KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun...

188
i KRIPTOGRAFI KLASIK MAKALAH Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Sains Program Studi Matematika Oleh: Marselinus Junardi Rebu NIM : 103114017 PROGRAM STUDI MATEMATIKA JURUSAN MATEMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2015 PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Transcript of KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun...

Page 1: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

i

KRIPTOGRAFI KLASIK

MAKALAH

Diajukan untuk Memenuhi Salah Satu Syarat

Memperoleh Gelar Sarjana Sains

Program Studi Matematika

Oleh:

Marselinus Junardi Rebu

NIM : 103114017

PROGRAM STUDI MATEMATIKA

JURUSAN MATEMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS SANATA DHARMA

YOGYAKARTA

2015

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 2: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

ii

CLASSICAL CRYPTOGRAPHY

PAPER

Presented as Partial Fulfillment of the Requirements

To Obtain the Degree of Sarjana Sains

Mathematics Study Program

By:

Marselinus Junardi Rebu

NIM : 103114017

MATHEMATICS STUDY PROGRAM

DEPARTMENT OF MATHEMATICS

FACULTY OF SCIENCE AND TECHNOLOGY

SANATA DHARMA UNIVERSITY

YOGYAKARTA

2015

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 3: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

iii

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 4: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

iv

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 5: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

v

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 6: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

vi

HALAMAN PERSEMBAHAN

“I don’t care if you are a good mathematician,

or a good athletic,

or not good at anything that you think.

But I’m gonna come and tell you that you’re awesome the way you

are.”

-Nick Vujicic-

Ku persembahkan tugas akhir ini untuk:

Tuhan Yesus dan Bunda Maria,

Kedua orang tua tercinta, Yeremias Djere dan Agustina Todja,

Adik-adik yang ku sayangi: Febronia Romana Rebu, Novita

Modesta Rebu, dan Apolonius Marianus Rebu.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 7: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

vii

ABSTRAK

Marselinus Junardi Rebu. 2015. Kriptografi Klasik. Makalah. Program

Studi Matematika, Jurusan Matematika, Fakultas Sains dan Teknologi,

Universitas Sanata Dharma, Yogyakarta.

Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi

maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi

dekripsi dilakukan menggunakan aritmetika modulo, khususnya modulo .

Kriptanalisis, yaitu metode untuk memecahkan sandi, juga dipaparkan dalam

tugas akhir ini untuk beberapa sandi.

Dalam tugas akhir ini, kunci yang digunakan untuk masing-masing sandi

bervariasi, dapat berupa bilangan, pasangan terurut, dan matriks. Kunci-kunci ini

harus mempunyai invers agar proses dekripsi dapat dilakukan. Oleh karena itu,

kunci yang sulit ditebak akan menghasilkan teks-sandi yang sulit dipecahkan oleh

kriptanalis.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 8: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

viii

ABSTRACT

Marselinus Junardi Rebu. 2015. Classical Cryptography. Paper.

Mathematics Study Program, Department of Mathematics, Faculty of

Science and Technology, Sanata Dharma Unyversity, Yogyakarta.

This paper discusses some cipher of symetris-key to encrypt and decrypt

messages. Every calculation on encryption function and decryption function is

performed using modular arithmetic, especially modulo . Cryptanalysis, the

method to break the cipher, is also presented in this paper for some cipher.

In this paper, the key used for each cipher varies, it can be a number,

ordered pairs, or a matrix. These keys must have an inverse in order that

decryption process can be performed. Therefore, the key which is difficult to

guess will generate ciphertext that is difficult to break by the cryptanalyst.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 9: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

ix

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 10: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

x

KATA PENGANTAR

Puji syukur penulis haturkan kepada Tuhan Yesus Kristus atas berkat dan

rahmatNya yang selalu menyertai sehingga penulis dapat menyelesaikan makalah

ini dengan baik.

Makalah ini dibuat sebagai salah satu syarat untuk memperoleh gelar

Sarjana Sains pada Program Studi Matematika, Universitas Sanata Dharma.

Penulis menyadari banyak tantanga dalam proses penulisan makalah ini, namun

dengan penyertaan Tuhan serta dukungan dari berbagai pihak akhirnya makalah

ini bisa diselesaikan. Untuk itu penulis ingin mengucapkan terima kasih kepada:

1. Ibu MV. Any Herawati, S.Si, M.Si. selaku dosen pembimbing yang selalu

sabar dalam membimbing dan memberikan ide serta masukan selama proses

penulisan makalah ini.

2. Bapak Ir. Ig. Aris Dwiatmoko, M.Sc. yang telah memberikan banyak

masukan mengenai topik tugas akhir, juga selaku dosen pembimbing

akademik.

3. Ibu Paulina Heruningsih Prima Rosa, S.Si., M.Sc. selaku dekan Fakultas

Sains dan Teknologi.

4. Bapak YG. Hartono, S.Si., M.Sc., Ph.D selaku Ketua Program Studi

Matematika.

5. Seluruh Dosen Program Studi Matematika yang telah memberikan

pengetahuan kepada penulis selama proses kuliah.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 11: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

xi

6. Kedua orang tuaku, Bapak Yeremias Djere dan Ibu Agustina Todja, yang

senantiasa memberikan doa, dukungan, semangat, dan motivasinya. Adik-

adikku: Febronia Romana Rebu, Novita Modesta Rebu, dan Apolonius

Marianus Rebu, yang selalu menjadi motivasi bagi penulis.

7. Teman-teman Matematika 2010: Arga, Ayu, Celly, Yosi, Tika, Agnes, Roy,

Ratri, Yohan, Pandu, Sary, Leny, Astri, dan Dini, terima kasih untuk

semangat dan motivasi yang diberikan. Terima kasih juga untuk semua

kenangan dalam suka dan duka baik di dalam perkuliahan maupun di luar

perkuliahan.

8. Semua pihak yang telah mendukung dan membantu penulis dalam

menyelesaikan tugas akhir ini yang tidak dapat disebutkan satu per satu.

Terima kasih banyak atas semua dukungannya.

Penulis menyadari bahwa masih ada kekurangan dalam penulisan makalah

ini. Oleh karena itu, penulis mengharapkan kritik dan saran demi penyempurnaan

makalah ini. Akhirnya, penulis berharap semoga makalah ini dapat bermanfaat

bagi para pembaca.

Yogyakarta, 20 Februari 2015

Penulis

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 12: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

xii

DAFTAR ISI

HALAMAN JUDUL (BAHASA INDONESIA)…………………………………..i

HALAMAN JUDUL (BAHASA INGGRIS)……………….……………………..ii

LEMBAR PERSETUJUAN PEMBIMBING….…………….……………….…..iii

HALAMAN PENGESAHAN………………………………………………….…iv

PERNYATAAN KEASLIAN KARYA………………………………………...…v

HALAMAN PERSEMBAHAN………………………………………………….vii

ABSTRAK………………………………………………………………………..vii

ABSTRACT………………………………………………………………...…...viii

LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH…………………...ix

KATA PENGANTAR…………………………………………………………….x

DAFTAR ISI……………………………………………………………………..xii

BAB I PENDAHULUAN……………………………………………………...1

A. Latar Belakang.……………………………………...………………….1

B. Rumusan Masalah………………………………………..……………..7

C. Batasan Masalah…………………………………………………….….8

D. Tujuan Penulisan……………………………………………………….8

E. Metode Penulisan……………………………………………………….8

F. Manfaat Penulisan……………………………………………………...8

G. Sistematika Penulisan……………………………………………….….9

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 13: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

xiii

BAB II TEORI PEMBAGIAN, TEORI KEKONGRUENAN, MATRIKS DAN

FUNGSI……………………………………………………….………11

A. TEORI PEMBAGIAN………………………………………...………11

1. Definisi-definisi……………………………………..……………11

2. Algoritma Pembagian…………………………………………….13

3. Faktor Persekutuan Terbesar……………………………………..16

4. Persamaan Diophantine ………...………………….20

B. TEORI KEKONGRUENAN………………………………………….23

1. Sifat-sifat Dasar Kekongruenan…………………………………..23

2. Kekongruenan Linear…………………………………………….31

C. MATRIKS…………………………………………………………….35

1. Notasi dan Istilah-istilah Matriks…………………………...……35

2. Invers Matriks…………………………………………………….36

3. Determinan secara Umum………………………………………..40

4. Determinan Matriks (Ekspansi Kofaktor)………………………..43

5. Rumus untuk …………………………………………..…….47

6. Aritmetika Modulo untuk Matriks…………………..……………50

D. FUNGSI…………………………………….…………………………59

BAB III KRIPTOGRAFI KLASIK…………………………………………….63

A. Kriptografi………………………………………………………...…..63

B. Sandi Geser……………………………………………………………70

C. Sandi Affine…………………………………………………...………76

D. Sandi Vigenere………………………………………………...………83

E. Sandi Hill…………………………………………………...…………90

F. Sandi Playfair……………………………………………..………….106

G. Sandi Permutasi………………………………………….…………..112

H. Sandi Vernam……………………………………………..…………115

I. Kriptanalisis………………………………………………...………..122

1. Kriptanalisis Sandi Geser…………………………………….....128

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 14: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

xiv

2. Kriptanalisis Sandi Affine………………………………………137

3. Kriptanalisis Sandi Vigenere……………………………………143

4. Kriptanalisis Sandi Hill……………………………………..…..160

BAB IV PENUTUP…………………………………………………………...170

A. Kesimpulan…………………………………………………………..170

B. Saran…………………………………………………………………171

DAFTAR PUSTAKA…………………………………………………………..172

LAMPIRAN…………………………………………………………………….174

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 15: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

1

BAB I

PENDAHULUAN

A. Latar Belakang

Di zaman sekarang yang serba canggih ini kita dapat melakukan suatu hal

dengan mudah, terutama dalam berkomunikasi. Seseorang dapat berkomunikasi

dengan siapapun, dimana pun dia berada dan kapanpun. Disaat dua orang (atau

lebih) melakukan komunikasi, baik itu secara lisan ataupun secara tertulis, saat itu

juga mereka memberitahukan hal-hal yang ada dipikiran mereka ke dalam kata-

kata ataupun simbol-simbol lainnya. Setiap kata ataupun simbol yang

diungkapkan itu dinamakan pesan. Isi dari pesan tersebut akan memberikan

informasi bagi orang yang melakukan komunikasi.

Dalam berkomunikasi, terdapat satu pihak yang akan berusaha lebih dahulu

menyampaikan suatu pesan. Pihak ini dinamakan pengirim pesan. Pesan tersebut

disampaikan ke pihak lainnya. Pihak lainnya yang menerima pesan dari pengirim

pesan dinamakan penerima pesan.

Saat ini sudah terdapat berbagai macam penemuan-penemuan dari zaman

purbakala, seperti penemuan mumi, prasasti-prasasti, dan lain-lain. Dari hasil-

hasil penemuan tersebut, terdapat simbol-simbol yang digunakan pada zamannya.

Lokasi ditemukannya juga berbeda-beda, terdapat beberapa simbol yang

ditemukan pada reruntuhan dinding-dinding bangunan zaman dahulu, ukiran-

ukiran pada batu, dan juga ada yang ditemukan pada dinding-dinding gua.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 16: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

2

Masing-masing simbol tersebut pasti punya arti tertentu sehingga suatu kumpulan

simbol-simbol akan membentuk suatu informasi penting. Sebagai contoh pada

Gambar 1.1, simbol-simbol pada gambar tersebut menyimpan informasi yang

penting yaitu adanya harta karun pada suatu kota rahasia yang tersembunyi,

namun informasi dari gambar itu tidak sempurna. Hal ini dikarenakan gambar ini

hanya potongan sebagian dari keseluruhan simbol-simbol yang seharusnya.

Gambar 1.1: Potongan Simbol-simbol Lokasi Harta Karun

(sumber: film National Treasure 2 – Book of Secrets)

Suatu pesan yang dibuat/diterima tidak selalu boleh dibaca oleh semua

orang. Bahkan, meski seorang teman sekalipun belum tentu diperbolehkan untuk

membaca suatu pesan yang dibuat/diterima tersebut, terkecuali orang itu

dipercaya untuk mengetahui informasi pada pesan tersebut. Dalam kehidupan kita,

terdapat pesan-pesan yang berisi informasi-informasi penting dan hanya boleh

diketahui oleh orang yang tepat, yaitu penerima pesan. Hal ini supaya informasi

yang terkandung dalam pesan tersebut tetap terjaga. Dalam bidang-bidang tertentu

pesan tersebut sangatlah penting dan harus sampai di tangan orang yang tepat,

apabila diketahui orang yang tidak tepat, dinamakan musuh, dapat berakibat fatal

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 17: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

3

bahkan bisa mengancam nyawanya sendiri. Misalnya di dalam bidang intelijen,

perbankan, dan bidang-bidang lainnya. Pesan-pesan yang dimaksud di atas biasa

disebut pesan rahasia. Pada permasalahan di atas, musuh yang dimaksud adalah

pihak yang selalu berusaha ingin tahu dan mengganggu komunikasi antara

pengirim dan penerima pesan.

Oleh karena itu, agar pesan tersebut tidak mudah diketahui oleh musuh,

pengirim dan penerima pesan harus membuat suatu kesepakatan agar

menghasilkan teknik-teknik tertentu dalam menuliskan pesan tersebut. Teknik-

teknik tersebut bertujuan supaya pesan tidak dengan mudah dapat dibaca oleh

musuh begitu juga keamanan data-data dalam pesan tersebut tetap terlindungi dan

terjaga kerahasiaannya.

Untuk melakukan hal di atas, diperlukan metode-metode dalam mengubah

bentuk dari pesan tersebut. Metode tersebut mengubah bentuk dari pesan yang asli

dengan cara mengganti setiap huruf, angka, ataupun simbol-simbol dalam pesan

tersebut dengan suatu huruf, angka, ataupun simbol tertentu lainnya. Pesan yang

asli tersebut biasa disebut teks-asal (plaintext). Setelah mengubah bentuk pesan

yang asli maka dihasilkan pesan yang berbeda dengan bentuk pesan yang asli,

namun informasi-informasi pada pesan ini tetap sama dengan isi pesan yang

aslinya. Perbedaan antara pesan yang asli dengan pesan tersebut adalah terletak

pada huruf ataupun simbol yang digunakan pada pesan tersebut. Pesan tersebut

biasa disebut teks-sandi (ciphertext). Selain dapat mengubah teks-asal menjadi

teks-sandi, metode tersebut juga harus dapat mengubah kembali teks-sandi

kembali menjadi teks-asal. Metode ini biasa disebut metode penyandian.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 18: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

4

Pengubahan kembali bentuk teks-sandi menjadi teks-asal ini bertujuan supaya

penerima pesan dapat melihat bentuk asli dari teks-sandi yang diterima. Setelah

diubah baru dapat dibaca dan dipahami oleh penerima pesan. Proses untuk

mengubah teks-asal menjadi teks-sandi dinamakan enkripsi, sedangkan proses

untuk mengubah teks-sandi kembali menjadi teks-asal dinamakan dekripsi.

Sejarah dipenuhi dengan contoh-contoh dimana orang berusaha untuk

menjaga informasi pada pesan rahasia dari musuh. Para raja dan para jenderal

berkomunikasi dengan pasukan mereka menggunakan suatu metode untuk

mencegah musuh mempelajari informasi militer yang sensitif. Metode tersebut

adalah kriptografi yaitu metode yang membuat pesan tidak dapat dipahami oleh

musuh. Bahkan, Julius Caesar dilaporkan menggunakan sebuah sandi sederhana,

yang kemudian dinamakan menurut namanya Sandi Caesar.

Sandi Caesar mempunyai cara kerja dengan menggeser masing-masing

huruf, seperti di bawah ini:

Gambar 1.2: Pergeseran Huruf

(Hardy, Richman, dan Walker, 2009 : 62)

Untuk proses enkripsi metode ini mempunyai rumus:

,

dimana:

Plaintext

Ciphertext

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 19: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

5

adalah teks-sandi,

adalah teks-asal,

, yaitu besarnya pergeseran alfabet.

Namun sebelumnya, setiap huruf harus dinotasikan dengan bilangan sampai ,

seperti di bawah ini:

Gambar 1.3: Pasangan Bilangan dan Alfabet yang Bersesuaian

(Hardy, Richman, dan Walker, 2009 : bab 4)

Dari rumus untuk proses enkripsi di atas, dapat diperoleh rumus untuk

proses dekripsi pada Sandi Caesar yaitu:

.

