Skip to main content

KRIPTANALIS Caesar Chipper, Vigenere Chipper & Beuford Chipper


Ini adalah materi ertemuan ke tiga empat dan lima, dimana kita membahas tentang kriptografi, teknik dasar yaitu subtitusi.
1.      Kriptografi
Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya menyembunyikan, sedangkan graphia artinya tulisan. Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi, seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data .Tetapi tidak semua aspek keamanan informasi dapat diselesaikan dengan kriptografi. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga keamanan pesan.

Pada prinsipnya, Kriptografi memiliki 4 komponen utama yaitu:
·        Plaintext, yaitu pesan yang dapat dibaca
·        Ciphertext, yaitu pesan acak yang tidka dapat dibaca
·        Key, yaitu kunci untuk melakukan teknik kriptografi
·        Algorithm, yaitu metode untuk melakukan enkrispi dan dekripsi

Kemudian, proses yang akan dibahas dalam artikel ini meliputi 2 proses dasar pada Kriptografi yaitu:
·        Enkripsi (Encryption)
·        Dekripsi (Decryption)

Kita bahas satu persatu.
a.      Enkripsi
Enkripsi (Encryption) adalah sebuah proses menjadikan pesan yang dapat dibaca (plaintext) menjadi pesan acak yang tidak dapat dibaca (ciphertext). Berikut adalah contoh enkripsi yang digunakan oleh Julius Caesar, yaitu dengan mengganti masing-masing huruf dengan 3 huruf selanjutnya (disebut juga Additive/Substitution Cipher):
Plaintext
Ciphertext
Rumah
xasgn
Motor
suzux
kompor
qusvux
b.      Dekripsi
Dekripsi merupakan proses kebalikan dari enkripsi dimana proses ini akan mengubah ciphertext menjadi plaintext dengan menggunakan algortima ‘pembalik’ dan key yang sama. Contoh:
Ciphertext
Plaintext
xasgn
rumah
suzux
motor
qusvux
kompor
Teknik Dasar Kriptografi Terbagi 5 Jenis, yaitu :
1. Substitusi
2. Blocking
3. Permutasi
4. Ekspansi
5. Pemampatan

Disini pada pertemuan ke 3 dan 4 kita akan membahas tentang subtitusi. Dimana teknik subtitusi dibagi atas beberapa bagian yaitu : Caesar chipper, vigenere chipper, beuford chipper.
1.      Caesar Chiper
Ada dua metode Caesar chipper :
1.      Dengan mod 26 yaitu menggunakan alphabet A-Z tanpa adanya anggka dan tanpa adanya spasi
2.      Dengan menggunakan mod 256 yaitu dengan menggunakan adanya angka dan adanya spasi hingga karakter lain.

·        Metode mod 26
Enkripsi
Ru : C = P + N mod 26
Ket : C = Chipertext ; P = Plaintext; N = Key
Dimana A = 0
              B = 1
              C = 2
                  .
                  .
                  .
             Z = 25
Contoh : P = AYA ; N = 3
Maka : C1 = (0+3) Mod 26 = 3 à D
             C2 = (24+3) Mod 26 = 1 à B
Chipertext adalah DBD
Dekripsi
RU : P = (C-N) Mod 26
Ket : C = Chipertext ; P = Plaintext; N = Key

·        Mod 256
Enkripsi
Sama metodenya dengan mod 26 hanya saja angkanya berdasarkan table asci.
Ru : C = P + N mod 256
Ket : C = Chipertext ; P = Plaintext; N = Key
TABEL ASCII

Dekripsi
RU : P = (C-N) Mod 256
Ket : C = Chipertext ; P = Plaintext; N = Key


2.      Vigenere Chiper
Vigenere Chiper bukanlah hal yang sulit, karena saat kita menggunakan vigenere chipper kita tinggal mencari ditabel enkripsi dari sebuah plaintext. Dimana dengan ketentuan bagian baris adalah plaintext dan bagian kolom adalah kunci dan isinya adalah chipertexxt atau enkripsi nya
Enkripsi
Tabel Vigenere Chipere

Contoh :
Plaintext             : THIS PLAINTEXT
Kunci                 : sony sonysonys
Ciphertext          : LVVQ HZNGFHRVL

Dekripsi
Jika dekripsi dalam vigenere chipper sama dengan Caesar chipper tidak dapat langsung di ambil dari table dan juga kita menentukan mod 26 atau 256 berdasarkan plaintext yang ada. Jika hanya alphabet dengan huruf besar tanpa ada huruf kecil atau karakter lain, kita menggunakan mod 26.

3.      Beauford Chipere
Enkripsi
Sebuah cipher Beaufort menggunakan tabel alfabet yang sama dengan cipher Vigenère, tetapi dengan algoritma yang berbeda. Untuk menyandikan surat Anda menemukan huruf di baris atas. Kemudian melacak ke bawah sampai Anda menemukan keyletter tersebut. Kemudian melacak ke kolom paling kiri untuk menemukan huruf dienkripsi.
Untuk menguraikan surat, Anda menemukan surat di kolom kiri, melacak ke keyletter dan kemudian melacak untuk menemukan huruf diuraikan.
Beberapa orang menemukan ini lebih mudah dilakukan daripada menemukan persimpangan dari baris dan kolom.
Contoh : key : A
       A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Key : A àA Z Y X W V U T S Q R Q P O N M L K J I H G F E D C B

Dekripsi
Jika dekripsi dalam beauford chipper sama dengan beauford chipper tidak dapat langsung di ambil dari table dan juga kita menentukan mod 26 atau 256 berdasarkan plaintext yang ada. Jika hanya alphabet dengan huruf besar tanpa ada huruf kecil atau karakter lain, kita menggunakan mod 26.

·        Varian Chiper
Enkripsi
            Sama dengan vigenere chipper menggunakan table yang mana baris adalah plaintext dan kolom adalah key. Tapi peulisan tabelnya beda.
Contoh : key : A
Maka :
    A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Key: AàZ Y X W V U T S  R Q P O M N L K J I H G F E D C B A

Dekripsi
Jika dekripsi dalam varian beauford chipper sama dengan varian beauford chipper tidak dapat langsung di ambil dari table dan juga kita menentukan mod 26 atau 256 berdasarkan plaintext yang ada. Jika hanya alphabet dengan huruf besar tanpa ada huruf kecil atau karakter lain, kita menggunakan mod 26.

·        Auto Vigenere Chiper
Misal :
Plaintext : NEGARAREPUBLIKINDONESIA
Key         : PLNPLNPLNPLNPLNPLNPLNPL

Comments

Popular posts from this blog

Metode Open Addresing dan Metode Closed Hashing

Hai teman teman, hari ini penulis ngeblog lagi nih. Ini materi di perkuliahan penulis minggu lalu. Minggu lalu kita pada ngebahas metode open addressing dan metode closed hassing. Yuk di cek, semoga bermanfaat ^^ Pengertian Hasing Hash table merupakan salah satu struktur data yang digunakan dalam penyimpanan data sementara. Tujuan dari hash table adalah untuk mempercepat pencarian kembali dari banyak data yang disimpan. Hash table menggunakan suatu teknik penyimpanan sehingga waktu yang dibutuhkan untuk penambahan data (insertions), penghapusan data (deletions), dan pencarian data (searching) relatif sama dibanding struktur data atau algoritma yang lain. Hashing adalah transformasi aritmatik sebuah string dari karakter menjadi nilai yang merepresentasikan string aslinya. Menurut bahasanya, hashberarti memenggal dan kemudian menggabungkan. Hashing digunakan sebagai metode untuk menyimpan data dalam sebuah array agar penyimpanan data, pencarian d...

Apa Itu Text Mining ?

Text mining  adalah satu langkah dari analisis teks yang dilakukan secara otomatis oleh komputer untuk menggali informasi yang berkualitas dari suatu rangkaian teks yang terangkum dalam sebuah dokumen (Han & Kamber, 2006) .   Text mining  (penggalian teks) merupakan penggalian teks data yang bersifat tekstual. Text   mining  juga merupakan bidang yang sedang berkembang dan berpotensi besar bagi dunia bisnis. Text mining bekerja menggunakan data numerik (Sungkono, 2007) . Pada tahun 1996, Dow Chemical Company memulai proses text mining dengan mengakses ratusan ribu dokumen dari berbagai sumber, termasuk internet. Tujuan mereka adalah mendapatkan pengetahuan dan pola-pola informasi yang tidak dapat ditemukan menggunakan perangkat basis data atau mesin pencarian konvensional. Dow  kemudian mampu mencari pelanggan-pelanggan baru, teknologi baru, dan mitra bisnis baru melalui text mining . Dow juga mampu mengidentifikasi tren pasar yang tidak dapat dideteksi...

Penetration Testing dengan Tools OWASP ZAP

OWASP Zed Attack Proxy (ZAP) adalah salah satu alat keamanan gratis paling populer di dunia dan dikelola secara aktif oleh tim sukarelawan internasional yang berdedikasi. OWASP ZAP dapat membantu Anda secara otomatis menemukan kerentanan keamanan dalam aplikasi web Anda saat Anda mengembangkan dan menguji aplikasi Anda. OWASP ZAP juga merupakan alat yang hebat untuk pentester berpengalaman untuk digunakan untuk pengujian keamanan manual atau audit suatu website.   Cara penggunaan aplikasi OWASP ZAP sangat mudah, berikut langkah langkah penggunaan aplikasi OWASP ZAP : 1.  Buka tampilan tools/ aplikasi OWASP ZAP 2.  Selanjutnya pilih “Yes, I want persist this session with name based on the current timestamp” -> lalu klik start 3.  Lalu pilih Automated Scan setelah itu sediakan url atau IP yang akan dilakukan pentest 4.  Masukkan alamat yang akan anda lakukan pentest, seperti gambar dibawah ini, lalu klik attack. 5.  Hasil pentest terlihat seperti gambar di...