Tugas 3 Shifa : Kriptografi Klasik

Nama : Fadhlina Shifa Hanum

Nim : 2103015046

Kelas : 4D 

Kriptografi Klasik

Cipher 

didalam kriptografi klasik disusun oleh dua teknik dasar 
  1. Teknik substitusi : mengganti huruf plainteks dengan huruf cipherteks
  2. Teknik transposisi : mengubah susunan atau posisi huruf plainteks ke posisi lainnya.
Ada dua macam cipher di dalam kriptografi klasik
  1. Cipher Substitusi (Substitution Ciphers)
  2. Cipher Transposisi (Transposition Ciphers)

1. Cipher Substitusi

contoh : caesar cipher
ketentuan : tiap huruf alfabet digeser 3 huruf ke kanan

Pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

contoh : 
plainteks : awasi asterrix dan temannya obelix
cipherteks : DZDVL DVWHULA GDQ WHPDQQBA REHOLA

  • supaya lebih aman, cipherteks dikelompokan ke dalam kelompok n-huruf, misalnya kelompok 4-huruf: 

semula : DZDVL DVWHULA GDQ WHPDQQBA REHOLA
menjadi : DZDV LDVW HULA GDQW HPDQ QBAR EHOL A

  • atau membuang semua spasi : 
DZDVLDVWHULAGDQWHPDQQBAREHOLA
  • tujuannya agar kriptanalisis menjadi lebih sulit 
misalkan, A = 0, B = 1, C = 2 ,......., Z = 25

maka, caesar cipher dirumuskan secara matematis: 

Enkripsi: c = E(p) = (p+3) mod 26
Dekripsi: p = D(c) = (c-3) mod 26

ket : p = karakter plainteks, c = karakter cipherteks

plainteks : awasi asterix dan temannya obelix
  • p1 = 'a' = 0 → c1 = E(0) = (0+3) mod 26 = 3 = 'D'
  • p2 = 'w' = 22 → c2 = E(22) = (22+3) mod 26 = 25 = 'Z'
  • p3 = 'a' = 0 → c1 = E(0) = (0+3) mod 26 = 3 = 'D'
  • p4 = 's' = 18 → c4 = E(18) = (18+3) mod 26 = 21 = 'V'
  • dst.....
cipherteks: DZDVL DVWHULA GDQ WHPDQQBA REHOLA

  • c1 = 'D' = 3 → p1 = D(3) = (3-3) mod 26 = 0 = 'a'
  • c2 = 'Z' = 25 → p2 = D(25) = (25-3) mod 26 = 22 = 'w'
  • c3 = 'D' = 3 → p3 = D(3) = (3-3) mod 26 = 0 = 'a'
  • .....
  • c12 = 'A' = 0 → p12 = D(0) = (0-3) mod 26 = -3 mod 26 = 23 = 'x'
keterangan : -3 mod 26 dihitung dengan cara |-3| mod 26 = 26-3 = 23

Plainteks : awasi asterix dan temannya obelix

# jika pergeseran huruf sejauh k, maka:
Enkripsi: c = E(p) = (p+k) mod 26
Deskripsi: p = D(c) = (c-k) mod 26
k = kunci rahasia

# untuk 256 karakter ASCII, maka:
Enkripsi: c = E(p) = (p+k) mod 256
Deskripsi: p = D(ci) = (c-k) mod 256
k = kunci rahasia

contoh : kriptografi XMZVH


plainteks yang potensial adalah CREAM dengan k = 21
kunci ini digunakan untuk mendeskripsikan cipherteks lainnya.


Cipherteks: PHHW PH DIWHU WKH WRJD SDUWB 

PHHW PH DIWHU WKH WRJD SDUWB KEY 
1. oggv og chvgt vjg vqic rctva 
2. nffu nf bgufs uif uphb qbsuz
3. meet me after the toga party 
4. Ldds ld zesdq sgd snfz ozqsx 
5. kccr kc ydrcp rfc rmey nyprw 
6.  … 
21. ummb um inbmz bpm bwoi xizbg 
22. tlla tl hmaly aol avnh whyaf 
23. skkz sk glzkx znk zumg vgxze 
24. rjjy rj fkyjw ymj ytlf ufwyd 
25. qiix qi ejxiv xli xske tevxc 



Contoh: Misalkan kriptogram HSPPW menghasilkan dua kemungkinan kunci yang potensial, yaitu: 
k = 4 menghasilkan pesan dolls 
k = 11 menghasilkan wheel. 
 Nilai k mana yang benar?

Jika kasusnya demikian, maka lakukan dekripsi terhadap potongan cipherteks lain tetapi cukup menggunakan k = 4 dan k = 11 agar dapat disimpulkan kunci yang benar.  

di dalam sistem operasi Unix, ROT13 adalah fungsi menggunakan Caesar cipher dengan pergeseran k = 13 



• Contoh: ROT13(ROTATE) = EBGNGR 
• Nama “ROT13” berasal dari net.jokes 
(hhtp://groups.google.com/group/net.jokes) (tahun 1980) 
• ROT13 biasanya digunakan di dalam forum online untuk menyandikan jawaban teka-teki, kuis, canda, dsb 
• Enkripsi arsip dua kali dengan ROT13 menghasilkan pesan semula: 
P = ROT13(ROT13(P)) 
sebab ROT13(ROT13(x)) = ROT26(x) = x 
• Jadi dekripsi cukup dilakukan dengan mengenkripsi cipherteks kembali dengan ROT13 

Jenis-jenis Cipher substitusi 

  1. Cipher abjad-tunggal (monoalphabetic cipher)
  2. Cipher substitusi homofonik (Homophonic substitution cipher
  3. Cipher abjad-majemuk (Polyalpabetic substitution cipher )
  4. Cipher substitusi poligram (Polygram substitution cipher )

Cipher abjad-tunggal (monoalphabetic cipher)

Satu huruf di plainteks diganti dengan satu huruf yang bersesuaian. 
Contoh: Caesar Cipher

Jumlah kemungkinan susunan huruf-huruf cipherteks yang dapat dibuat pada sembarang cipher abjad-tunggal adalah sebanyak 
26! = 403.291.461.126.605.635.584.000.000

Tabel substitusi dapat dibentuk secara acak: 

Plainteks : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 
Cipherteks: D I Q M T B Z S Y K V O F E R J A U W P X H L C N G 

Atau dengan kalimat yang mudah diingat: 
Contoh: we hope you enjoy this book 

Buang duplikasi huruf: wehopyunjtisbk 
Sambung dengan huruf lain yang belum ada: 
wehopyunjtisbkacdfglmqrvxz 

Tabel substitusi: 
Plainteks :A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 
Cipherteks:W E H O P Y U N J T I S B K A C D F G L M Q R V X Z 

Cipher Substitusi Homofonik (Homophonic substitution cipher)

Setiap huruf plainteks dipetakan ke dalam salah satu huruf atau pasangan huruf cipherteks yang mungkin.

Tujuan: menyembunyikan hubungan statistik antara plainteks dengan cipherteks

Fungsi ciphering memetakan satu-ke-banyak (one-to-many).

Misal: 
huruf E → AB, TQ, YT,UX (homofon) 
huruf B → EK, MF, KY (homofon)

Contoh: Sebuah teks dengan frekuensi kemunculan huruf sbb:
Huruf E muncul 13 % → dikodekan dengan 13 huruf homofon
Unit cipherteks mana yang dipilih diantara semua homofon ditentukan secara acak.
Contoh: 
Plainteks: kripto 
Cipherteks: LV TA FI JA MS KP

Enkripsi: satu-ke-banyak 
Dekripsi: satu-ke-satu 
Dekripsi menggunakan tabel homofon yang sama

Cipher Abjad-Majemuk (Polyalpabetic substitution cipher)

Cipher abjad-tunggal: satu kunci untuk semua huruf plainteks 
Cipher abjad-majemuk: setiap huruf menggunakan kunci berbeda. 
Cipher abjad-majemuk dibuat dari sejumlah cipher abjad-tunggal, masing-masing dengan kunci yang berbeda. 

Contoh: Vigenere Cipher 

Contoh: (spasi dibuang) 
P : kriptografiklasikdengancipheralfabetmajemuk 
K : LAMPIONLAMPIONLAMPIONLAMPIONLAMPIONLAMPIONL
C : VRUEBCTCARXSZNDIWSMBTLNOXXVRCAXUIPREMMYMAHV

perhitungan: 
(K + L) mod 26 = (10 + 11) mod 26 = 21 = V 
(R + A) mod 26 = (17 + 0) mod 26 = 17 = R 
(I + M) mod 26 = (8 + 12) mod 26 = 20 = U 
dst 

Contoh 2: (dengan spasi) 
P: she sells sea shells by the seashore 
K: KEY KEYKE YKE YKEYKE YK EYK EYKEYKEY 
C: CLC CIJVW QOE QRIJVW ZI XFO WCKWFYVC 

• Plainteks: 
P = p1 p2 … pm pm+1 … p2m … 
• Cipherteks: 
Ek (P) = f 1 (p1 ) f 2 (p2 ) … fm (pm ) fm+1 (pm+1 ) … f 2m (p2m ) … 
• Untuk m = 1, cipher-nya ekivalen dengan cipher abjad-tunggal. 

Cipher substitusi poligram (Polygram substitution cipher )

  • Blok huruf plainteks disubstitusi dengan blok cipherteks. 
  • Misalnya AS diganti dengan RT, BY diganti dengan SL 
  • Jika unit huruf plainteks/cipherteks panjangnya 2 huruf, maka ia disebut digram (bigram), jika 3 huruf disebut ternari-gram, dst 
  • Tujuannya: distribusi kemunculan poligram menjadi flat (datar), dan hal ini menyulitkan analisis frekuensi. 
  • Contoh: Playfair cipher (akan dijelaskan pada kuliah selanjutnya) 

2. Cipher Transposisi

  • Cipherteks diperoleh dengan mengubah posisi huruf di dalam plaintekls. 
  • Dengan kata lain, algoritma ini melakukan transpose terhadap rangkaian huruf di dalam plainteks. 
  • Nama lain untuk metode ini adalah permutasi, karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karakter tersebut. 
Contoh:
Misalkan plainteks adalah 
departemen teknik informatika itb 
Enkripsi: 
depart 
emente 
knikin 
format 
ikaitb

Cipherteks: (baca secara vertikal) 
DEKFIEMNOKPEIRAANKMIRTIATTENTB (tanpa spasi) 
DEKF IEMN OKPE IRAA NKMI RTIA TTEN TB (4 huruf) 

DEKFIEMNOKPEIRAANKMIRTIATTENTB

 Dekripsi: Bagi panjang cipherteks dengan kunci. 
(Pada contoh ini, 30 / 6 = 5) 
DEKFI 
EMNOK 
PEIRA 
ANKMI 
RTIAT 
TENTB 
Plainteks: (baca secara vertikal) 
departemen teknik informatika itb

Contoh lain: Plainteks: ITB GANESHA SEPULUH 
Bagi menjadi blok-blok 8-huruf. Jika < 8, tambahkan huruf palsu. 
Cipherteks: STBAGNEIUASPEULHGABDCEFH



Artikel ini dibuat sebagai tugas kuliah sebagaimana yang tertuang dalam


Komentar

Postingan populer dari blog ini

kriptografi modern oleh Shifa

Kriptografi dan Keamanan Informasi Oleh Shifa

Tugas 2 Shifa : Resensi Berita