Dengan rumus dekripsi di atas, dapat dilakukan pengubahan bentuk pesan dari

teks-sandi menjadi teks-asal.

Misal Alice ingin mengirim pesan ke Boby yang berbunyi:

“ ”. Dia menggeser tiga tempat untuk masing-masing huruf,

sehingga terjadi perubahan susunan yaitu: menjadi , menjadi , menjadi ,

dan seterusnya sehingga pada akhirnya menjadi , seperti Gambar 1.2.

Kemudian dilakukan proses enkripsi untuk masing-masing huruf pada pesan

tersebut, sehingga dihasilkan seperti berikut:

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 20: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

6

Begitu juga sebaliknya, apabila Boby menerima pesan yang berbentuk:

“ ”

Untuk mengetahui bentuk asli pesan tersebut, dia harus mendekripsikan pesan

tersebut terlebih dahulu. Dengan menggunakan rumus untuk proses dekripsi,

Boby dapat melakukan proses dekripsi tersebut. Setelah itu akan diperoleh teks-

asal dari pesan tersebut yang berbunyi:

” ”

Kriptografi telah menjadi penting sepanjang sejarah. Kriptografi tidak hanya

tentang mengenkripsi dan mendekripsi pesan, kriptografi juga tentang pemecahan

masalah di dunia nyata yang membutuhkan keamanan informasi. Dalam makalah

ini akan dibahas tentang penyandian klasik terutama yang digunakan sebelum

munculnya komputer. Sandi-sandi ini terlalu lemah untuk digunakan saat ini,

terutama dengan komputer zaman sekarang, tetapi penyandian tersebut

memberikan ilustrasi yang baik dari beberapa ide-ide penting kriptologi, seperti

tanda tangan digital (digital signature), tanda pengenal (identification),

pembuatan kunci (key establishment), berbagi rahasia (secret sharing),

perdagangan elektronik (e-commerce), uang elektronik (electronic cash),

permainan (games).

Plaintext

Ciphertext

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 21: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

7

Sebagai masyarakat yang telah berkembang, kebutuhan akan metode-

metode yang lebih canggih terus meningkat. Ketika media menjadi terhubung,

permintaan untuk informasi dan layanan elektronik semakin berkembang, dan

dengan meningkatnya permintaan muncul peningkatan ketergantungan pada

sistem-sistem elektronik. Mengirim informasi yang sensitif melalui internet adalah

hal yang umum, seperti nomor kartu kredit. Melindungi data dan sistem-sistem

elektronik sangat penting untuk cara hidup zaman sekarang.

Oleh karena itu, peranan matematika dibutuhkan dalam memecahkan

permasalahan dunia nyata yang membutuhkan keamanan informasi. Makalah ini

akan menjelaskan mengenai sandi-sandi yang menjadi dasar dalam memecahkan

masalah-masalah tersebut. Sehingga perlu diketahui juga hal-hal di dalam

matematika seperti fungsi, vektor, matriks, aritmetika modulo, dan teori-teori

bilangan lainnya.

B. Rumusan Masalah

Masalah yang akan dibahas pada tugas akhir ini adalah:

1. Macam-macam penyandian klasik dan bagaimana cara menghasilkan

teks-sandi dengan menggunakan macam-macam sandi tersebut?

2. Bagaimana cara menterjemahkan teks-sandi atau menghasilkan

kembali teks-asal dengan menggunakan masing-masing sandi di atas?

3. Bagaimana melakukan kriptanalis untuk beberapa sandi tertentu?

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 22: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

8

C. Batasan Masalah

1. Sandi yang dibahas hanya sandi-sandi klasik, yakni pengirim dan

penerima pesan mengetahui kunci yang digunakan.

2. Teorema 2.12 dan Teorema 3.2 (Sandi Hill) tidak dibuktikan.

3. Kriptanalisis dilakukan hanya pada Sandi Geser, Sandi Affine, Sandi

Vigenère, Sandi Hill.

4. Proses enkripsi hanya dilakukan pada huruf-huruf alfabet, simbol-

simbol lainnya seperti: titik, koma, tanda seru, maupun simbol-simbol

lainnya tidak ikut dilakukan dalam proses enkripsi.

D. Tujuan Penulisan

Tujuan dari Tugas Akhir ini adalah untuk memberikan gambaran yang jelas

bagaimana proses mengubah bentuk suatu pesan, baik itu proses enkripsi maupun

proses dekripsi, dengan menggunakan sandi-sandi yang berbeda dalam sandi-

sandi klasik.

E. Metode Penulisan

Metode yang digunakan penulis adalah metode studi pustaka, yaitu dengan

mempelajari buku-buku ataupun sumber-sumber lainnya yang berkaitan dengan

model yang akan dibahas.

F. Manfaat Penulisan

Manfaat dari Tugas Akhir ini adalah dapat mengetahui proses-proses dalam

mengubah bentuk suatu pesan, baik itu proses enkripsi maupun proses dekripsi

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 23: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

9

dalam suatu sandi. Selain itu, pembaca dapat juga mengetahui tentang

kriptanalisis beberapa sandi.

G. Sistematika Penulisan

BAB I PENDAHULUAN

A. Latar Belakang Masalah

B. Rumusan Masalah

C. Batasan Masalah

D. Tujuan Penulisan

E. Metode Penulisan

F. Manfaat Penulisan

G. Sistematika Penulisan

BAB II TEORI PEMBAGIAN, TEORI KEKONGRUENAN, MATRIKS,

DAN FUNGSI

A. Teori Pembagian

B. Teori Kekongruenan

C. Matriks

D. Fungsi

BAB III KRIPTOGRAFI KLASIK

A. Kriptografi

B. Sandi Geser

C. Sandi Affine

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 24: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

10

D. Sandi Vigenère

E. Sandi Hill

F. Sandi Playfair

G. Sandi Vernam

H. Kriptanalisis

BAB IV PENUTUP

A. Kesimpulan

B. Saran

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 25: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

11

BAB II

TEORI PEMBAGIAN, TEORI KEKONGRUENAN, MATRIKS,

DAN FUNGSI

A. TEORI PEMBAGIAN

1. Definisi-definisi

Salah satu sifat penting dari bilangan asli adalah Well Ordering

Principle (Sifat Terurut secara Baik). Karena sifat ini tidak dapat

dibuktikan dari sifat–sifat aritmetika biasa, maka akan diterima sebagai

sebuah aksioma yaitu: setiap himpunan bilangan asli yang tak-kosong

mempunyai elemen terkecil.

Pernyataan di atas bila disimbolkan adalah sebagai berikut:

Jika dan , maka terdapat sedemikian sehingga

untuk setiap .

Definisi 2.1 (Membagi / Pembagi)

Misalkan dengan . Maka b membagi a, ditulis , jika

terdapat sedemikian sehingga . Jika tidak membagi ,

ditulis dengan .

Terdapat beberapa cara untuk menyatakan , yaitu pembagi ,

faktor dari , atau kelipatan .

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 26: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

12

Contoh 2.1

karena

5 | 15 karena

Contoh 2.2

Bilangan bulat 200 mempunyai beberapa pembagi berikut:

Oleh karena itu, sebagai contoh, dapat ditulis

, , , , .

Berikut ini akan ditunjukkan beberapa sifat dasar pembagi.

Teorema 2.1 (Sifat-sifat Membagi)

Misalkan , berlaku:

, , dan .

jika dan hanya jika .

Jika dan , maka | | | |.

Jika dan , maka untuk setiap .

Bukti:

Sifat : karena , karena , karena

.

Sifat : dapat ditulis sebagai , dimana .

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 27: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

13

, atau ,

Sifat : jika , maka terdapat sedemikian sehingga .

Karena mengakibatkan . Bila kedua ruas diambil

nilai mutlaknya, diperoleh:

| | | | | || |.

Karena berarti | | sehingga | | | || | | |.

Sifat : bila dan maka dan , untuk suatu

. Dengan demikian:

.

Karena , dapat dikatakan bahwa .∎

2. Algoritma Pembagian

Teorema berikut, yaitu Teorema Pembagian, akan berperan sebagai

batu pondasi untuk pembahasan-pembahasan yang selanjutnya. Secara

garis besar, teorema tersebut menegaskan bahwa suatu bilangan bulat

dapat “dibagi” dengan bilangan bulat positif dengan sedemikian cara

bahwa sisanya lebih kecil dari . Pernyataan yang lebih rinci untuk

teorema tersebut ada pada Teorema 2.2 berikut.

Teorema 2.2 (Algoritma Pembagian)

Jika dan , maka terdapat dengan tunggal bilangan bulat

dan sedemikian sehingga dimana .

Bilangan bulat disebut hasil bagi dalam membagi dengan ;

bulangan bulat disebut sisa dalam membagi dangan .

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 28: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

14

Bukti:

Terdapat dua bagian untuk membuktikannya, yang pertama adalah

eksistensi dan yang kedua adalah ketunggalan.

Perhatikan himpunan { | merupakan suatu bilangan bulat

dan .

Jika , maka

untuk suatu bilangan bulat

. (b membagi a)

Hasil yang diinginkan dapat diperoleh dengan

dan .

Asumsikan . Karena tak-kosong,

[Jika maka ; jika maka

; karena ]

maka dapat diterapkan Well Ordering Principle untuk menyimpulkan

bahwa S mempunyai anggota terkecil, sebut . Berarti terdapat bilangan

bulat sehingga . Maka dan .

Akan dibuktikan bahwa sisa .

Andaikan , maka

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 29: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

15

berarti . Tetapi , berarti

bukan yang terkecil, sedangkan merupakan anggota terkecil dari

. Muncul kontradiksi. Jadi, .

Untuk membuktikan ketunggalan dari dan , dimisalkan bahwa

terdapat bilangan bulat dan sedemikian sehingga

,

dan

,

Karena , salah satu lebih besar atau sama dengan yang lainnya,

misal . Dari persamaan diperoleh , sedangkan dari

persamaan diperoleh . Dengan mengurangkan keduanya

maka dihasilkan:

.

Di sisi lain, dan kurang dari . Sebelumnya juga telah dimisalkan

bahwa , maka . Dengan demikian,

Tetapi, merupakan bilangan bulat, jadi ketidaksamaan ini berlaku

jika dan hanya jika . Dengan kata lain, . Sehingga

mengakibatkan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 30: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

16

. ∎

Contoh 2.3

Untuk dan , berlaku:

dan

untuk dan , berlaku:

.

3. Faktor Persekutuan Terbesar

Definisi 2.2 (Faktor Persekutuan)

Suatu bilangan bulat disebut faktor persekutuan dari bilangan

bulat a dan b jika d membagi a dan b, yaitu: jika dan .

Karena adalah pembagi setiap bilangan bulat, maka adalah faktor

persekutuan dari dan . Oleh karena itu, himpunan faktor persekutuan

yang positif adalah tak-kosong. Setiap bilangan bulat membagi nol,

karena itu jika , maka setiap bilangan bulat merupakan faktor

persekutuan dan . Dalam hal ini, himpunan faktor persekutuan yang

positif dari adalah tak-berhingga. Tetapi, apabila setidaknya

salah satu dari atau yang tidak sama dengan nol, maka terdapat

berhingga banyak faktor persekutuan yang positif. Diantaranya, terdapat

satu yang terbesar,yang disebut faktor persekutuan terbesar dari dan .

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 31: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

17

Definisi 2.3 (Faktor Persekutuan Terbesar)

Jika a dan b adalah bilangan bulat yang keduanya tak-nol, maka faktor

persekutuan terbesar d dari a dan b adalah faktor persekutuan yang

paling besar dari a dan b. Faktor persekutuan terbesar dari a dan b ditulis

sebagai:

.

Apabila , maka a dan b dikatakan relatif prima.

Contoh 2.4

Hitunglah !

Perhatikan pembagi 24 yaitu:

,

dan pembagi 32 yaitu:

.

Dengan demikian, faktor persekutuan dari 24 dan 32 yaitu:

.

Berdasarkan faktor persekutuan di atas, didapat faktor persekutuan yang

terbesar dari 24 dan 32 yaitu 8. Jadi, .

Teorema berikut akan menunjukkan bahwa dapat

dinyatakan sebagai kombinasi linear dari dan .

Teorema 2.3 (FPB merupakan Kombinasi Linear)

Jika dan adalah bilangan bulat yang keduanya bukan nol, maka

terdapat bilangan bulat dan sedemikian sehingga

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 32: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

18

.

Bukti:

Misalkan himpunan merupakan semua kombinasi linear positif dari

dan :

{ merupakan bilangan bulat .

Akan ditunjukkan bahwa tak-kosong.

Jika , maka , dimana ;

jika , maka , dimana .

Menurut Well-Ordering Principle, mempunyai elemen terkecil, misal

. Dengan demikian, berdasarkan definisi , terdapat bilangan bulat

dan sedemikian sehingga dapat dinyatakan bahwa

.

Dengan Algoritma Pembagian, dapat diperoleh bilangan bulat dan

sedemikian sehingga , dimana . Kemudian dapat

ditulis ke dalam bentuk

.

Jika adalah positif, maka merupakan anggota . Muncul kontradiksi,

padahal elemen terkecil dari (ingat kembali bahwa ). Oleh

karena itu, , sehingga atau dengan kata lain . Untuk

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 33: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

19

membuat sebagai faktor persekutuan dari dan , maka masih harus

dibuktikan .

Misal, terdapat bilangan bulat dan sedemikian sehingga ,

dimana . Kemudian dapat ditulis ke dalam bentuk

.

Jika , maka merupakan anggota . Muncul kontradiksi, padahal

elemen terkecil dari (ingat kembali bahwa ). Oleh karena itu,

, sehingga atau dengan kata lain .

Jika adalah sembarang faktor persekutuan positif dari bilangan bulat

dan , maka dengan menggunakan sifat dalam Teorema 2.1 dapat

disimpulkan bahwa , dengan kata lain . Dengan sifat

dalam Teorema 2.1, didapat | | | | , oleh karena itu lebih

besar dari setiap faktor persekutuan positif dari dan . Dengan

demikian, . ∎

Teorema berikut ini memperkenalkan hubungan antara bilangan

bulat yang relatif prima di dalam bentuk kombinasi linear.

Teoreme 2.4 (Relatif Prima)

Misalkan , keduanya tidak nol. Maka dan relatif prima jika

dan hanya jika terdapat sedemikian sehingga

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 34: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

20

.

Bukti:

Misal dan relatif prima, berarti . Maka Teorema

2.3 menjamin bahwa terdapat yang memenuhi .

Misalkan untuk sembarang , dan

. Ini berarti dan . Menurut sifat dalam Teorema

2.2, maka

.

Menurut Sifat dalam Teorema 2.1, berarti atau .

Karena , maka diperoleh . Dengan demikian,

disimpulkan bahwa dan relatif prima. ∎

4. Persamaan Diophantine

Menurut Teorema 2.3, diketahui bahwa untuk bilangan bulat positif

dan , terdapat bilangan bulat dan sedemikian sehingga

. Hal ini memunculkan pertanyaan: Dengan bilangan bulat

yang telah ditentukan dan tidak keduanya nol, apakah dapat

ditemukan penyelesaian untuk persamaan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 35: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

21

dimana ? Persamaan dari bentuk ini disebut persamaan

Diophantine. Penyelesaian dari persamaan tersebut adalah pasangan

bilangan bulat yang ketika disubstitusikan akan memenuhi

persamaan tersebut, yaitu .

Teorema berikut akan memberikan syarat perlu dan cukup untuk

persamaan Diophantine menghasilkan penyelesaian

bilangan bulat.

Teorema 2.5

Persamaan Diophantine mempunyai penyelesaian jika dan

hanya jika , dimana .

Bukti:

Untuk berarti terdapat bilangan bulat dan

sedemikian sehingga dan . Jika mempunyai

penyelesaian, berarti untuk dan yang bersesuaian,

sehingga

dan dapat dikatakan bahwa

Untuk sebaliknya, andaikan bahwa , berarti untuk suatu

bilangan bulat . Dengan menggunakan Teorema 2.3, terdapat bilangan

bulat dan yang memenuhi . Sehingga apabila

dikalikan dengan , maka dapat diperoleh

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 36: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

22

.

Oleh karena itu, persamaan Diophantine mempunyai

penyelesaian tertentu yaitu dan . ∎

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 37: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

23

B. TEORI KEKONGRUENAN

1. Sifat-sifat Dasar Kekongruenan

Salah satu aplikasi dari algoritma pembagian yang cukup penting

adalah arimetika modulo. Arimetika modulo merupakan suatu penerapan

metode menghitung yang sering digunakan. Sebagai contoh, jika

sekarang adalah September, bulan apakah yang akan muncul bulan

dari sekarang? Tentu saja jawabannya adalah Oktober, tetapi hal yang

menarik adalah jawabannya tidak diperoleh dengan menghitung bulan

mulai dari September. Daripada melakukan hal yang demikian, dengan

mudah mengamati bahwa , dan dengan menambahkan

bulan terhadap September maka jawabannya adalah Oktober. Dengan

cara yang sama, jika sekarang adalah hari Rabu, maka dapat diketahui

bahwa hari yang akan datang adalah hari Jumat. Dalam hal ini,

jawaban dapat diperoleh dengan menulis bahwa , jadi

cukup dengan menambahkan hari terhadap hari Rabu daripada harus

menghitung sampai hari.

Ketika a = qn + r, dimana adalah hasil bagi dari dengan dan

adalah sisa dari pembagian dengan , dapat ditulis sebagai

atau .

Dengan demikian,

karena ,

karena ,

karena .

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 38: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

24

Secara lebih umum dapat ditulis dalam definisi berikut.

Definisi 2.4 (Kongruen)

Misalkan dan adalah bilangan bulat positif, dikatakan bahwa

kongruen mod , ditulis

jika . Bilangan bulat positif disebut modulus.

Jika membagi selisih , hal ini menunjukkan bahwa

untuk suatu k anggota bilangan bulat. Ketika , dapat

dikatakan bahwa tak kongruen terhadap modulo , dan dalam hal ini

ditulis .

Dalam definisi 2.4, terdapat pilihan untuk , dapat dilihat bahwa

setiap bilangan bulat kongruen modulo ke salah satu dari nilai-nilai ,

, , . . . , . Secara khusus, jika dan hanya jika .

Himpunan bilangan bulat { disebut himpunan sisa-sisa

tak-negatif terkecil modulo atau .

Contoh 2.5

Misal .

Ini karena yaitu .

Contoh 2.6

Misal karena

.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 39: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

25

Teorema berikut akan memberikan manfaat dari kongruen modulo

di dalam bentuk sisa-sisa pembagian dengan .

Teorema 2.6

Untuk bilangan bulat dan yang berbeda, jika dan

hanya jika dan meninggalkan sisa-sisa tak-negatif yang sama ketika

dibagi dengan .

Bukti:

Misal , berarti

untuk suatu .

Misalkan sisa dari bila dibagi dengan , adalah , yaitu:

, dimana .

Oleh karena itu,

,

Ini menunjukkan bahwa mempunyai sisa yang sama dengan , yaitu .

Misal dan meninggalkan sisa yang sama ketika dibagi dengan

berarti dapat ditulis bahwa dan dimana

. Maka

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 40: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

26

.

Ini berarti . Menurut Definisi 2.4, dapat ditulis

. ∎

Contoh 2.7

Perhatikan bilangan bulat dengan , dan .

Keduanya ( dan ) dapat dinyatakan ke dalam bentuk:

dan

dengan sisa yang sama yaitu . Menurut Teorema 2.2, dapat ditulis

bahwa

.

Begitu juga dengan, mengakibatkan dan

mempunyai sisa yang sama ketika dibagi dengan , yaitu:

dan .

Kongruensi dapat dilihat sebagai generalisasi bentuk kesamaan

(equality), dalam pengertian bahwa sifatnya terhadap penjumlahan dan

perkalian mengingatkan kepada kesamaan biasa. Beberapa sifat dasar

kesamaan yang berlaku terhadap kekongruenan muncul dalam teorema

berikut.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 41: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

27

Teorema 2.7 (Sifat-sifat Dasar Kekongruenan)

Misalkan dan bilangan bulat yang berbeda. Maka berlaku

sifat berikut:

. (Sifat Refleksif)

Jika , maka . (Sifat Simetris)

Jika dan , maka .

(Sifat Transitif)

Jika dan , maka

dan .

Jika , maka dan

.

Bukti:

Untuk sifat , karena , berarti . Dengan

demikian .

Untuk sifat , andaikan maka dapat ditulis

untuk suatu . Dengan mengkalikan terhadap kedua ruas, maka

diperoleh:

.

Karena , berarti dapat ditulis .

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 42: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

28

Untuk sifat , misalkan bahwa dan .

Maka terdapat yang memenuhi dan . Ini

berarti

yang dapat ditulis sebagai .

Untuk sifat , misalkan bahwa dan .

Maka terdapat yang memenuhi dan

. Ini berarti

.

Begitu juga,

kedua ruas ditambah

Karena dan , hal ini

menunjukkan bahwa dan dapat dibagi dengan

. Oleh karena itu, dari dan dapat ditulis ke dalam bentuk

kongruen yaitu: dan .

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 43: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

29

Untuk membuktikan sifat cukup dengan menggunakan sifat dan

sifat dimana . Sehingga dan

Di dalam penerapannya, ketika ingin menghitung atau

, dan a atau b yang lebih besar dari n, akan lebih mudah

dengan menghitung “mod first”. Sebagai contoh, untuk menghitung

perhatikan bahwa dan

, sehingga diperoleh .

Contoh 2.8

Tentukan, , dan !

,

karena .

,

karena .

Untuk beberapa materi yang akan datang akan sering dihadapkan

dengan masalah dalam menyelesaikan kekongruenan

untuk suatu .

Kunci untuk menyelesaikan masalah yang demikian adalah gagasan

tentang invers modulo .

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 44: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

30

Definisi 2.5 (Invers Modulo)

Misalkan . Bilangan disebut sebagai invers perkalian dari

modulo , jika

.

Invers perkalian dari modulo biasa ditulis .

Teorema 2.8 (Invers Perkalian Modulo)

Bilangan mempunyai invers perkalian modulo jika dan hanya

jika .

Bukti:

Andaikan mempunyai invers modulo , sebut .

Maka mengakibatkan , untuk . Dapat

ditulis dengan . Menurut Teorema 2.4, berarti dan

relatif prima atau .

Misalkan , maka menurut Teorema 2.4 dapat ditulis

dalam bentuk . Ini berarti yang mengakibatkan

. Dengan demikian

sehingga adalah invers dari modulo . ∎

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 45: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

31

Contoh 2.9

Bilangan bulat mempunyai invers perkalian modulo 26 karena dan

relatif prima. Invers perkalian tersebut dapat diperoleh dengan

menemukan yang memenuhi kekongruenan

.

Kekongruenan ini dapat diselesaikan dengan mencoba penyelesaian-

penyelesaian yang mungkin, yaitu . Dengan cara ini akan

diperoleh sebagai penyelesaian dari kekongruenan tersebut, karena

Dengan demikian, .

2. Kekongruenan Linear

Suatu persamaan yang berbentuk disebut sebagai

kekongruenan linear, dan penyelesaian untuk pesamaan tersebut adalah

suatu bilangan bulat sedemikian sehingga . Dengan

menggunakan Definisi 2.4, jika dan hanya jika

.

Untuk elemen-elemen dari yang manakah sehingga

kekongruenan

berlaku? Dapat dianggap bahwa kekongruenan linear jenis ini harus

mempunyai satu penyelesaian, tetapi dengan memeriksa sembilan elemen

dari dapat diperoleh bahwa terdapat tiga penyelesaian; yaitu

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 46: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

32

dan . Hal ini karena , , dan

. Dengan demikian, telah ditunjukkan bahwa

kekongruenan tersebut mempunyai tiga penyelesaian: ,

dan .

Beberapa kekongruenan linear tidak mempunyai penyelesaian.

Sebagai contoh,

tidak mempunyai penyelesaian. Andaikan merupakan

penyelesaiannya, maka dapat terdapat bilangan bulat sedemikian

sehingga

.

Dapat dilihat, ruas kiri dapat dibagi dengan 3 sedangkan ruas kanan tidak

dapat dibagi dengan 3, dengan demikian diperoleh kontradiksi.

Kapan suatu kekongruenan dari bentuk

mempunyai penyelesaian di dalam ? Berdasarkan contoh di atas, dapat

dilihat bahwa diperlukan syarat mempunyai penyelesaian, yaitu semua

faktor persekutuan dari dan harus membagi .

Teorema 2.9 (Kekongruenan Linear)

Kekongruenan linear mempunyai penyelesaian

jika dan hanya jika , dimana

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 47: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

33

Bukti:

Kekongruenan dapat ditulis ke dalam bentuk

.

Kekongruenan tersebut mempunyai penyelesaian jika dan hanya jika

terdapat sedemikian sehingga .

Pada pembahasan yang sebelumnya telah dipelajari mengenai Persamaan

Diophantine, dapat dikatakan bahwa persamaan ekuivalen dengan

persamaan linear Diophantine, yaitu:

.

Dengan kata lain, kekongruenan tersebut mempunyai penyelesaian jika

dan hanya jika persamaan linear Diophantine mempunyai

penyelesaian.

Menurut Teorema 2.5, dapat disimpulkan bahwa kekongruenan tersebut

mempunyai penyelesaian jika dan hanya jika , dimana

. ∎

Akibat 2.10

Kekongruenan linear mempunyai penyelesaian tunggal

jika dan hanya jika .

Bukti:

Menurut Teorema 2.9, kekongruenan linear mempunyai

penyelesaian jika dan hanya jika . Karena

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 48: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

34

dan menurut Teorema 2.8, berarti kekongruenan linear

mempunyai penyelesaian .

Untuk menunjukkan ketunggalan dari penyelesaian tersebut,

dimisalkan terdapat dan .

Menurut Teorema 2.7 , dapat ditulis sebagai

dan menurut Teorema 2.7 maka

.

Dengan menggunakan Teorema 2.7 , kekongruenan di atas berlaku

apabila . ∎

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 49: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

35

C. MATRIKS

1. Notasi dan Istilah-istilah Matriks

Matriks merupakan susunan bilangan-bilangan yang berbentuk

segiempat. Bilangan-bilangan tersebut disebut elemen-elemen. Matriks

yang mempunyai baris dan kolom dikatakan berukuran

(dibaca “ kali ”). Perhatikan beberapa contoh berikut:

[

], *

+, [ ], * +, [ ].

Untuk menyatakan suatu matriks biasanya menggunakan huruf kapital,

dan untuk menyatakan elemen-elemen dari matriks tersebut digunakan

huruf kecil. Secara lebih umum, suatu matriks berukuran

dinyatakan sebagai berikut:

[

].

Matriks di atas dapat dinotasikan dengan [ ] atau [ ],

dimana dan . Matriks yang mempunyai baris

dan kolom disebut mariks persegi. Elemen-elemen , , . . . ,

disebut sebagai diagonal utama dari matriks tersebut.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 50: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

36

[

]

Gambar 2.1: Diagonal Utama Matriks

Matriks persegi dengan elemen-elemen yang terletak sepanjang

diagonal utama dan selain diagonal utamanya disebut matriks identitas.

Matriks identitas dinotasikan dengan .

*

+

Gambar 2.2: Matriks Identitas

Simbol atau digunakan untuk menyatakan elemen pada baris

dan kolom dari matriks . Sebagai contoh, jika

*

+

maka , , , dan .

2. Invers Matriks

Dalam aritmetika biasa, setiap bilangan taknol mempunyai

kebalikan (reciprocal) (

) dengan sifat

.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 51: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

37

Bilangan kadang disebut invers perkalian . Pembahasan

selanjutnya adalah untuk melihat hasil yang analog ini dalam aritmetika

matriks.

Definisi 2.6 (Invers Matriks)

Jika merupakan matriks persegi, dan jika terdapat matriks dengan

ukuran yang sama seperti sedemikian sehingga

maka dikatakan invertibel (atau tak singular), dan disebut invers

dari . Jika tidak terdapat matriks dengan sifat ini, maka dikatakan

singular.

Perhatikan bahwa syarat tidak berubah dengan

menukar dan . Dengan demikian, jika invertibel dan invers dari

, maka invertibel dan invers dari juga benar. Karena itu, ketka

syarat berlaku, hal ini benar untuk mengatakan bahwa

dan merupakan invers satu sama lain.

Contoh 2.10:

Misal (

) dan (

). Maka

(

) (

) (

*

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 52: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

38

(

) .

(

) (

) (

*

(

) .

Dengan demikian, dan invertibel dan masing-masing invers satu

sama lain.

Selanjutnya dalam bagian ini akan dibicarakan metode yang umum

untuk menghasilkan invers dari suatu matriks invertible. Tetapi, dalam

kasus sederhana dari matriks invertibel berukuran , inversnya dapat

diperoleh menggunakan rumus dalam teorema berikut.

Teorema 2.11 (Invers Matriks )

Matriks (

) adalah invertible jika dan hanya jika ,

dalam kasus dimana invers diberikan dengan rumus

(

) (

,

Bukti:

MIsal (

) dan (

+, maka

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 53: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

39

(

)(

,

(

)

Pembagian dari elemen-elemen matriks di atas dapat dilakukan jika dan

hanya jika penyebut tidak sama dengan nol. Berarti, .

Sehingga dihasilkan

(

).

Begitu juga

(

,(

)

(

)

(

). ∎

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 54: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

40

Kuantitas dalam teorema di atas disebut determinan matriks

berukuran dan dinotasikan dengan

.

Dengan istilah determinan, Teorema (diatas) mengatakan bahwa matriks

berukuran invertibel jika dan hanya jika .

Contoh 2.11:

Tentukan invers matriks (

).

Karena , maka invertibel dan

(

)

(

)

(

,

3. Determinan secara Umum

Sebelumnya telah diungkit mengenai determinan matriks berukuran

yaitu . Untuk memperluas definisi terhadap

matriks dengan orde yang lebih tinggi, akan bermanfaat dengan

menggunakan penulisan elemen-elemen , dimana menjadi

|

| . . . .

Ini disebut determinan . Determinan matriks berukuran ,

juga disebut determinan , didefinisikan dengan rumus

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 55: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

41

|

|

. . . .

Untuk memperluas definisi determinan terhadap matriks

akan bermanfaat dengan memeriksa struktur Rumus dan .

Determinan dari kedua rumus tersebut merupakan penjumlahan dari hasil

kali, masing-masing mempunyai tepat satu elemen dari setiap baris dan

satu elemen dari setiap kolom dari matriks tersebut. Oleh karena itu,

didefinisikan suatu hasil kali elementer dari matriks berorde

sebagai hasil kali elemen dari matriks , dimana tidak ada yang berasal

dari dua baris atau kolom yang sama. Dengan demikian, jika [ ],

maka setiap hasil kali elementer dinyatakan dalam bentuk

. . . .

dimana indeks kolom membentuk permutasi bilangan bulat {

dari sampai dan indeks baris dalam urutan asli.

Hasil kali elementer yang dihubungkan dengan tanda atau –

disebut hasil kali elementer bertanda. Tanda yang mendahului hasil kali

elementer berhubungan dengan permutasi dari indeks kolom. Lebih

tepatnya, tanda untuk setiap hasil kali elementer dapat ditentukan dengan

menghitung jumlah minimum pertukaran (the minimum number of

interchanges) dalam permutasi dari indeks kolom yang diperlukan untuk

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 56: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

42

menempatkan indeks-indeks tersebut menjadi urutan aslinya: tanda

jika jumlahnya genap dan tanda – jika jumlahnya ganjil. Sebagai contoh,

dalam Rumus :

untuk determinan , hasil kali elementer menggunakan tanda

tambah karena permutasi { dari indeks kolomnya telah sesuai dengan

urutan asli (sehingga jumlah minimum pertukaran yang diperlukan untuk

menempatkan indeks tersebut dalam urutan asli adalah , yang adalah

bilangan bulat genap). Dengan cara yang sama, hasil kali elementer

menggunakan tanda kurang karena permutasi { dari indeks

kolom memerlukan pertukaran untuk menempatkan mereka dalam

urutan asli.

Definisi 2.7: (Determinan)

Determinan suatu matriks persegi dinotasikan dengan dan

didefinisikan sebagai penjumlahan semua hasil kali elementer bertanda

dari matriks .

Determinan matriks juga dapat ditulis dalam notasi palang tegak

| | |

|.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 57: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

43

Kita akan sebut ini determinan atau determinan orde ke- . Ketika

tidak menyusahkan, Definisi 2.7 dapat dinyatakan dalam notasi

∑ . . . .

dimana ∑ dan bermaksud untuk mengusulkan bahwa hasil kali

elementer bertanda dijumlahkan terhadap semua kemungkinan permutasi

{ darik indeks kolom.

4. Determinan Matriks (Ekspansi Kofaktor)

Akan dikembangkan cara untuk menghitung determinan yang

berdasarkan determinan dengan orde yang lebih rendah.

Definisi 2.8 (Minor dan Kofaktor)

Jika adalah matriks persegi, maka minor dari elemen (juga disebut

minor ke- dari ) dinotasikan dengan dan didefinisikan sebagai

determinan submatriks ketika baris ke- dan kolom ke- dari dihapus.

Bilangan disebut kofaktor dari elemen (atau

kofaktor ke- dari ).

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 58: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

44

Contoh 2.12:

Misal (

+.

Minor dari elemen adalah

|

|

dan kofaktor yang bersesuaian adalah

.

Minor dari elemen adalah

|

|

dan kofaktor yang bersesuaian adalah

.

Akan ditunjukkan bagaimana determinan dapat dinyatakan dalam

bentuk determinan . Ingat bahwa determinan dari matriks

didefinisikan sebagai

. . . .

yang dapat ditulis sebagai

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 59: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

45

Tetapi, pernyataan dalam tanda kurung adalah kofaktor , , dan ,

sehingga dapat ditunjukkan bahwa

.

Dalam kata-kata, rumus ini menyatakan bahwa dapat diperoleh

dengan mengalikan setiap elemen pada kolom pertama matriks dengan

kofaktornya dan menambahkan hasil kali yang dihasilkan. Tidak ada

yang spesial tentang kolom pertama, dengan mengelompokkan suku-

suku dalam Rumus , dapat ditunjukkan bahwa terdapat enam rumus:

. . . .

Ini disebut ekspansi kofaktor dari . Sebagai catatan bahwa dalam setiap

ekspansi kofaktor, elemen dan kofaktor berasal baris yang sama atau

kolom yang sama..

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 60: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

46

Contoh 2.13:

Tentukan determinan matriks berikut dengan ekspansi kofaktor

pada kolom pertama:

|

| |

| |

| |

|

.

Ekspansi kofaktor untuk determinan matriks merupakan

kasus khusus dari teorema berikut, yang dinyatakan tanpa bukti.

Teorema 2.12 (Ekspansi Kofaktor)

Determinan matriks berukuran dapat dihitung dengan

mengalikan elemen-elemen di sembarang baris (atau kolom) dengan

kofaktornya dan menjumlahkan hasil kali yang dihasilkan; yaitu untuk

setiap dan ,

(ekspansi kofaktor sepanjang kolom ke- )

dan

(ekspansi kofaktor sepanjang baris ke- )

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 61: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

47

5. Rumus untuk

Pada bagian ini akan digunakan deteminan dalam menghasilkan

rumus untuk invers suatu matriks. Dalam ekspansi kofaktor,

dihitung dengan mengalikan elemen-elemen di sembarang baris atau

kolom dengan kofaktornya dan menjumlahkan hasil kali.

Definisi 2.9 (Matriks Kofaktor)

Jika adalah matriks dan adalah kofaktor dari , maka

matriks

(

,

disebut matriks kofaktor dari . Transpose dari matriks ini disebut

adjoint dari dan dinotasikan dengan .

Contoh 2.14:

Kofaktor dari matriks (

+ adalah

Jadi matriks kofaktor dan adjoint secara berturut-turut adalah

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 62: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

48

(

+ dan (

+.

Sekarang saatnya untuk menurunkan rumus untuk invers matriks

invertibel.

Teorema 2.13 (Matriks Invers)

Jika adalah matriks invertibel, maka

. . . .

Bukti:

Pertama akan ditunjukkan bahwa . Untuk tujuan ini,

andaikan hasilkali

(

)

(

,

Dapat dilihat bahwa elemen pada baris ke- dan kolom ke- dari hasil kali

ini adalah

.

Dalam kasus dimana , elemen dan kofaktor dari baris yang sama

dari , jadi merupakan ekspansi kofaktor dari sepanjang baris

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 63: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

49

tersebut. Dalam kasus dimana , elemen dan kofaktor dari baris yang

berbeda, jadi penjumlahannya adalah nol menurut Teorema 4.3.1 (Anton

dan Busby, 2003 : 196). Dengan demikian,

(

, .

Karena invertibel, ini berarti bahwa , jadi persamaan ini

dapat ditulis kembali sebagai

[

]

yang mana Rumus sekarang berlaku. ∎

Contoh 2.15:

Gunakan Rumus untuk menentukan invers matriks dalam contoh

sebelumnya.

(

+

|

| |

| .

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 64: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

50

(

)

6. Aritmetika Modulo untuk Matriks

Tujuan selanjutnya adalah menggeneralisasi perhitungan modular

terhadap matriks. Sebuah matriks yang diambil dari elemen-elemen

bilangan bulat adalah mudah, cukup mengambil untuk

masing-masing elemen. Sebagai contoh,

(

+ (

+.

Penjumlahan, pengurangan, dan perkalian sama mudah. Pertama lakukan

penjumlahan, pengurangan, atau perkalian seperti biasanya dan ambil

hasil tersebut , yaitu ambil setiap elemen .

Contoh 2.16:

Misal (

) dan (

).

Tentukan , , dan !

(

) (

) (

)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 65: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

51

(

) .

(

) (

) (

)

(

) .

(

)(

+ (

)

(

) .

Bekerja dengan matriks menggunakan aritmetika modulo dapat menjadi

menantang. Hal ini dikarenakan perhitungan yang dilakukan tidak sama

saat bekerja pada lapangan seperti . Sebelum bekerja pada modulo

matriks, perlu diingat notasi-notasi dasar dan teori di dalam aritmetika

modulo.

Definisi 2.10 (Kekongruenan Matriks)

Andaikan dan adalah matriks. Maka merupakan matriks

yang diperoleh dengan mengurangi (mereduksi) setiap elemen matriks

dengan . Matriks dan disebut kongruen jika elemen-elemen

yang bersesuaian dari mariks dan kongruen. Matriks kongruen

dengan matriks ditulis dengan .

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 66: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

52

Perlu diingat, modulo memenuhi semua sifat lapangan, kecuali

satu yaitu tidak semua bilangan mempunyai invers perkalian. Misalkan

diberikan , belum tentu terdapat yang memenuhi

.

Hal pertama yang dapat diamati tentang adalah bahwa penjumlahan

matriks, perkalian matriks, dan determinan matriks akan bekerja pada

seperti halnya pada . Operasi-operasi matriks ini didefinisikan dalam

istilah-istilah penjumlahan skalar dan perkalian elemen-elemen matriks.

Semua operasi-operasi terhadap modulo ini dapat ditunjukkan seperti

halnya pada lapangan. Contoh berikut memberikan penjelasan perkalian

matriks di , yang akan menjadi ide dasar dari Sandi Hill pada BAB

III.

Contoh 2.17:

Misalkan matriks *

+ dan *

+. Maka

*

+ *

+

[

]

*

+

*

+ .

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 67: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

53

Seperti yang telah dikatakan sebelumnya, tidak semua bilangan

mempunyai invers perkalian. Ini merupakan perbedaan penting untuk

mendekripsi pesan yang terenkripsi menggunakan Sandi Hill, diperlukan

untuk menemukan invers dari matriks kunci. Jika ingin menghitung

invers matriks, baik itu dengan reduksi baris atau ekspansi kofaktor,

maka diperlukan invers perkalian bilangan-bilangan. Namun, dengan

menggunakan Teorema 2.8 dapat membantu dalam menentukan invers

perkalian di dalam modulo.

Berdasarkan teorema tersebut, dapat dilihat jika adalah bilangan

prima, maka setiap bilangan taknol di dalam mempunyai invers

perkalian (dan oleh karena itu adalah lapangan). Tetapi, bila bukan

bilangan prima, maka tidak semua anggota mempunyai invers.

Sebagai contoh, di dalam hanya yang relatif

prima terhadap , dan invers-inversnya adalah:

, , , , , , dan

.

Sekarang setelah mengetahui invers bilangan, maka dapat melanjutkan ke

invers matriks.

Definisi 2.11 (Invers)

Misal merupakan matriks dengan elemen-elemen di . Matriks

disebut invers kiri dari matriks jika dan matriks disebut

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 68: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

54

invers kanan dari matriks jika , dimana semua operasi

dilakukan di dalam modulo . Secara ekuivalensi dapat ditulis dengan

atau . Matriks disebut invers dari

matriks jika merupakan invers kiri dan invers kanan dari matriks .

Contoh 2.18:

Misal (

+ matriks yang elemen-elemennya anggota ,

(

+

(

+

(

+

(

+

(

+

(

+

maka (

+ adalah invers . Dapat diuji dengan melihat

hasil kali kedua matriks dari kiri maupun kanan akan menghasilkan

matriks identitas, dimana setiap perhitungan menggunakan modulo 26.

(

+(

+

(

+ (

+ .

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 69: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

55

(

+(

+

(

+ (

+ .

Teorema 2.14 (Syarat untuk Invers pada Modulo)

Suatu matriks persegi adalah invertibel pada jika dan hanya jika

determinan matriks mempunyai invers di dalam . Jika matriks

adalah invertibel, maka matriks tunggal dalam modulo. Jika matriks

mempunyai invers kiri atau invers kanan, maka matriks invers kiri

maupun inver kanan tersebut adalah inversnya.

Bukti:

Andaikan matriks adalah invertibel. Maka

dan

jadi determinan mempunyai invers perkalian.

Sebaliknya, jika determinan mempunyai invers perkalian, maka

rumus kofaktor untuk invers akan menghasilkan tanpa menggunakan

sembarang invers perkalian selain invers determinan. Kita belum

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 70: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

56

membuktikan bahwa invers kanan dalam modulo juga merupakan

invers kiri , jadi kita harus memeriksa bahwa matriks invers yang

diberikan dalam metode ini adalah invers kanan dan kiri .

Rumus kofaktor untuk determinan dan invers dari matriks berukuran

akan digunakan seperti yang dinyatakan dan dibuktikan (Treil,

2009) dengan sedikit perubahan notasi. Misal merupakan elemen

matriks pada baris ke- dan kolom ke- . Misal merupakan matriks

yang dibentuk dengan menghilangkan baris dan kolom dari matriks .

Misal ( ).

Untuk setiap baris pada matriks ,

Untuk setiap kolom ,

Misal adalah matriks yang dibentuk dengan meletakkan kofaktor

dari matriks pada baris dan kolom . Maka

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 71: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

57

Untuk menunjukkan bahwa ini merupakan invers kiri dengan

menghitung . Elemen matriks adalah

Elemen matriks , dimana adalah

yang mana determinan tersebut untuk matriks seperti dimana kolom

diganti dengan kolom . Matriks ini mempunyai dua kolom yang sama,

sehingga determinannya nol. Dengan demikian, semua elemen bukan

diagonal utama dari adalah nol dan semua elemen diagonal utama

adalah . Sehingga

(

,

(

) .

berarti ( )

merupakan invers kiri dari matriks . Bukti untuk

invers kanan mirip, dan telah diberikan oleh Treil (2009). Ini berarti

bahwa matriks yang determinannya mempunyai inverse perkalian

modulo mempunyai invers modulo .

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 72: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

58

Misal merupakan invers kofaktor ( )

. Setiap invers kiri dan

setiap invers kanan dari matriks akan buktikan sama dengan .

Andaikan matriks merupakan invers kiri dari matriks . Maka, dengan

menggunakan operasi pada modulo ,

dan .

Dengan demikian, matriks .

Andaikan merupakan invers kanan dari matriks . Maka

dan ,

berarti . Hal ini membuktikan bahwa invers dari matriks

terhadap modulo adalah tunggal. Dengan demikian, setiap invers kiri

atau invers kanan adalah invers, karena sama dengan yang merupakan

invers. ∎

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 73: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

59

D. FUNGSI

Definisi 2.12 (Fungsi atau Pemetaan)

Fungsi (atau pemetaan) dari himpunan ke adalah aturan yang

memasangkan setiap elemen dengan tepat satu elemen .

Himpunan disebut domain dari dan himpunan disebut kodomain dari

. Jika memasangkan ke , maka disebut peta terhadap .

Untuk mempersingkat penulisan, dapat ditulis dengan yang

berarti bahwa memetakan ke . Ditulis atau yang

menyatakan bahwa memetakan ke .

Secara simbolis definisi fungsi dapat ditulis

.

bukan fungsi bukan fungsi fungsi

Gambar 2.3: Fungsi

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 74: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

60

Definisi 2.13 (Komposisi Fungsi)

Misal dan . Komposisi adalah pemetaan dari

himpunan ke himpunan yang didefinisikan oleh

( ) untuk semua .

Komposisi fungsi dapat digambarkan seperti pada Gambar 2.4.

Pada pelajaran kalkulus, komposisi dari dengan g ditulis g

dan didefinisikan sebagai g . Ketika fungsi disusun, tanda “lingkaran”

dihilangkan.

a ( )

Gambar 2.4: Komposisi fungsi dan .

Definisi 2.14 (Fungsi One-to-One)

Suatu fungsi dari himpunan ke himpunan disebut one-to-one (injektif)

jika untuk setiap , mengakibatkan .

Istilah one-to-one memastikan bahwa satu elemen merupakan peta

hanya dari satu elemen . Dengan kata lain, adalah one-to-one jika

mengakibatkan . Artinya, elemen-elemen yang

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 75: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

61

berbeda dari memetakan di elemen-elemen yang berbeda dari . Lihat

Gambar 2.5.

Fungsi adalah one-to-one bukan fungsi one-to-one

Gambar 2.5: Fungsi one-to-one

Definisi 2.15 (Fungsi onto)

Suatu fungsi dari himpunan ke himpunan dikatakan onto jika setiap

elemen adalah peta dari paling sedikit satu elemen . Dengan simbol,

adalah onto jika untuk setiap , terdapat setidaknya satu

sedemikian sehingga . Lihat Gambar 2.6.

Fungsi adalah onto bukan fungsi onto

Gambar 2.6: Fungsi onto

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 76: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

62

Definisi 2.16 (Fungsi Bijektif)

Fungsi dari himpunan ke himpunan dikatakan bijektif jika dan hanya

jika one-to-one dan onto. Lihat Gambar 2.7

Gambar 2.7: Fungsi bijektif

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 77: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

63

BAB III

KRIPTOGRAFI KLASIK

A. KRIPTOGRAFI

Definisi dan Konsep Kriptografi/ Istilah-istilah

Istiah kriptografi berasal dari bahasa Yunani, kryptos yang berarti

“rahasia, tersembunyi”, dan graphos yang berarti “tulisan”. Istilah

kriptografi mengarah kepada aktivitas dalam merencanakan cara yang aman

untuk berkomunikasi secara rahasia antara dua atau lebih pihak, dan untuk

melakukan cara-cara yang dimaksud merupakan tugas dari pihak-pihak

tersebut. Pihak-pihak tersebut dapat disebut sebagai kriptografer.

Definisi 3.1 (Kriptografi)

Kriptografi adalah teknik untuk menyamarkan dan memproteksi pesan.

Pesan yang asli disebut teks-asal (plaintext), pesan yang disamarkan disebut

teks-sandi (ciphertext).

Persoalan utama di dalam kriptografi adalah bagaimana cara pihak

satu, yang disebut “pengirim”, mengirimkan pesan ke pihak lainnya, yang

disebut “penerima”, dengan berbagai cara yang dilakukan sehingga tidak

ada pihak lain yang dapat mengetahui isi pesan tersebut. Pihak lain yang

dimaksud yaitu musuh atau lawan yang ingin tahu isi pesan yang asli.

Dalam hal ini, pengirim mengubah teks-asal menjadi bentuk lain yang tidak

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 78: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

64

mudah dipahami yang disebut teks-sandi. Proses ini disebut enkripsi.

Sedangkan proses yang sebaliknya disebut dekripsi, yaitu proses mengubah

teks-sandi menjadi teks-asal. Untuk melakukan enkripsi dan dekripsi

diperlukan kunci (key). Kunci ini sangat penting dan rahasia.

Enkripsi merupakan proses yang penting dalam kriptografi. Seperti

yang telah dijelaskan singkat sebelumnya, enkripsi merupakan suatu proses

dimana teks-asal diubah menjadi teks-sandi. Proses ini bertujuan agar isi

pesan yang dikirim tidak dapat diketahui oleh orang lain. Untuk melakukan

proses ini dibutuhkan sebuah fungsi agar dapat mengubah suatu teks-asal.

Fungsi ini biasa disebut fungsi enkripsi.

Selain proses enkripsi, salah satu proses terpenting lainnya adalah

proses dekripsi. Dekripsi merupakan suatu proses dimana teks-sandi diubah

ke dalam teks-asal. Dalam hal ini, teks-sandi yang dihasilkan diubah

kembali ke dalam teks-asal. Proses ini bertujuan agar penerima pesan dapat

memahami arti sebenarnya dari pesan tersebut. Sama halnya dengan proses

enkripsi, proses dekripsi ini juga memerlukan sebuah fungsi agar dapat

mengubah kembali pesan tersebut. Fungsi tersebut biasa disebut fungsi

dekripsi.

Definisi 3.2 (Fungsi Enkripsi dan Fungsi Dekripsi)

Fungsi enkripsi merupakan fungsi one-to-one

dimana K merupakan kunci untuk menentukan yang sesuai dengan teks-

asal untuk menghasilkan teks-sandi .

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 79: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

65

Fungsi dekripsi merupakan fungsi one-to-one

dimana K merupakan kunci untuk menentukan yang sesuai dengan teks-

sandi untuk menghasilkan teks-asal .

Dua hal yang harus dipenuhi oleh seorang kriptografer, yaitu:

a) Untuk menyediakan metode yang mudah dan murah dalam melakukan

enkripsi dan dekripsi pesan untuk penerima.

b) Untuk menjadikan pesan tersebut sulit dan mahal bagi pihak yang tidak

berhak menerima dan mendekripsikan teks-sandi.

Ada juga beberapa prinsip yang mendasari kriptografi, yaitu:

a) Confidentiality (kerahasiaan) yaitu layanan agar isi pesan yang

dikirimkan tetap rahasia dan tidak diketahui oleh pihak lain.

b) Data Integrity (integritas data atau keutuhan data) yaitu layanan yang

mampu mengenali/mendeteksi adanya manipulasi (penghapusan,

pengubahan atau penambahan) data yang tidak sah (oleh pihak lain).

c) Authentication (keaslian) yaitu layanan yang berhubungan dengan

identifikasi. Baik keaslian pihak-pihak yang terlibat dalam pengiriman data

maupun keaslian data/informasi.

d) Non-repudiation (anti penyangkalan) yaitu layanan yang dapat mencegah

suatu pihak untuk menyangkal aksi yang dilakukan sebelumnya (menyangkal

bahwa pesan tersebut berasal dirinya).

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 80: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

66

Definisi 3.3 (Sandi atau Sistem-Kripto)

Sandi atau Sistem-Kripto merupakan himpunan-himpunan berhingga

dengan:

a) adalah himpunan teks-asal (plaintext)

b) adalah himpunan teks-sandi (ciphertext)

c) adalah himpunan kunci (key)

d) adalah himpunan fungsi enkripsi

e) adalah himpunan fungsi dekripsi

dan memenuhi syarat sebagai berikut:

untuk setiap , terdapat fungsi enkripsi dan fungsi dekripsi

yang berhubungan, dimana

dan

sedemikian sehingga

( ) untuk setiap anggota teks-asal

Syarat tersebut mengatakan bahwa jika teks-asal x di-enkripsi menggunakan

, dan menghasilkan teks-sandi sesudah itu didekripsi menggunakan ,

maka menghasilkan teks-asal yang asli x.

Sebagai contoh, Alice dan Boby akan menggunakan cara berikut

dengan menggunakan sandi tertentu. Pertama, mereka memilih sembarang

kunci . Hal ini akan selesai ketika mereka berada di tempat yang

sama dan tidak diamati oleh pihak ketiga atau musuh (misal: Oscar), atau

kemungkinan lainnya, ketika mereka komunikasi menggunakan jaringan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 81: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

67

yang aman dan berada di tempat yang berbeda. Kemudian, misalkan Alice

ingin menyampaikan pesan kepada Boby di jaringan yang tidak aman.

Andaikan bahwa pesan ini merupakan suatu rangkaian

untuk suatu bilangan bulat , dimana setiap simbol teks-asal

. Setiap dienkripsi menggunakan fungsi enkripsi yang telah

ditetapkan oleh kunci K. Oleh karena itu, Alice menghitung

, dan menghasilkan rangkaian teks-sandi

yang dikirim menggunakan jaringan aman. Ketika Boby menerima pesan

, dia mendekripsikan pesan tersebut menggunakan fungsi

dekripsi , kemudian menghasilkan rangkaian teks-asal .

Lihat Gambar 3.1 untuk ilustrasi jaringan komunikasi.

x y x

K

Gambar 3.1: Jaringan Komunikasi

Alice enkripsi dekripsi Boby

Key sourse

Saluran aman

Oscar

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 82: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

68

Terlihat jelas, bahwa hal di atas merupakan kasus dimana setiap fungsi

enkripsi merupakan fungsi injektif (dengan kata lain, one-to-one), apabila

tidak demikian proses dekripsi tidak dapat diselesaikan dengan cara yang

sudah jelas. Sebagai contoh, jika

dimana , maka Boby tidak punya cara untuk mengetahui apakah y

harus didekripsikan menjadi atau . Perhatikan, jika , ini berarti

bahwa setiap fungsi enkripsi merupakan suatu pengubahan urutan

(permutation). Berarti, jika himpunan teks-asal dan teks-sandi adalah sama,

maka setiap fungsi enkripsi hanya penyusunan ulang (atau mengubah

susunan) elemen dari himpunan ini.

Andaikan bahwa tidak diketahui informasi mengenai proses enkripsi

dan dekripsi, meskipun demikian ada keinginan untuk mengetahui bentuk

asli pesan yang telah dienkripsi (teks-sandi). Hal ini disebut memecahkan

teks-sandi, dan ilmu untuk memecahkan teks-sandi disebut cryptanalysis

(kriptanalisis). Orang yang dapat melakukan hal tersebut disebut

cryptanalyst (kriptanalis). Sebuah sandi dapat dipecahkan jika

memungkinkan untuk menghasilkan teks-asal atau kunci berdasarkan teks-

sandi, atau dapat menghasilkan kunci berdasarkan teks-asal dan teks-sandi.

Tentu saja, seseorang tidak dapat melakukan kriptanalisis tanpa

memahami kriptografi dan seseorang tidak dapat melakukan kriptografi

tanpa memahami kripanalisis; dengan kata lain, kriptografer dan kriptanalis

sering dianggap sebagai orang yang sama, yang menggunakan topi yang

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 83: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

69

berbeda. Sebagai contoh, pembuat model sandi yang bagus perlu menguji

sandi tersebut terhadap serangan kriptanalisis dan ini berarti bahwa pembuat

model tersebut menjadi kripanalis dan mencoba memecahkan sandinya

sendiri. Kata kriptologi merupakan istilah yang lebih umum yang digunakan

mengenai kriptografi dan kriptanalisa, seperti pada Gambar 3.2.

Gambar 3.2: Bagian-bagian Kriptologi

Kriptografi Kripanalisis

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 84: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

70

B. SANDI GESER

Pada bagian ini akan dijelaskan mengenai sandi geser. Pada dasarnya,

sandi geser didasarkan pada aritmetika modulo. Tetapi sebelumnya perlu

diingat kembali definisi dasar aritmetika modulo (lihat Definisi 2.4).

Cara kerja sandi geser adalah dengan mengganti huruf dari teks-asal

dengan huruf pada teks-sandi menurut gambar berikut:

Plaintext

a b c d e f g h i j k l m n o p q r s t u v w x y z

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Ciphertext

Gambar 3.3:

Huruf yang bersesuaian dari Sandi Caesar (dengan pergeseran)

Dengan catatan bahwa teks-sandi diperoleh dengan cara menggeser terlebih

dahulu teks-asal ke kanan, dan huruf-huruf alfabet yang berada dibagian

akhir menggantikan huruf-huruf yang berada di awal. Seperti dalam gambar

di atas, huruf-huruf teks-asal digeser sebanyak tiga ke kanan. Maka akan

diperoleh huruf berada pada posisi huruf , huruf berada pada posisi

huruf , huruf berada pada posisi huruf , dan seterusnya sehingga

diperoleh huruf berada pada posisi huruf , huruf berada pada posisi

huruf , dan huruf berada pada posisi huruf . Sedangkan tiga huruf

alfabet terakhir yaitu , , dan berturut-turut berada pada posisi huruf ,

, dan . Dengan demikian dihasilkan teks-sandi seperti dalam Gambar 3.3.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 85: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

71

Definisi 3.4 (Sandi Geser modulo )

Misalkan . Untuk suatu didefinisikan

dan

dimana dan .

Dalam definisi di atas, Sandi Geser dinyatakan dalam hal ini

dikarenakan terdapat huruf di dalam alphabet yang akan digunakan.

Dapat dilihat dengan mudah bahwa Sandi Geser membentuk sistem-kripto

seperti yang telah dinyatakan sebelumnya di atas (Definisi 3.3), dengan kata

lain,

( )

untuk setiap .

Untuk mengenkripsi dalam Sandi Geser harus mengatur terlebih

dahulu hubungan antara huruf-huruf alfabet dengan anggota himpunan

bilangan bulat modulo sebagai berikut:

A 0, B 1, C 2, D 3, . . . , Z 25,

seperti dinyatakan dalam Tabel 3.1 berikut.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 86: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

72

A B C D E F G H I J K L M

0 1 2 3 4 5 6 7 8 9 10 11 12

N O P Q R S T U V W X Y Z

13 14 15 16 17 18 19 20 21 22 23 24 25

Tabel 3.1: Korespondensi antara Alfabet dan

Contoh 3.1

Misalkan kunci yang digunakan dalam Sandi Geser adalah K = 11, dan teks-

asal adalah:

“ ”

Untuk melakukan proses enkripsi, pertama-tama adalah dengan mengubah

teks-asal dengan anggota-anggota hasil yang telah ditetapkan pada

Tabel 3.1:

Selanjutnya, masing-masing bilangan di atas ditambahkan dengan

menjadi:

Kemudian, diubah kembali setiap bilangan hasil perhitungan ke dalam

huruf-huruf alfabet menggunakan Tabel 3.1, sehingga diperoleh teks-sandi

sebagai berikut:

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 87: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

73

“ ”.

Sebagai catatan, dari contoh di atas teks-asal menggunakan huruf kecil dan

teks-sandi menggunakan huruf besar (huruf kapital). Ini bertujuan agar

mudah dalam membedakan antara teks-asal dan teks-sandi, dan akan

digunakan seterusnya.

Contoh 3.2

Diketahui suatu teks-sandi, dengan K = 3, sebagai berikut

“ ”

Sama halnya dengan melakukan proses enkripsi, untuk melakukan proses

dekripsi pertama teks-sandi diubah ke dalam anggota-anggota , seperti

pada Tabel 3.1, sehingga diperoleh:

Selanjutnya, masing-masing bilangan tersebut dikurangi dengan 3(mod 26),

menjadi:

Setelah itu, diubah kembali ke dalam huruf-huruf alfabet menggunakan

Tabel 3.1, sehingga diperoleh teks-asal berbentuk:

Dapat dilihat bahwa teks-asal yang diperoleh tersebut berbunyi:

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 88: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

74

Agar suatu sistem-kripto dapat dipakai dengan praktis, maka harus

memenuhi sifat-sifat berikut ini:

1. Setiap fungsi enkripsi dan setiap fungsi dekripsi harus dapat

dihitung secara efisien.

2. Kunci sulit ditentukan oleh pihak ketiga atau musuh.

Sifat kedua berkaitan dengan masalah keamanan sistem-kripto.

Sebagai catatan bahwa, jika Oscar (musuh) dapat menemukan , maka dia

dapat mendekripsi teks-sandi seperti yang akan Boby lakukan dengan

menggunakan . Oleh karena itu, menentukan setidaknya sama sulitnya

dalam menentukan teks-asal.

Ketika diamati, Sandi Geser tidak aman karena sandi ini dapat

dianalisa dengan jelas oleh metode pencarian kunci secara menyeluruh

(method of exhaustive key search). Hal ini dikarenakan hanya terdapat

kemungkinan kunci. Ini mudah dengan mencoba kemungkinan setiap fungsi

dekripsi sampai teks-asal yang “sebenarnya” diperoleh. Seperti

diilustrasikan dalam contoh berikut.

Contoh 3.3

Diperoleh suatu teks-sandi yang berbentuk:

dengan mencoba mendekripsi secara berturut-turut menggunakan kunci ,

, , dan seterusnya. Berikut diperoleh:

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 89: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

75

Pada proses ini dapat ditemukan teks-asal yang merupakan susunan kata

“ ”

Dengan begitu proses dapat dihentikan, dan dapat disimpulkan bahwa Kunci

yang digunakan adalah .

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 90: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

76

C. SANDI AFFINE

Sandi Geser merupakan kasus khusus dari Sandi Substitusi. Kasus

khusus lainnya dari Sandi Substitusi adalah Sandi Affine. Sandi Geser juga

dapat dikatakan sebagai kasus khusus dari Sandi Affine. Sandi Geser yang

telah dibahas sebelumnya dapat digeneralisasi dan sedikit diperkuat.

Dalam Sandi Affine, untuk melakukan proses enkripsi dapat dilihat

fungsi enkripsi ke dalam fungsi yang berbentuk

, dimana .

Fungsi yang digunakan dinamakan fungsi affine, oleh karena itu penyandian

ini dinamakan Sandi Affine. (Perhatikan, ketika maka sandi tersebut

akan menjadi Sandi Geser.) Bagaimana dengan fungsi dekripsi dalam proses

enkripsi sandi tersebut? Agar proses dekripsi dapat terjadi, perlu

dipertanyakan kapan suatu fungsi affine adalah fungsi injektif. Dengan kata

lain, untuk setiap ,

harus mempunyai penyelesaian tunggal bagi . Kekongruenan di atas

ekuivalen dengan

.

Apabila y berubah terhadap , maka juga berubah-ubah terhadap

. Karena itu, cukup dengan mempelajari kekongruenan

dimana . Dengan kata lain, dapat dikatakan bahwa

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 91: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

77

kekongruenan linear mempunyai penyelesaian tunggal.

Menurut Akibat 2.10, dapat dinyatakan kekongruenan tersebut mempunyai

penyelesaian tunggal untuk setiap di dalam jika dan hanya jika

. Apabila , maka kekongruenan

akan mempunyai (paling sedikit) dua penyelesaian

berbeda di dalam . Dalam hal ini bukan fungsi

injektif. Oleh karena itu, fungsi tersebut bukan fungsi enkripsi yang valid.

Sebagai contoh, untuk diperoleh , berarti

bukan fungsi enkripsi yang valid. Hal ini dikarenakan pada proses

enkripsi dan akan menghasilkan nilai yang sama untuk setiap

.

Akibat 2.10 telah menunjukkan bahwa jika , maka

kekongruenan linear mempunyai penyelesaian tunggal di

. Oleh karena itu, jika berubah-ubah terhadap maka

diperoleh dari nilai berbeda modulo 26.

Nilai sedemikian sehingga , yaitu

. Sedangkan untuk nilai dapat

berupa setiap elemen di . Dengan demikian, Sandi Affine mempunyai

kemungkinan kunci.

Andaikan bahwa . Untuk melakukan proses dekripsi,

kita harus menyelesaikan kekongruenan untuk .

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 92: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

78

Pembicaraan di atas menunjukkan bahwa kekongruenan linear tersebut akan

mempunyai penyelesaian tunggal di , tetapi itu tidak memberi kita

metode yang efisien untuk mencari penyelesaiannya. Apa yang kita

butuhkan adalah algoritma yang efisien untuk melakukan hal ini. Secara

kebetulan, beberapa hasil yang lebih lanjut dalam aritmetika modulo

memberikan algoritma dekripsi yang efisien yang diinginkan, yaitu

diperlukan ide tentang invers perkalian. Hal ini dapat ditunjukkan bahwa

mempunyai invers perkalian modulo jika dan hanya jika

. Jika mempunyai invers perkalian, maka invers tersebut tunggal dalam

modulo . Perhatikan, jika maka . Jika adalah bilangan

prima, maka setiap elemen tak-nol anggota .mempunyai invers perkalian.

Pada bagian selanjutnya, akan dijelaskan algoritma yang efisien untuk

menghitung invers perkalian di dalam untuk setiap . Tetapi, di dalam

sebagai percobaan dan kesalahan cukup dengan mencari invers

perkalian dari elemen-elemen yang relative prima dengan 26:

, , , , , , ,

, , , , dan .

Semua dapat dibuktikan dengan mudah. Sebagai contoh,

.

Jadi, dan .

Ingat bahwa kekongruenan ekuivalen dengan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 93: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

79

.

Karena , maka mempunyai invers perkalian modulo .

Kedua ruas dikalikan dengan , diperoleh

.

Untuk ruas kiri, dengan menggunakan sifat assosiatif perkalian modulo

sehingga

.

Diperoleh . Rumus tersebut merupakan rumus

eksplisit untuk . Dengan demikian, diperoleh fungsi dekripsi yaitu:

.

Jadi, untuk lengkapnya fungsi enkripsi dan fungsi dekripsi dari Sandi Affine

ditunjukkan pada definisi berikut ini.

Definisi 3.5 (Sandi Affine)

Misalkan dan misalkan

{ }

Untuk , didefinisikan

dan

dimana dan .

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 94: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

80

Contoh 3.4

Misalkan kunci digunakan untuk mengenkripsi teks-asal

“ ”. Diperoleh fungsi enkripsinya adalah:

Masing-masing huruf disesuaikan dengan bilangan bulat modulo

menurut Tabel 3.1, sehingga diperoleh:

.

Dengan menggunakan fungsi enkripsi di atas diperoleh:

Dengan demikian, dihasilkan teks-sandi berbentuk: .

Contoh 3.5

Misalkan kunci yang digunakan seperti pada Contoh 3.4, yaitu .

Digunakan untuk mendekripsi suatu teks-sandi yang berbentuk “ ”.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 95: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

81

Seperti yang telah ditunjukkan sebelumnya, . Maka didapat fungsi

dekripsi yaitu:

dimana semua perhitungan dilakukan dalam . Alangkah lebih baik

terlebih dulu diperiksa bahwa ( ) untuk semua anggota .

Dengan perhitungan yang dilakukan di diperoleh

( )

.

Sama halnya dengan melakukan proses enkripsi, untuk melakukan proses

dekripsi pertama teks-sandi diubah dalam anggota-anggota , menurut

Tabel 3.1 yaitu:

Kemudian dengan menggunakan fungsi dekripsi di atas, maka dihasilkan:

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 96: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

82

.

Dengan demikian diperoleh teks-asal yaitu .

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 97: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

83

D. SANDI VIGENÈRE

Salah satu pemikiran agar memperoleh perlindungan yang lebih baik

pada pesan rahasia adalah dengan menggunakan sandi yang menjamin

bahwa huruf-huruf yang sama dari teks-asal yang diberikan saat dienkripsi,

tidak selalu menghasilkan huruf yang sama pada teks-sandi. Hal ini dapat

dilakukan dengan menggunakan rangkaian huruf dengan panjang tertentu

yang disebut kata kunci. Misalnya pada sandi Geser maupun sandi Affine,

saat sebuah kunci telah dipilih maka setiap huruf dipasangkan secara

tunggal ke huruf yang lain. Oleh karena itu, sandi yang demikian disebut

monoalfabetik. Berikut ini akan dibahas salah satu sandi yang bukan

monoalfabetik, atau biasa dikenal dengan polyalfabetik. Sandi tersebut yaitu

Sandi Vigenère. Sandi ini berasal dari nama seorang diplomat Perancis yang

melayani Raja Charles IX, yaitu Blaise de Vigenère.

Pada abad ke-16, Blaise de Veginere menulis sebuah buku yang

berjudul Traite des Chiffres. Dalam buku tersebut diuraikan kriptografi pada

saat itu, dan memperkenalkan sistem-kripto polyalfabetik. Dengan

menggunakan ide dasar dari sandi Caesar, dia membentuk persegi (square)

yang terdiri dari huruf horizontal dan huruf vertikal. Seperti pada

table berikut.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 98: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

84

Tabel 3.2: Persegi Vigenère Standar

Baris pertama dalam tabel tersebut merupakan susunan huruf alfabet

standar. Huruf tersebut mewakili karakter huruf untuk teks-asal. Setiap baris

setelah baris pertama mewakili satu pergeseran ke kiri terhadap baris di

atasnya. Huruf-huruf untuk kolom pertama juga merupakan susunan huruf

alfabat standar. Huruf tersebut mewakili karakter huruf pada kata kunci

yang digunakan.

Untuk proses enkripsi perlu dilakukan tiga hal dalam menggunakan tabel

tersebut:

Letakkan huruf teks-asal pada baris pertama.

Letakkan huruf untuk kata kunci pada kolom pertama.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 99: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

85

Ganti setiap huruf teks-asal dengan huruf pada perpotongan antara

kolom yang diawali oleh teks-asal dan baris yang diawali oleh huruf

dari kata kunci pada tabel tersebut.

Sebagai contoh, Boby ingin mengirim pesan yang berbunyi

“ ” kepada Alice dengan menggunakan Tabel 3.2.

Diandaikan juga bahwa dalam perjanjiannya, Boby dan Alice telah berbagi

sebuah kata rahasia, yaitu . Kata rahasia itu yang disebut kata kunci,

dan digunakan bersama dengan tabel tersebut untuk mengenkripsi pesan.

Pertama, Boby menulis kata kunci berulang kali di bawah pesan yang ingin

dia kirim. Seperti berikut ini:

Untuk mengenkripsi huruf , Boby menulis huruf di bawah huruf .

Kemudian dia melihat ke Tabel 3.2 dan menemukan huruf pada

perpotongan antara kolom yang diawali dengan huruf dan baris yang

dimulai dengan huruf , sehingga dia memperoleh . Ini berarti dienkripsi

sebagai . Dengan cara yang sama, dia mengganti dengan karena

berada pada perpotongan antara kolom yang diawali dengan dan baris

yang dimulai dengan , dan mengenkripsi dengan karena berada

pada perpotongan antara kolom yang diawali dengan dan baris yang

dimulai dengan , dan seterusnya sehingga semua teks-asal terenkripsi dan

diperoleh:

.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 100: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

86

Dua buah karakter huruf pada teks-asal tidak lagi dienkripsi

menjadi teks-sandi yang sama. Selain itu, dua buah huruf juga

menghasilkan teks-sandi yang berbeda. Karena huruf-huruf pada teks-asal

tidak selalu dinyatakan ke dalam huruf-huruf teks-sandi yang sama, maka

hal tersebut meningkatkan keamanan sistem tersebut secara signifikan.

Untuk mendekripsi pesan, Alice harus membalikkan proses tersebut.

Misalnya untuk mendekripsi huruf , Alice harus menemukan pada baris

yang diawali dengan sehingga dapat dilihat bahwa huruf berada pada

kolom yang diawali dengan huruf . Dengan cara yang sama untuk

mendekripsikan , Alice harus menemukan pada baris yang diawali

dengan sehingga diperoleh , karena berada pada kolom yang diawali

dengan huruf , dan seterusnya. Seperti berikut ini:

Dengan demikian dapat ditarik kesimpulan bahwa juga terdapat tiga

hal yang harus dilakukan untuk mendekripsikan pesan rahasia dengan

menggunakan Tabel 3.2, yaitu:

Letakkan huruf dari kata kunci pada kolom pertama.

Letakkan huruf dari teks-sandi pada baris yang diawali dengan huruf

dari kata kunci.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 101: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

87

Gantilah huruf dari teks-sandi dengan huruf pertama pada kolom

dimana teks-sandi berada.

Sekarang akan ditunjukkan bagaimana menggunakan modulo dan

korespondensi dari huruf-huruf pada Tabel 3.1 untuk melakukan proses

enkripsi dan dekripsi dari Sandi Vigenère. Ingat bahwa kata kunci rocky

diubah terlebih dahulu berdasarkan Tabel 3.1 menjadi , , , dan .

Untuk proses enkripsi teks-asal dapat digunakan rumus berikut:

,

,

,

,

.

Sedangkan untuk mengenkripsi huruf letaknya yang lebih besar dari panjang

kunci maka rumus yang akan digunakan adalah sebagai berikut:

,

, dan seterusnya.

Demikian rumus yang digunakan untuk proses enkripsi dari sandi Vigenère.

Untuk lebih formal dapat dilihat dalam definisi berikut ini.

Definisi 3.6 (Sandi Vigenère)

Didefinisikan bahwa . Misalkan dan merupakan

bilangan bulat positif, dimana . Dengan adalah banyaknya huruf

pada kata kunci dan adalah banyaknya huruf pada teks-asal. Untuk kata

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 102: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

88

kunci , maka fungsi enkripsi dan fungsi

dekripsi didefinisikan sebagai berikut:

dan

dimana

( ) ,

( ) ,

dan .

Contoh 3.6:

Misalkan dan kata kunci yang digunakan adalah “ ”. Menurut

Tabel 3.1, kunci ini bersesuaian dengan . Dimana

teks-asalnya adalah:

dan dienkripsikan menjadi:

Dimana penjumlahan dilakukan di dalam modulo , kemudian saat diubah

kembali ke dalam huruf-huruf menghasilkan teks-sandi yang berbentuk:

.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 103: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

89

Contoh 3.7:

Misalkan suatu teks-sandi yang berbentuk , sedangkan kata

kunci yang digunakan adalah . Menurut Tabel 3.1, kata kunci

tersebut bersesuaian dengan , dan teks-

sandinya bersesuaian dengan

Kemudian teks tersebut didekripsi dengan menggunakan Sandi Vigenère

sehingga diperoleh:

.

Dapat dilihat bahwa teks-asal tersebut berbunyi: .

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 104: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

90

E. SANDI HILL

Sejauh ini telah dibicarakan tentang sandi-sandi yang prosesnya yaitu

mengganti satu huruf dengan satu huruf. Apabila prosesnya diubah yaitu

dengan melakukan penggantian menjadi suatu blok huruf dengan suatu blok

huruf, tentu saja suatu sandi akan menjadi lebih rumit. Oleh karena itu lebih

sulit bagi musuh untuk memecahkan sandi tersebut. Sebagai contoh, jika

ditentukan untuk menggunakan blok-blok yang terdiri dari dua huruf, maka

teks-asal dapat dipecah menjadi blok-blok yang terdiri dari dua huruf dan

kemudian menggantinya menurut kunci yang telah ditetapkan sebelumnya.

Misal, dengan kesepakatan bahwa setiap waktu kita melihat diganti

dengan , setiap kali melihat diganti dengan , dan lain-lain.

Sebagai catatan bahwa terdapat kemungkinan pasangan

huruf, sehingga apabila dua orang yang ingin mengirim pesan rahasia satu

sama lain maka harus setuju dan mengingat semua kemungkinan tersebut.

Jika digunakan blok-blok yang terdiri dari tiga huruf, maka terdapat

pergantian. Apabila ukuran blok semakin mengingat, maka

semakin banyak kemungkinan yang harus diperiksa oleh musuh. Tetapi

masalahnya adalah apabila ukuran blok semakin meningkat, maka

banyaknya pergantian yang harus disepakati dan diingat oleh kedua pihak

juga semakin banyak. Berikut ini akan dibicarakan tentang Sandi Hill,

ditemukan pada 1929 oleh Lester S. Hill. Sandi ini akan memberikan

gambaran yang lebih ringkas cara untuk mengganti blok-blok huruf dengan

blok-blok huruf.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 105: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

91

Pada bagian ini, diandaikan hanya kasus dimana ukuran blok adalah .

Untuk teks-asal dapat ditulis ke dalam bentuk (

) dan teks-sandi

dapat ditulis ke dalam bentuk (

). Ini dapat ditulis lebih ringkas ke

dalam notasi matriks sebagai berikut:

(

) (

* (

),

dimana semua perhitungan dilakukan di dalam . Tetapi metode ini dapat

diperluas menjadi sembarang ukuran blok. Untuk bentuk yang lebih umum

akan digunakan matriks yang berukuran sebagai matriks kunci

yang akan digunakan. Untuk (

) dan , proses enkripsi

dihitung dengan (

), dimana

(

)

(

)

(

).

Dengan kata lain, dapat ditulis sebagai .

Dimulai dengan matriks kunci yang berukuran , yang anggota-

anggotanya adalah elemen dari . Matriks ini akan berperan sebagai kunci

dalam sandi ini dan tidak boleh jatuh ke tangan musuh atau sandi ini akan

dengan mudah dipecahkan. Misalkan matriks tersebut yaitu:

(

).

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 106: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

92

Jika Alice (yang berperan sebagai pengirim pesan) ingin mengirim pesan

“ ” kepada Boby, maka pertama-tama Alice harus mengubah pesan

tersebut menjadi blok-blok yang terdiri dari dua huruf. Sehingga diperoleh

blok pertama adalah “ ” dan blok kedua adalah “ ”. Kemudian, dia

mengubah setiap blok tersebut menjadi vektor dua dimensi dengan anggota-

anggotanya di dalam . Setiap huruf diubah ke dalam bilangan-bilangan

menurut Tabel 3.1. Vektor ke- dari teks-asal dinyatakan dengan . Oleh

karena itu, vektor yang mewakili adalah (

) dan vektor yang

mewakili adalah (

). Untuk menghasilkan teks-sandi atau

melakukan proses enkripsi dengan melakukan perhitungan berikut

untuk setiap .

Setelah itu vektor-vektor tersebut diubah kembali ke dalam huruf-huruf.

Sebagai contoh,

(

) (

)

(

*

(

) (

),

(

) (

)

(

*

(

) ( ).

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 107: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

93

Angka mewakili huruf , mewakili , dan mewakili , sehingga

dihasilkan teks-sandi yaitu . Ingat bahwa metode ini mengganti blok

yang terdiri dari dua huruf dengan blok yang terdiri dari dua huruf seperti

yang diinginkan diawal, dan keuntungannya yaitu tidak perlu mengingat

kemungkinan tersebut. Alice dan Boby cukup mengetahui matriks .

Selain proses enkripsi juga harus dipertimbangkan cara untuk proses

dekripsinya yaitu: bagaimana cara Boby memperoleh teks-asal berdasarkan

teks–sandi yang diberikan? Pembaca yang sudah mempelajari Aljabar

Linear akan mengetahui bahwa dapat digunakan matriks invers untuk

proses dekripsinya. Dengan demikian, teks-sandi dapat didekripsi dengan

menggunakan persamaan . Boby yang telah mengetahui matriks

dan , dia ingin menemukan . Dengan kata lain, dia ingin mencari

penyelesaian persamaan untuk semua . Andaikan dapat

ditemukan suatu matriks dengan anggota-anggotanya dalam

sedemikian sehingga (

), dimana semua perhitungan

menggunakan modulo 26. Jika maka , sehingga

(

) .

Permasalahannya adalah cara menentukan matriks tersebut. Perlu diingat

bahwa di dalam Aljabar Linear: jika adalah matriks persegi dimana

elemen-elemennya adalah bilangan real, maka terdapat matriks dimana

elemen-elemen bilangan real sedemikian sehingga jika dan hanya

jika determinan matriks bukan nol, di mana I merupakan matriks identitas

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 108: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

94

(Anton dan Busby, 2003 : 188). Tetapi hal ini harus teliti, perhitungan yang

digunakan dalam aljabar linear yang standar tidak sama dengan yang

digunakan pada bagian ini. Hal ini dikarenakan semua perhitungan disini

dilakukan dengan modulo 26. Tetapi, apakah hal ini memberikan

perbedaan? Perhatikan contoh berikut:

Contoh 3.8

Andaikan (

). Maka determinan dari adalah

.

Tetapi, jika terdapat matriks sedemikian sehingga , dimana

semua perhitungan berdasarkan modulo 26, maka akan diperoleh

(

) (

) (

)

Jadi,

(

) (

)

Dimana perhitungannya di dalam ,

Sehingga dengan menyelesaikan persamaan diperoleh dan

substitusikan hasil tersebut ke dalam persamaan , sehingga diperoleh

. Tetapi tidak terdapat elemen anggota yang memenuhi

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 109: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

95

persamaan . Dapat disimpulkan bahwa tidak terdapat matriks

tersebut.

Sekarang keluar ke masalah utama yang lain dari sifat matriks kunci

di atas. Andaikan Alice menggunakan matriks dalam Contoh 3.7 untuk

mengirim pesan yang telah dienkripsi kepada Boby. Jika suatu blok teks-

asal adalah untuk menentukan teks-sandi yang bersesuaian, maka Alice

harus menghitung

(

) ( ) (

)

diperoleh teks-sandi yang bersesuaian . Tetapi, andaikan bahwa teks-asal

adalah . Dalam hal ini dia juga menghitung

(

) (

) (

) (

) ( )

dihasilkan kembali teks-sandi yang bersesuaian adalah . Sehingga, jika

Boby menerima sebagai satu blok, maka hal ini akan membingungkan

Boby untuk mengetahui apakah teks-asalnya adalah atau . Oleh

karena itu, dalam kasus ini matriks adalah kunci yang buruk untuk

digunakan dalam proses enkripsi. Dengan Contoh 3.7 tersebut, harus dicari

cara yang mudah untuk menentukan apakah suatu matriks kunci tertentu

menjadi matriks yang baik untuk digunakan dalam proses enkripsi.

Berdasarkan masalah-masalah yang telah dibahas sebelumnya dapat

disimpulkan bahwa matriks kunci harus memenuhi sifat-sifat tertentu.

Secara lebih rinci, matriks kunci harus mempunyai sifat bahwa terdapat

matriks sedemikian sehingga . Matriks kunci K juga harus

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 110: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

96

mempunyai sifat bahwa jika dan adalah vektor-vektor yang berbeda

dengan elemen-elemen di , maka dan juga merupakan vektor-

vektor yang berbeda. Teorema berikut mengatakan bahwa dua sifat ini

adalah ekuivalen dan terdapat cara yang mudah untuk memeriksa apakah

sifat tersebut berlaku atau tidak.

Teorema 3.1

Untuk Sandi Hill dengan 26 huruf alfabet, ukuran blok 2, dan matriks kunci

(

), pernyataan berikut adalah ekuivalen:

1. tidak dapat dibagi oleh 2 atau 13.

2. Terdapat matriks B berukuran dengan elemen-elemen di

yang memenuhi (

).

3. Matriks K memenuhi sifat bahwa jika maka .

Setiap perhitungan dilakukan di dalam .

Bukti:

Strategi untuk membuktikannya yaitu dengan menunjukkan bahwa

pernyataan pertama mengakibatkan pernyataan kedua, pernyataan kedua

mengkibatkan pernyataan ketiga, dan pernyataan ketiga mengakibatkan

pernyataan pertama.

Andaikan bahwa tidak dapat dibagi 2 atau 13. Maka menurut

Teorema 2.8, terdapat sedemikian sehingga

.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 111: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

97

Misalkan (

), maka

(

) (

) (

*

(

*

(

).

Ini berarti bahwa sifat kedua berlaku.

Sekarang, andaikan bahwa sifat kedua berlaku dan akan ditunjukkan bahwa

sifat kedua mengakibatkan sifat ketiga berlaku.

Andaikan terdapat matriks sedemikian sehingga . Jika

, maka

,

ini berarti bahwa sifat ketiga dari teorema tersebut berlaku.

Untuk bagian terakhir pembuktian ini, diandaikan bahwa memenuhi sifat

bahwa jika maka . Misalkan dapat dibagi oleh

2 maka akan muncul kontradiksi. Karena 2 membagi , berarti

. Ingat semua perhitungan dilakukan dalam . Sehingga,

(

) (

) (

*

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 112: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

98

(

*

( )

dan

(

) (

) (

*

(

*

( ).

Selain itu juga diperoleh

(

) ( ) (

).

Apabila memenuhi sifat ketiga pada teorema tersebut, berarti

(

) (

) ( ).

Sehingga dan .

Misalkan

(

) (

) (

)

(

)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 113: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

99

( ).

Hal ini kontradiksi bahwa memenuhi sifat ketiga. Dengan cara yang

sama, juga dapat diperoleh kontradiksi jika dapat dibagi dengan 13.

Andaikan dapat dibagi oleh 13.

Karena membagi , berarti . Dengan demikian

(

) (

) (

*

(

*

( )

dan

(

) (

) (

*

(

*

( ).

Selain itu juga diperoleh

(

) ( ) (

).

Apabila memenuhi sifat ketiga pada teorema tersebut, berarti

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 114: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

100

(

) (

) ( ).

Sehingga dan .

Misalkan

(

) ( ) (

)

(

)

( ).

Hal ini juga menyangkal bahwa memenuhi sifat ketiga. ∎

Dengan demikian Teorema 3.1 telah terbukti. Perhatikan apabila Teorema

3.1 di atas dapat diperumum. Bentuk umum dari teorema tersebut

dinyatakan tanpa pembuktian.

Teorema 3.2

Untuk Sandi Hill dengan alfabet yang terdiri dari huruf, ukuran blok ,

dan matriks kunci , dimana adalah matriks dengan elemen-

elemen di . Pernyataan-pernyataan berikut adalah ekuivalen:

1. Determinan matriks K dan n adalah relative prima.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 115: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

101

2. Terdapat suatu matriks B berukuran dengan elemen-elemen di

memenuhi , dimana I marupakan matriks identitas

berukuran .

3. Matriks K memenuhi sifat bahwa jika maka .

Semua perhitungan dilakukan di .

Teorema 3.1 sangat berguna. Oleh karena itu, Alice dan Boby dapat

dengan mudah menguji bahwa matriks kunci K yang dipilih akan menjadi

salah satu yang terbaik untuk mengenkripsi pesan. Mereka dapat dengan

mudah menghitung dan memastikannya tidak dapat dibagi dengan

2 atau 13. Namun, pada prakteknya terdapat masalah, bagaimana Bob

mengetahui teks-asal setelah menerima teks-sandi. Jawaban dari masalah ini

berada pada Teorema 3.1 diilustrasikan dengan sebuah contoh.

Ingat pada contoh diawal, dimana Alice dan Bob menggunakan

matriks

(

)

sebagai matriks kunci dan teks-asalnya adalah “ ”. Seperti yang telah

ditunjukkan diawal, teks-sandinya adalah . Andaikan bahwa Boby

menerima pesan dan tidak mengetahui pesan yang asli yang dikirim

Alice. Sekarang akan ditunjukkan bagaimana dia akan menemukan teks-

asal. Pertama dia membuat vektor dan dengan mengubah setiap huruf

ke dalam bilangan. Diperoleh, ( ) (

) dan ( ) (

).

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 116: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

102

Ingat bahwa Boby berusaha untuk menghasilkan dan dan dia tahu

bahwa dan . Seperti yang telah dibicarakan

sebelumnya, Boby ingin memperoleh matrks sedemikian sehingga

. Perhatikan Teorema 3.1, sebenarnya matriks yang demikian dapat

diperoleh. Jika (

) maka (

), dimana

memenuhi

.

Di dalam masalah ini, , dan . Sehingga

dan , maka dapat diperoleh nilai . Karena

, berarti . Kemudian,

(

) (

*

(

)

(

).

Jadi,

(

) (

)

(

*

(

)

dan

(

) ( )

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 117: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

103

(

*

(

).

Kemudian diubah kembali bilangan-bilangan tersebut ke dalam huruf-huruf,

sehingga Boby menghasilkan teks-asal yang dikirim Alice, yaitu “ ”.

Seperti yang telah dinyatakan di atas, proses enkripsi dalam sandi Hill

dilakukan dengan mengalikan matriks kunci dengan teks-asal. Sedangkan

untuk proses dekripsi dilakukan dengan mengalikan matriks invers .

Definisi berikut memberikan gambaran matematis mengenai Sandi Hill

terhadap .

Definisi 3.7 (Sandi Hill)

Misalkan adalah bilangan bulat. Misalkan dan

{matriks invertibel berukuran dengan elemen-elemen di dalam

Untuk kunci , didefinisikan

dan

dimana , , dan semua operasi dilakukan di dalam .

Contoh 3.9:

Andaikan bahwa telah dienkripsi dengan

menggunakan Sandi Hill dengan kunci

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 118: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

104

(

+.

Pembagian blok-blok huruf menjadi:

Untuk menentukan teks-asal, terlebih dahulu menghitung :

(

+

(

+

(

+

(

+

(

+

(

+

Diperoleh (

+.

Kemudian dekripsi setiap blok teks-sandi menggunakan matriks kunci

(

+( + (

)

(

+ .

(

+( + (

)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 119: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

105

(

+ .

(

+(

+ (

)

( + .

(

+(

+ (

)

(

+ .

(

+(

+ (

)

(

+ .

(

+( + (

)

(

+ .

Dengan menggunakan Tabel 3.1 akan dihasilkan huruf-huruf yang

bersesuaian untuk setiap blok. Sehingga diperoleh teks-asal yaitu:

.

Pada blok terdapat huruf yang lebih yaitu . Huruf ini dapat dianggap sebagai

huruf semu, jadi huruf tersebut dapat dihilangkan.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 120: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

106

F. SANDI PLAYFAIR

Sandi Playfair merupakan salah satu sandi blok yang mudah dikenal.

Sandi Playfair ditemukan pada tahun 1854 oleh Sir Charles Wheatstone,

seorang pelopor telegraf yang juga telah menemukan concertina dan

jembatan Wheatstone. Mengapa tidak diberi nama Sandi Wheatstone?

Alasannya adalah karena dia telah mempertunjukkan sandi ini kepada

temannya, yaitu Baron Playfair. Playfair sangat bersemangat di dalam

dukungannya terhadap penemuan ini. Kemudian dia menunjukkan sandi ini

kepada Prince Albert dan Lord Palmerston (kemudian dikenal dengan Prime

Minister), yang mengusulkan sandi ini digunakan pada Crimean War. Sandi

juga digunakan pada Boer War dan selama Perang Dunia I oleh Inggris.

Oleh karena itu, pada akhirnya dikenal sebagai Sandi Playfair.

Sandi ini menggunakan tabel berukuran baris dan kolom, dimana

huruf alfabet dimasukkan ke dalam tabel tersebut. Untuk memasukkan

huruf-huruf tersebut dimulai dengan memasukkan huruf-huruf dari kata

kunci terlebih dahulu, dan dengan menghilangkan huruf yang muncul

berulang kali, kemudian diikuti oleh sisa-sisa huruf lainnya dalam alfabet.

Agar tabel tersebut sesuai dengan banyaknya huruf alfabet, maka huruf I

dan J dianggap sebagai satu huruf. Selain itu, spasi juga diabaikan. Beberapa

pola dapat digunakan dalam memasukkan huruf-huruf tersebut ke dalam

tabel, seperti pola baris per baris atau pola spiral. Sebagai contoh, dengan

menggunakan kata kunci maka diperoleh tabel seperti

pada gambar berikut.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 121: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

107

M A R S E

K O P Q L

H Y Z T I-J

G X W V N

F D C B U

Tabel 3.3:

Tabel Playfair dengan kata kunci MARSELINUS REBU

Tabel di atas dibuat berawal dari kiri atas dan searah jarum jam kemudian

masuk ke arah tengah. Susunan huruf-huruf pada tabel dapat dibuat secara

acak, atau berdasarkan kata kunci pada matriks di atas. Asalkan pengirim

dan penerima pesan dapat mengingat kata kunci, dan aturan-aturan yang

diberikan beriktu ini.

Untuk melakukan proses enkripsi, teks-asal terlebih dahulu dipisahkan

ke dalam pasangan-pasangan huruf. Setiap pasangan huruf dari teks-asal

kemudian dienkripsi menjadi teks-sandi menurut aturan berikut:

1. Jika dan berada pada baris yang sama, maka dan merupakan

pasangan huruf di sebelah kanan dan secara berturut-turut,

dimana kolom pertama dianggap berada di sebelah kanan kolom

terakhir.

2. Jika dan berada pada kolom yang sama, maka dan

merupakan pasangan huruf di bawah dan secara berturut-turut,

dimana baris pertama dianggap berada di bawah baris terakhir.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 122: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

108

3. Jika dan berada pada baris dan kolom yang berbeda, maka dan

adalah pasangan huruf dari dua ujung lainnya berdasarkan segiempat

yang dimiliki dan sebagai ujung-ujungnya, dimana berada pada

baris dan berada pada baris .

4. Jika , maka huruf semu (misalnya: atau ) disisipkan ke

dalam teks-asal diantara dan untuk menghilangkan pasangan

huruf yang sama.

5. Jika teks-asal mempunyai banyak huruf yang ganjil, sebuah huruf semu

ditambahkan di akhir teks-asal.

Contoh 3.10

Andaikan terdapat teks-asal “ ”. Kata

kunci yang digunakan adalah , seperti yang telah

dihasilkan pada Tabel 3.3 di atas.

Teks-asal terlebih dahulu dikelompokkan menjadi

.

Karena ada dua huruf yang sama maka perlu disisipkan huruf ke dalam

teks-asal, sehingga menjadi

.

Karena banyak karakter pada teks-asal menjadi ganjil maka diakhir

ditambahkan huruf .

Perhatikan dua huruf pertama, yaitu dan yang berada pada baris dan

kolom yang berbeda.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 123: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

109

K L

H I-J

Dengan demikian dienkripsi menjadi . Begitu juga dengan yang

juga berada pada baris dan kolom yang berbeda, dan dienkripsi menjadi

O L

X N

Kemudian yang dienkripsi menjadi .

K O P L

Dengan demikian secara keseluruhan menjadi

Sehingga dihasilkan teks-sandi yang berbentuk:

.

Pengirim pesan menggunakan tabel Playfair dan aturan-aturan yang

telah diberikan di atas untuk melakukan proses enkripsi, kemudian penerima

akan mengunakan tabel yang sama tetapi dengan aturan-aturan yang sedikit

berbeda untuk proses dekripsinya. Berikut adalah aturan-aturan yang harus

dilakukan dalam proses dekripsi.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 124: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

110

1. Jika dan berada pada baris yang sama, maka dan merupakan

pasangan huruf di sebelah kiri dan secara berturut-turut, dimana

kolom terakhir dianggap berada di sebelah kiri kolom pertama.

2. Jika dan berada pada kolom yang sama, maka dan

merupakan pasangan huruf di atas dan secara berturut-turut,

dimana baris terakhir dianggap berada di atas baris pertama.

3. Jika dan berada pada baris dan kolom yang berbeda, maka dan

adalah pasangan huruf dari dua sudut lainnya berdasarkan segiempat

yang dihasilkan oleh dan sebagai sudut-sudutnya, dimana

berada pada baris dan berada pada baris .

Contoh berikut akan membahas proses proses dekripsi, dengan kata kunci

yang sama seperti Tabel 3.3 di atas, yaitu MARSELINUS REBU.

Contoh 3.11

Misalkan diterima suatu teks-sandi berbentuk

.

Diketahui bahwa sandi yang digunakan adalah sandi Playfair dan kata kunci

yang digunakan adalah . Bagaimana taks-asalnya?

Teks-sandi terlebih dahulu dipecahkan menjadi kumpulan pasangan-

pasangan huruf, sehingga menjadi

.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 125: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

111

Dengan menggunakan aturan-aturan yang ada secara terbalik, dan tabel

Playfair yang ditunjukkan dalam Tabel 3.3 diperoleh kumpulan pasangan-

pasangan yang bersesuaian yaitu:

.

Dengan mengingat kesepakatan mengenai spasi dan null letter, dapat dilihat

dengan jelas bahwa teks-asalnya adalah:

.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 126: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

112

G. SANDI PERMUTASI

Semua sistem-kripto (sandi) yang telah dibicarakan sejauh ini

melibatkan substitusi: karakter-karakter teks-asal diganti dengan karakter-

karakter teks-sandi yang berbeda. Ide Sandi Permutasi yaitu menjaga

karakter-karakter teks-asal tanpa ada perubahan,tetapi mengubah letak-

letaknya dengan mengatur kembali kerakter tersebut menggunakan

permutasi.

Permutasi suatu himpunan berhingga merupakan suatu fungsi

bijektif . Dengan kata lain, fungsi adalah one-to-one (injektif)

dan onto (surjekjif). Ini berarti bahwa, untuk setiap , terdapat elemen

tunggal sedemikian sehingga . Hal ini memberikan kita

untuk mendefinisikan invers permutation, dengan aturan

jika dan hanya jika .

Maka juga merupakan suatu permutasi dari .

Sandi Permutasi (juga dikenal sebagai Sandi Tranposisi) didefinisikan

sebagai berikut.

Definisi 3.8: (Sandi Permutasi)

Misalkan merupakan bilangan bulat positif. Misalkan

dan terdiri dari semua permutasi dari { . Untuk kunci (dengan

kata lain, suatu permutasi) , didefinisikan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 127: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

113

( )

dan

( ),

dimana adalah invers permutasi untuk .i

Sandi ini telah digunakan selama ratusan tahun. Pada kenyataanya,

perbedaan antara Sandi Permutasi dan Sandi Substitusi telah ditunjukkan

pada awal tahun 1563 oleh Giovanni Porta.

Sama seperti Sandi Substitusi, ia lebih sesuai menggunakan karakter-

karakter alfabet sebagai ganti terhadap modulo 26, karena tidak terdapat

operasi aljabar ditunjukkan dalam proses enkripsi dan dekripsi.

Contoh 3.12:

Andaikan dan kunci yang digunakan adalah permutasi berikut:

1 2 3 4 5 6

3 5 1 6 4 2

Perhatikan bahwa baris pertama bagan di atas adalah daftar nilai-nilai dari ,

, dan baris kedua adalah daftar nilai-nilai yang sesuaian dari

. Maka invers permutasi dapat dibuat dengan menukar dua baris

tersebut, dan menyusun kembali kolom-kolom tersebut sehingga baris

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 128: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

114

pertama meningkatkan urutan. Dapat dilihat bahwa permutasi adalah

sebagai berikut:

1 2 3 4 5 6

3 6 1 5 2 4

Sekarang, andaikan telah diberikan teks-asal, yaitu:

.

Pertama membagi teks-asal menjadi kumpulan-kumpulan yang terdiri dari

enam huruf:

.

Sekarang masing-masing kumpulan enam huruf tersebut disusun kembali

menurut permutasi , sehingga menghasilkan:

Dengan demikian, teks-sandinya adalah

.

Teks-sandi dapat didekripsi dengan cara yang serupa menggunakan invers

permutasi .

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 129: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

115

H. SANDI VERNAM

Sandi yang akan dibicarakan pada bagian ini disebut sandi Vernam,

yang memuat nama Gilbert S. Vernam, seorang karyawan American

Telephone & Telegraph Company yang bersama dengan Joseph O.

Mauborgne, seorang Major General di United States Army, mengusulkan

sandi ini pada Perang Dunia I. Vaudenay (2006 : bab 1) membuktikan

bahwa sandi Vernam aman melawan kripanalisis. Vaudenay (2006:19) telah

membuktikan bahwa Sandi Vernam memberikan perfect secrecy. Sandi ini

juga disebut one-time pad, karena kunci yang digunakan untuk

mengenkripsi dibuat agar dikenal oleh penggunanya (pengirim dan

penerima) dan digunakan tidak lebih dari satu kali.

Caranya sangat mudah. Pengirim dan penerima mempunyai kunci

yang sama, yang telah memenuhi sifat-sifat berikut:

1. Kunci tersebut harus mempunyai panjang yang sama dengan pesan

yang dikirim;

2. Kunci tersebut harus serangkaian karakter huruf yang acak;

3. Kunci tersebut harus tidak pernah digunakan lebih dari sekali.

Terhadap hipotesis ini kunci tersebut tidak harus menggunakan fingsi

enkripsi yang berbelit-belit, melainkan dapat dengan menggunakan hal-hal

yang mudah yaitu penjumlahan atau pengurangan.

Definisi 3.9 (Sandi Vernam)

Misalkan merupakan teks-asal yang dikirim. Misalkan

merupakan kunci yang terdiri atas bilangan-bilangan yang

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 130: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

116

acak, dengan panjang yang sama dengan teks-asal yang dikirim. Proses

enkripsi dilakukan dengan mengganti teks-asal yang dikirim dengan teks-

sandi , dimana:

,

Sedangkan untuk proses dekripsi dilakukan dengan mengganti teks-sandi

dengan teks-asal , dimana:

,

Sandi ini disebut sandi Vernam.

Contoh 3.13

Andaikan pesan yang akan dikirim adalah kata . Kemudian dipilih

sembarang huruf yaitu sebagai kunci, yang mempunyai panjang yang

sama dengan pesan yang akan dikirim. Seperti biasa sebagai langkah awal,

ubah terlebih dahulu setiap huruf dengan bilangan seperti pada Tabel 3.1.

Dengan demikian pesan tersebut dapat dienkripsi dengan menjumlahkan

kata dengan kata , dimana penjumlahan menggunakan modulo

26:

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 131: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

117

Sehingga diperoleh teks-sandi yang berbentuk . Untuk menyusun

kembali ke dalam teks-asal, penerima pesan cukup mengurangkan

dengan pesan yang diterima.

Sandi ini secara teoritis tidak dapat terpecahkan, seperti yang

diilustrasikan pada contoh berikut.

Contoh 3.14

Tidak ada dasar yang logis untuk menentukan yang mana dari dua teks-asal

di atas yang bersesuaian dengan teks-sandi

.

Mengapa sandi Vernam disebut unbreakable (tidak dapat

dipecahkan)? Alasannya berada pada kunci yang terdiri dari sembarang

karakter yang acak. Jika seseorang yang tidak mempunyai kunci ingin

mendekripsi pesan tersebut, tentu saja akan menjadi lebih sulit. Dia dapat

mendekripsi pesan tersebut, tetapi dengan syarat mencoba setiap

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 132: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

118

kemungkinan dari kunci tersebut. Banyaknya kunci dengan panjang yang

mungkin adalah , yang mana untuk yang besar memerlukan

kripanalisis mendalam yang tidak dapat dikerjakan dengan mudah. Tetapi,

ini bukanlah alasan mengapa sandi ini tidak dapat dipecahkan. Pada

kenyataannya, dapat dilihat bahwa dengan kemungkinan yang akan muncul

dari perhitungan dengan komputer, keterbatasan perhitungan seperti ini

mungkin tidak relevan lagi. Alasan sebenarnya bahwa sandi ini tidak dapat

dipecahkan karena pada kenyataannya bahwa dengan kunci yang berubah-

ubah, salah satu teks-asal akan dihasilkan dalam proses analisis dari semua

kemungkinan dari teks-asal dengan panjang ,. Selain itu, dengan kunci

yang acak semua teks-asal yang kemungkinan akan sama. Sebagian besar

dari kemungkinan dari teks-asal pasti tidak akan berarti, dengan demikian

salah satu teks-asal dengan panjang yang akan mungkin. Dengan kata lain,

jika kata yang terdiri dari 4 huruf dikirim, seperti dalam Contoh 3.12 di atas,

kripanalisisnya hanya dengan menguraikan akan memberikan hasil bahwa

teks-asalnya adalah , , , , , dan sebagainya,

semua mempunyai kemungkinan sama.

Contoh 3.15

Jika dicoba untuk mengetahui kripanalisis dari pesan yang dikirim

dalam Contoh 3.12, harus dicoba semua kunci yang terdiri dari 4 huruf.

Diantara kunci-kunci yang mungkin tersebut pasti akan diperoleh ,

yang akan memudahkan proses dekripsi berikut:

,

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 133: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

119

,

,

.

Sehingga diperoleh teks-asal berbentuk .

Tetapi, sangat penting bahwa kunci tidak pernah digunakan dua kali.

Tentu saja, pengirim pesan akan membuat kesalahan fatal dengan

menggunakan kunci yang sama lagi. Sandi ini akan menjadi terbuka dalam

usaha kripanalisis. Untuk mengetahui alasannya, pahami pada contoh

berikut.

Contoh 3.16

Misalkan pengirim pesan menggunakan kembali kunci untuk

mengekripsi kata .

Seperti yang telah dilihat, dihasilkan teks-sandi adalah kata .

Selanjutnya, diandaikan kriptanalis mengetahui bahwa huruf muncul pada

kedua kata (yaitu dan ) di tempat yang sama. Dengan

membandingkan kata dan , dia menarik kesimpulan bahwa

huruf dikorespondensikan dengan huruf . Dengan demikian kunci pada

posisi kedua yaitu . Ini bukan informasi yang besar, tetapi ini lebih baik

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 134: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

120

daripada tidak ada. Jika pengirim pesan selalu menggunakan kunci yang

sama, secara analog, kriptanalis akan segera mengetahuinya. Contoh ini

menunjukkan bagaimana analisis frekuensi dapat membantu kripanalis

ketika pengirim pesan melakukan kesalahan buruk dengan menggunakan

kunci yang sama beberapa kali.

Seperti yang telah disebutkan, pada tidak dapat terpecahakan

(unbreakable) itu sendiri pasti terdapat beberapa titik lemah pada sandi ini.

Sebaliknya, ia dapat digunakan secara universal, menghasilkan jaminan dan

kepuasan. Sesungguhnya, terdapat titik lemah, dan sangat serius.

Pertama, berada pada cara menghasilkan kunci, tetapi ini bukanlah

masalah yang utama. Kunci yang dihasilkan tersebut harus cukup panjang

agar dapat ditukarkan menjadi pesan yang rumit, dihasilkan secara acak, dan

kunci tersebut tidak boleh digunakan dua kali. Sebagian besar kunci tersebut

diperlukan agar dapat sering dikomunikasikan. Untuk menghasilkan

bilangan-bilangan yang acak bukanlah masalah yang mudah dalam ilmu

computer. Seperti yang telah dikatakan sebelumnya, ini bukanlah masalah

utama dari sandi ini.

Masalah utama berada pada kenyataan bahwa, cara untuk dapat

berkomunikasi dengan aman menggunakan sandi Vernam ini diperlukan

untuk mengirim terlebih dahulu kunci tersebut, melalui jaringan yang benar-

benar aman. Dengan kata lain, sebelum dapat berkomunikasi secara rahasia

terlebih dahulu harus menyampaikan kunci secara rahasia, namun kunci

tersebut mempunyai panjang yang sama dengan pesan yang dikirim.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 135: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

121

Pada kesimpulannya, sandi yang hanya terjamin secara teoritis, sandi

Vernam, sangat sulit untuk dipraktekkan. Pada kenyataannya, sandi ini

sangat jarang digunakan. Namun, jika dapat dihasilkan secara acak kunci

yang cukup panjang dan kunci dapat dikirim dengan cara yang aman,

dengan syarat bahwa tidak ada pihak ketiga yang terlebih dahulu

mengetahui kunci tersebut, sandi Vernam dapat digunakan dengan aman dan

tanpa ada rasa cemas.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 136: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

122

I. KRIPTANALISIS

Pada bagian ini, akan dibahas beberapa teknik kriptanalisis.

Sebelumnya telah dibahas sedikit mengenai kriptanalis. Kriptanalisis adalah

studi mengenai serangan-serangan terhadap sandi dengan tujuan untuk

memecahkan sandi tersebut tanpa mengetahui kunci yang digunakan.

Asumsi pada umumnya yang sering digunakan yaitu kriptanalis selalu

mengetahui sandi yang digunakan. Hal ini menunjuk kepada Prinsip

Kerckhoffs yang berbunyi:

Dalam memperkirakan keamanan dari sebuah sandi,

salah satunya harus selalu menganggap musuh

mengetahui metode yang digunakan.

Jika musuh tidak mengetahui sandi yang digunakan maka akan membuat

tugasnya menjadi lebih sulit. Tetapi, hal tersebut tidak memberikan jaminan

perlindungan terhadap suatu sandi. Oleh karena itu, tujuan dalam

merencanakan suatu sandi akan menghasilkan jaminan keamanan disaat

pengandaian prinsip Kerckhoffs berlaku. Sebagai contoh, teks-sandi berikut

dikenalkan oleh Edouard Lucas pada pertemuan French Association for

Advancement of Science pada tahun 1891 (Williams, 1998 : 388),

berdasarkan pada kriptografi silinder Etienne Bazerie (Kahn, 1976 : 244-

250). Teks-sandi ini tidak pernah bisa didekripsikan. Oleh karena itu, teks-

sandi ini sesuai sebagai tantangan yang bagus bagi pembaca yang tertarik:

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 137: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

123

Dalam memecahkan sandi, salah satunya diperlukan dua jenis

informasi. Informasi pertama adalah sifat-sifat umum dari sandi tersebut.

Sebagai contoh, andaikan diketahui bahwa sandi yang digunakan adalah

sandi geser pada 26 huruf alfabet dengan bilangan-bilangan yang

bersesuaian secara berturut-turut. Jenis informasi kedua adalah hal

penting khusus tentang parameter tertentu yang berhubungan dengan jenis

sandi yang digunakan. Sebagai contoh, perlu untuk mengetahui memilih

parameter penggeser pada sandi geser. Begitu seseorang memperoleh

informasi tersebut, dia dapat melakukan proses enkripsi dan dekripsi dengan

menggunakan rumus dan .

Setiap kali ada fungsi enkripsi baru dari suatu sandi yang dibuat oleh

kriptografer dan langsung diikuti oleh adanya upaya percobaan kriptanalisis.

Percobaan kriptanalisis ini sering disebut serangan (attack). Terdapat

beberapa macam kemungkinan serangan dari kriptanalis pada suatu sandi,

tergantung pada apa saja informasi yang mungkin telah dimiliki kriptanalis

mengenai sandi tersebut:

(1) Serangan ciphertext-only: Kriptanalis hanya mengetahui potongan-

potongan teks-sandi . Tujuannya adalah untuk menemukan teks-asal

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 138: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

124

yang bersesuaian dan/atau kunci . Sembarang sandi yang mudah

diserang terhadap jenis serangan ini dianggap sepenuhnya tidak aman.

(2) Serangan known-plaintext: Pada jenis serangan ini, kriptanalisis tidak

hanya mempunyai teks-sandi, tetapi juga mempunyai teks-asalnya.

Kriptanalis mempunyai potongan-potongan teks-asal dan

menghubungkan dengan teks-sandi . Tujuannya adalah menemukan

kunci yang digunakan dalam mengenkripsi atau fungsi untuk

mendekripsi. Karena itu, teks-sandi lainnya yang menggunakan fungsi

enkripsi/kunci yang sama dapat didekripsi dengan mudah.

(3) Serangan chosen-plaintext: Kriptanalis memperoleh akses sementara

dalam mengenkripsi pesan, sehingga dapat memilih potongan-potongan

teks-asal dan membuat teks-sandi yang bersesuaian. Pada serangan

ini, selain mengetahui teks-sandi dan teks-asal juga dapat memilih teks-

asal yang diinginkan. Tujuannya adalah untuk menemukan kunci

yang digunakan untuk enkripsi.

(4) Serangan chosen-ciphertext: Kriptanalis memperoleh akses sementara

dalam mendekripsi pesan, sehingga dapat memilih potongan teks-sandi

dan membuat teks-asal yang bersesuaian. Tujuannya adalah untuk

menemukan kunci yang digunakan.

Sandi yang baik sebaiknya dapat menolak semua jenis serangan ini,

sehingga tidak mungkin bagi kriptanalis memperoleh kunci atau

menemukan teks-asal .

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 139: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

125

Dalam setiap kasus di atas, objek kriptanalis adalah untuk menentukan

kunci yang digunakan. Hal ini akan memungkinkan bagi kriptanalis untuk

mendekripsi “target” teks-sandi tertentu, dan lebih lanjut lagi untuk

mendekripsi sembarang teks-sandi lainnya yang dienkripsi menggunakan

kunci yang sama.

Bagaimana seorang kriptanalis melakukan kriptanalisis pada suatu

sandi? Ada beberapa cara yang dapat digunakan dalam kriptanalisis. Cara

yang yang biasanya digunakan adalah analisis frekuensi. Saat ini cara

tersebut telah diketahui dengan baik. Diandaikan kriptanalis mengetahui

bahasa yang digunakan dalam teks-asal, misal bahasa yang digunakan

adalah bahasa Inggris, tanpa tanda baca, dan spasi. (hal ini membuat

kriptanalisis menjadi lebih sulit daripada menggunakan tanda baca dan spasi

dalam mengenkripsi.)

Dalam teks bahasa Inggris yang khas, masing-masing huruf alfabet

muncul dengan frekuensi tertentu. Huruf yang paling sering muncul dalam

teks-bahasa Inggris adalah . Jika secara acak mengambil sebuah huruf pada

sebuah halaman dalam sebuah novel, probabilitas (peluang) huruf yang

akan terpilih adalah sekitar . Tabel berikut memberikan peluang dari

semua huruf alfabet yang dihitung dari sampel terhadap karakter

yang diambil dari koran-koran dan novel-novel.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 140: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

126

Tabel 3.4:. Peluang kejadian huruf dalam teks bahasa Inggris

Dengan menggunakan Tabel 3.4, sandi-sandi substitusi dapat

dipecahkan. Misal, diperoleh teks-sandi, masing-masing kemunculan huruf

dapat dihitung. Jika pesan cukup panjang, frekuensi kemunculan akan

membantu dalam memperkirakan bagaimana masing-masing huruf harus

dienkripsi. Probabilitas dalam Tabel 3.4 dihasilkan oleh H. J. Beker dan F.

C. