8 de marzo, día internacional de la mujer
8 de marzo, día internacional de la mujerEva Chávez Guadarrama
 
8 claves para migrar un negocio al mundo on line
8 claves para migrar un  negocio al mundo on line8 claves para migrar un  negocio al mundo on line
8 claves para migrar un negocio al mundo on lineCastilla y León Económica
 
8.atrijum 1 base plan
8.atrijum 1 base plan8.atrijum 1 base plan
8.atrijum 1 base planDanica Zoran
 
решебник и гдз по алгебре за 8 класс учебник алимов
решебник и гдз по алгебре за 8 класс   учебник алимоврешебник и гдз по алгебре за 8 класс   учебник алимов
решебник и гдз по алгебре за 8 класс учебник алимовИван Иванов
 
8 º encontro do Proinfo Tics. Junco do Seridó
8 º encontro do Proinfo  Tics. Junco do Seridó8 º encontro do Proinfo  Tics. Junco do Seridó
8 º encontro do Proinfo Tics. Junco do SeridóMônica Cristina Souza
 
8df07934da73
8df07934da738df07934da73
8df07934da73ssharec
 
taller n.2 completación en el cuaderno
taller n.2  completación en el  cuadernotaller n.2  completación en el  cuaderno
taller n.2 completación en el cuadernoTefa Agudelo
 
Фотоотчет Санкт-Петербург, пр. Новаторов, д. 8
Фотоотчет Санкт-Петербург, пр. Новаторов, д. 8Фотоотчет Санкт-Петербург, пр. Новаторов, д. 8
Фотоотчет Санкт-Петербург, пр. Новаторов, д. 8Mayer
 
88δ1. to myrmhgki
88δ1. to myrmhgki  88δ1. to myrmhgki
88δ1. to myrmhgki dakekavalas
 
8800654747 Chintels paradiso 3bhk & 4bhk
8800654747 Chintels paradiso 3bhk & 4bhk8800654747 Chintels paradiso 3bhk & 4bhk
8800654747 Chintels paradiso 3bhk & 4bhkAshwani Sehrawat
 
8 codigo etico omt
8 codigo etico omt8 codigo etico omt
8 codigo etico omthsantoroh
 

Viewers also liked (20)

ใบงานท 8 โครงงานประเภท__การพ_ฒนาโปรแกรมประย_กต___
ใบงานท   8 โครงงานประเภท__การพ_ฒนาโปรแกรมประย_กต___ใบงานท   8 โครงงานประเภท__การพ_ฒนาโปรแกรมประย_กต___
ใบงานท 8 โครงงานประเภท__การพ_ฒนาโปรแกรมประย_กต___
 
8 거대한 표현을 잘게 쪼개기
8 거대한 표현을 잘게 쪼개기8 거대한 표현을 잘게 쪼개기
8 거대한 표현을 잘게 쪼개기
 
89aa427e34503d7f86e1c2f6fe70d8a3
89aa427e34503d7f86e1c2f6fe70d8a389aa427e34503d7f86e1c2f6fe70d8a3
89aa427e34503d7f86e1c2f6fe70d8a3
 
8 Benefits of Plants in the Office
8 Benefits of Plants in the Office8 Benefits of Plants in the Office
8 Benefits of Plants in the Office
 
8 de marzo, día internacional de la mujer
8 de marzo, día internacional de la mujer8 de marzo, día internacional de la mujer
8 de marzo, día internacional de la mujer
 
8 claves para migrar un negocio al mundo on line
8 claves para migrar un  negocio al mundo on line8 claves para migrar un  negocio al mundo on line
8 claves para migrar un negocio al mundo on line
 
8970
89708970
8970
 
8. cyberbullyng por uriel XD
8. cyberbullyng por uriel XD8. cyberbullyng por uriel XD
8. cyberbullyng por uriel XD
 
8.atrijum 1 base plan
8.atrijum 1 base plan8.atrijum 1 base plan
8.atrijum 1 base plan
 
решебник и гдз по алгебре за 8 класс учебник алимов
решебник и гдз по алгебре за 8 класс   учебник алимоврешебник и гдз по алгебре за 8 класс   учебник алимов
решебник и гдз по алгебре за 8 класс учебник алимов
 
8 º encontro do Proinfo Tics. Junco do Seridó
8 º encontro do Proinfo  Tics. Junco do Seridó8 º encontro do Proinfo  Tics. Junco do Seridó
8 º encontro do Proinfo Tics. Junco do Seridó
 
8 foldpath
8 foldpath8 foldpath
8 foldpath
 
8df07934da73
8df07934da738df07934da73
8df07934da73
 
taller n.2 completación en el cuaderno
taller n.2  completación en el  cuadernotaller n.2  completación en el  cuaderno
taller n.2 completación en el cuaderno
 
Фотоотчет Санкт-Петербург, пр. Новаторов, д. 8
Фотоотчет Санкт-Петербург, пр. Новаторов, д. 8Фотоотчет Санкт-Петербург, пр. Новаторов, д. 8
Фотоотчет Санкт-Петербург, пр. Новаторов, д. 8
 
88δ1. to myrmhgki
88δ1. to myrmhgki  88δ1. to myrmhgki
88δ1. to myrmhgki
 
8800654747 Chintels paradiso 3bhk & 4bhk
8800654747 Chintels paradiso 3bhk & 4bhk8800654747 Chintels paradiso 3bhk & 4bhk
8800654747 Chintels paradiso 3bhk & 4bhk
 
8 _8_
8  _8_8  _8_
8 _8_
 
8 codigo etico omt
8 codigo etico omt8 codigo etico omt
8 codigo etico omt
 
8 al 14 de junio
8 al 14 de junio8 al 14 de junio
8 al 14 de junio
 

Similar to 8.algoritma kriptografi klasik (bag 4)xx

Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)KuliahKita
 
03 01 algoritmakriptografiklasik
03 01 algoritmakriptografiklasik03 01 algoritmakriptografiklasik
03 01 algoritmakriptografiklasikwiwarizkinovian
 
Kriptografi - Kriptanalisis
Kriptografi - KriptanalisisKriptografi - Kriptanalisis
Kriptografi - KriptanalisisKuliahKita
 
asktingkatan3-kriptografi-sifer-190308061345.pdf
asktingkatan3-kriptografi-sifer-190308061345.pdfasktingkatan3-kriptografi-sifer-190308061345.pdf
asktingkatan3-kriptografi-sifer-190308061345.pdfssuser09b4cf
 
Sistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiSistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiFanny Oktaviarti
 
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptxMateri 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptxDrabyoHeoryus
 
BahanAjar Kripto gscfsdfgerffsdfdsa.pptx
BahanAjar Kripto gscfsdfgerffsdfdsa.pptxBahanAjar Kripto gscfsdfgerffsdfdsa.pptx
BahanAjar Kripto gscfsdfgerffsdfdsa.pptxmurniatimurni9
 
Kriptografi Klasik belajar kriptografi mudah
Kriptografi Klasik belajar kriptografi mudahKriptografi Klasik belajar kriptografi mudah
Kriptografi Klasik belajar kriptografi mudahmrdonnie
 
Caesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipherCaesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipherHelmaKurniasari
 
Metode enkripsi caesar cipher
Metode enkripsi caesar cipherMetode enkripsi caesar cipher
Metode enkripsi caesar cipherBobby Chandra
 
Presentasi Kriptografi dan LCG (Sistem Pembangkit Bilangan Acak)
Presentasi Kriptografi dan LCG (Sistem Pembangkit Bilangan Acak)Presentasi Kriptografi dan LCG (Sistem Pembangkit Bilangan Acak)
Presentasi Kriptografi dan LCG (Sistem Pembangkit Bilangan Acak)Made Aditya
 
Kriptografi Klasik dan Vigenere.docx
Kriptografi Klasik dan Vigenere.docxKriptografi Klasik dan Vigenere.docx
Kriptografi Klasik dan Vigenere.docxShafiraCut1
 

Similar to 8.algoritma kriptografi klasik (bag 4)xx (20)

Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
 
03 01 algoritmakriptografiklasik
03 01 algoritmakriptografiklasik03 01 algoritmakriptografiklasik
03 01 algoritmakriptografiklasik
 
Kriptografi - Kriptanalisis
Kriptografi - KriptanalisisKriptografi - Kriptanalisis
Kriptografi - Kriptanalisis
 
asktingkatan3-kriptografi-sifer-190308061345.pdf
asktingkatan3-kriptografi-sifer-190308061345.pdfasktingkatan3-kriptografi-sifer-190308061345.pdf
asktingkatan3-kriptografi-sifer-190308061345.pdf
 
Algoritma Klasik
Algoritma KlasikAlgoritma Klasik
Algoritma Klasik
 
Kriptografi reg 05
Kriptografi reg 05Kriptografi reg 05
Kriptografi reg 05
 
Sistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiSistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis Substitusi
 
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptxMateri 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
 
T-37.pdf
T-37.pdfT-37.pdf
T-37.pdf
 
KR02.pptx
KR02.pptxKR02.pptx
KR02.pptx
 
6.algoritma kriptografi klasik (bag 2)xx
6.algoritma kriptografi klasik (bag 2)xx6.algoritma kriptografi klasik (bag 2)xx
6.algoritma kriptografi klasik (bag 2)xx
 
BahanAjar Kripto gscfsdfgerffsdfdsa.pptx
BahanAjar Kripto gscfsdfgerffsdfdsa.pptxBahanAjar Kripto gscfsdfgerffsdfdsa.pptx
BahanAjar Kripto gscfsdfgerffsdfdsa.pptx
 
Kriptografi Klasik belajar kriptografi mudah
Kriptografi Klasik belajar kriptografi mudahKriptografi Klasik belajar kriptografi mudah
Kriptografi Klasik belajar kriptografi mudah
 
Modul 8 kriptologi
Modul 8   kriptologiModul 8   kriptologi
Modul 8 kriptologi
 
Caesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipherCaesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipher
 
Makalah Kumpulan remaja
Makalah Kumpulan remajaMakalah Kumpulan remaja
Makalah Kumpulan remaja
 
5. algoritma kriptografi klasik (bag 1)xx
5. algoritma kriptografi klasik (bag 1)xx5. algoritma kriptografi klasik (bag 1)xx
5. algoritma kriptografi klasik (bag 1)xx
 
Metode enkripsi caesar cipher
Metode enkripsi caesar cipherMetode enkripsi caesar cipher
Metode enkripsi caesar cipher
 
Presentasi Kriptografi dan LCG (Sistem Pembangkit Bilangan Acak)
Presentasi Kriptografi dan LCG (Sistem Pembangkit Bilangan Acak)Presentasi Kriptografi dan LCG (Sistem Pembangkit Bilangan Acak)
Presentasi Kriptografi dan LCG (Sistem Pembangkit Bilangan Acak)
 
Kriptografi Klasik dan Vigenere.docx
Kriptografi Klasik dan Vigenere.docxKriptografi Klasik dan Vigenere.docx
Kriptografi Klasik dan Vigenere.docx
 

More from Universitas Bina Darma Palembang

More from Universitas Bina Darma Palembang (20)

30448 pertemuan1
30448 pertemuan130448 pertemuan1
30448 pertemuan1
 
29510 pertemuan18(form method-get-post-dan-session(1))
29510 pertemuan18(form method-get-post-dan-session(1))29510 pertemuan18(form method-get-post-dan-session(1))
29510 pertemuan18(form method-get-post-dan-session(1))
 
28501 pertemuan14(php)
28501 pertemuan14(php)28501 pertemuan14(php)
28501 pertemuan14(php)
 
28500 pertemuan22(header dokumen html dgn tag title)
28500 pertemuan22(header dokumen html dgn tag title)28500 pertemuan22(header dokumen html dgn tag title)
28500 pertemuan22(header dokumen html dgn tag title)
 
25437 pertemuan25(hitcounter)
25437 pertemuan25(hitcounter)25437 pertemuan25(hitcounter)
25437 pertemuan25(hitcounter)
 
23921 pertemuan 3
23921 pertemuan 323921 pertemuan 3
23921 pertemuan 3
 
19313 pertemuan6
19313 pertemuan619313 pertemuan6
19313 pertemuan6
 
18759 pertemuan20(web html editor)
18759 pertemuan20(web html editor)18759 pertemuan20(web html editor)
18759 pertemuan20(web html editor)
 
18040 pertemuan13(css)
18040 pertemuan13(css)18040 pertemuan13(css)
18040 pertemuan13(css)
 
17945 pertemuan5
17945 pertemuan517945 pertemuan5
17945 pertemuan5
 
16406 pertemuan17(konsep basis-data-di-web)
16406 pertemuan17(konsep basis-data-di-web)16406 pertemuan17(konsep basis-data-di-web)
16406 pertemuan17(konsep basis-data-di-web)
 
15294 pertemuan9(eksplorasi &defenisi masalah0
15294 pertemuan9(eksplorasi &defenisi masalah015294 pertemuan9(eksplorasi &defenisi masalah0
15294 pertemuan9(eksplorasi &defenisi masalah0
 
13926 pertemuan4
13926 pertemuan413926 pertemuan4
13926 pertemuan4
 
12738 pertemuan 15(php lanjutan)
12738 pertemuan 15(php lanjutan)12738 pertemuan 15(php lanjutan)
12738 pertemuan 15(php lanjutan)
 
6346 pertemuan21(web statis dengan struktur html)
6346 pertemuan21(web statis dengan struktur html)6346 pertemuan21(web statis dengan struktur html)
6346 pertemuan21(web statis dengan struktur html)
 
5623 pertemuan11(html1)
5623 pertemuan11(html1)5623 pertemuan11(html1)
5623 pertemuan11(html1)
 
4740 pertemuan8(komponen dalam web)
4740 pertemuan8(komponen dalam web)4740 pertemuan8(komponen dalam web)
4740 pertemuan8(komponen dalam web)
 
4075 pertemuan10 (analisa kebutuhan)
4075 pertemuan10 (analisa kebutuhan)4075 pertemuan10 (analisa kebutuhan)
4075 pertemuan10 (analisa kebutuhan)
 
2670 pertemuan12(html lanjut)
2670 pertemuan12(html lanjut)2670 pertemuan12(html lanjut)
2670 pertemuan12(html lanjut)
 
2190 pertemuan24(polling)
2190 pertemuan24(polling)2190 pertemuan24(polling)
2190 pertemuan24(polling)
 

Recently uploaded

Slide Transformasi dan Load Data Menggunakan Talend Open Studio
Slide Transformasi dan Load Data Menggunakan Talend Open StudioSlide Transformasi dan Load Data Menggunakan Talend Open Studio
Slide Transformasi dan Load Data Menggunakan Talend Open Studiossuser52d6bf
 
05 Sistem Perencanaan Pembangunan Nasional.ppt
05 Sistem Perencanaan Pembangunan Nasional.ppt05 Sistem Perencanaan Pembangunan Nasional.ppt
05 Sistem Perencanaan Pembangunan Nasional.pptSonyGobang1
 
Strategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaStrategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaRenaYunita2
 
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptxMuhararAhmad
 
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptxPembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptxmuhammadrizky331164
 
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptxAnnisaNurHasanah27
 

Recently uploaded (6)

Slide Transformasi dan Load Data Menggunakan Talend Open Studio
Slide Transformasi dan Load Data Menggunakan Talend Open StudioSlide Transformasi dan Load Data Menggunakan Talend Open Studio
Slide Transformasi dan Load Data Menggunakan Talend Open Studio
 
05 Sistem Perencanaan Pembangunan Nasional.ppt
05 Sistem Perencanaan Pembangunan Nasional.ppt05 Sistem Perencanaan Pembangunan Nasional.ppt
05 Sistem Perencanaan Pembangunan Nasional.ppt
 
Strategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaStrategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di Indonesia
 
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
 
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptxPembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
 
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
 

8.algoritma kriptografi klasik (bag 4)xx

  • 1. Algoritma Kriptografi Klasik 1 (Bagian 4) IF5054 Kriptografi
  • 2. 2 Metode Kasiski • Kembali ke Vigenere cipher… • Friedrich Kasiski adalah orang yang pertama kali memecahkan Vigènere cipher pada Tahun 1863 . • Metode Kasiski membantu menemukan panjang kunci Vigenere cipher.
  • 3. • Metode Kasiski memanfaatkan keuntungan bahwa bahasa Inggris tidak hanya mengandung perulangan huruf, • tetapi juga perulangan pasangan huruf atau tripel huruf, seperti TH, THE, dsb. • Perulangan kelompok huruf ini ada kemungkinan menghasilkan kriptogram yang berulang. 3
  • 4. 4 • Contoh 1: Plainteks : CRYPTO IS SHORT FOR CRYPTOGRAPHY Kunci : abcdab cd abcda bcd abcdabcdabcd Cipherteks : CSASTP KV SIQUT GQU CSASTPIUAQJB • Pada contoh ini, CRYPTO dienkripsi menjadi kriptogram yang sama, yaitu CSATP. • Tetapi kasus seperti ini tidak selalu demikian, misalnya pada contoh berikut ini….
  • 5. 5 • Contoh 2: Plainteks : CRYPTO IS SHORT FOR CRYPTOGRAPHY Kunci : abcdef ab cdefa bcd efabcdefabcd Cipherteks : CSASXT IT UKWST GQU CWYQVRKWAQJB • Pada contoh di atas, CRYPTO tidak dienkripsi menjadi kriptogram yang sama. • Mengapa bisa demikian?
  • 6. • Secara intuitif: jika jarak antara dua buah string yang berulang di dalam plainteks merupakan kelipatan dari panjang kunci, • maka string yang sama tersebut akan muncul menjadi kriptogram yang sama pula di dalam cipherteks. • Pada Contoh 1, - kunci = abcd - panjang kunci = 4 - jarak antara dua CRYPTO yang berulang = 16 - 16 = kelipatan 4 CRYPTO dienkripsi menjadi kriptogram yang sama 6
  • 7. 7 • Pada Contoh 2, - kunci = abcdf - panjang kunci = 6 - jarak antara dua CRYPTO yang berulang = 16 - 16 bukan kelipatan 6 CRYPTO tidak dienkripsi menjadi kriptogram yang sama • Goal metode Kasiski: mencari dua atau lebih kriptogram yang berulang untuk menentukan panjang kunci.
  • 8. Langkah-langkah metode Kasiski: 1. Temukan semua kriptogram yang berulang di dalam cipherteks (pesan yang panjang biasanya mengandung kriptogram yang berulang). 2. Hitung jarak antara kriptogram yang berulang 3. Hitung semua faktor (pembagi) dari jarak tersebut (faktor pembagi menyatakan panjang kunci yang mungkin ). 4. Tentukan irisan dari himpunan faktor pembagi tersebut. Nilai yang muncul di dalam irisan menyatakan angka yang muncul pada semua faktor pembagi dari jarak-jarak tersebut . Nilai tersebut mungkin adalah panjang kunci. Hal ini karena string yang berulang dapat muncul bertindihan (coincidence) 8
  • 9. 9 • Contoh: DYDUXRMHTVDVNQDQNWDYDUXRMHARTJGWNQD Kriptogram yang berulang adalah DYUDUXRM dan NQD. Jarak antara dua buah perulangan DYUDUXRM adalah 18. Semua faktor pembagi 18 adalah {18, 9, 6, 3, 2} Jarak antara dua buah perulangan NQD adalah 20. Semua faktor pembagi 20 adalah {20, 10, 5, 4, 2}. Irisan dari kedua buah himpunan tersebut adalah 2 Panjang kunci kemungkinan besar adalah 2.
  • 10. • Setelah panjang kunci diketahui, maka langkah berikutnya menentukan kata kunci • Kata kunci dapat ditentukan dengan menggunakan exhaustive key serach • Jika panjang kunci = p, maka jumlah kunci yang harsu dicoba adalah 26p • Namun lebih mangkus menggunakan teknik analisis frekuensi. 10
  • 11. Langkah-langkahnya sbb: 1. Misalkan panjang kunci yang sudah berhasil dideduksi adalah n. Setiap huruf kelipatan ke-n pasti dienkripsi dengan huruf kunci yang sama. Kelompokkan setiap huruf ke-n bersama-sama sehingga kriptanalis memiliki n buah “pesan”, masing-masing dienkripsi dengan substitusi alfabet-tunggal (dalam hal ini Caesar cipher). 2. Tiap-tiap pesan dari hasil langkah 1 dapat dipecahkan 11 dengan teknik analisis frekuensi. 3. Dari hasil langkah 3 kriptanalis dapat menyusun huruf-huruf kunci. Atau, kriptanalis dapat menerka kata yang membantu untuk memecahkan cipherteks
  • 12. 12 • Contoh: LJVBQ STENZ LQMED LJVMA MPKAU FAVAT LJVDA YYVNF JQLNP LJVHK VTRNF LJVCM LKETA LJVHU YJVSF KRFTT WEFUX VHZNP Kriptogram yang berulang adalah LJV. Jarak LJV ke-1 dengan LJV ke-2 = 15 Jarak LJV ke-2 dengan LJV ke-3 = 15 Jarak LJV ke-3 dengan LJV ke-4 = 15 Jarak LJV ke-4 dengan LJV ke-5 = 10 Jarak LJV ke-5 dengan LJV ke-6 = 10 Faktor pembagi 15 = {3, 5, 15} Faktor pembagi 10 = {2, 5, 10} Irisan kedua himpunan ini = 5. Jadi, panjang kunci diperkirakan = 5
  • 13. • Kelompokkan “pesan” setiap kelipatan ke-5, dimulai dari huruf cipherteks pertama, kedua, dan seterusnya. Kelompok Pesan Huruf paling sering muncul 1 LSLLM FLYHL VLLLY KWV L 2 JTQJP AJYQJ TJKJJ REH J 3 VNMVK VVVLV RVEVV FFZ V 4 BEEMA ADNNH NCTHS TUN N 5 QZDAU TAFPK FMAUF TXP A 13
  • 14. • Dalam Bahasa Inggris, 10 huruf yang yang paling sering muncul adalah E, T, A, O, I, N, S, H, R, dan D, • Triplet yang paling sering muncul adalah THE. Karena LJV paling sering muncul di dalam cipherteks, maka dari 10 huruf tsb semua kemungkinan kata 3-huruf dibentuk dan kata yang yang cocok untuk LJV adalah THE. • Jadi, kita dapat menerka bahwa LJV mungkin adalah THE. • Dari sini kita buat tabel yang memetakan huruf plainteks dengan cipherteks dan huruf-huruf kuncinya (ingatlah bahwa setiap nilai numerik dari huruf kunci menyatakan jumlah pergeseran huruf pada Caesar cipher): 14
  • 15. Kelompok Huruf plainteks Huruf cipherteks Huruf kunci 1 T L S (=18) 2 H J C (=2) 3 E V R (=17) 4 N N A (=0) 5 O A M (=12) 15 Jadi, kuncinya adalah SCRAM
  • 16. • Dengan menggunakan kunci SCRAM cipherteks berhasil didekripsi menjadi: THEBE ARWEN TOVER THEMO UNTAI NYEAH THEDO GWENT ROUND THEHY DRANT THECA TINTO THEHI GHEST SPOTH ECOUL DFIND 16 • atau dalam kalimat yang lebih jelas: THE BEAR WENT OVER THE MOUNTAIN YEAH THE DOG WENT ROUND THE HYDRANT THE CAT INTO THE HIGHEST SPOT HE COULD FIND
  • 17. 17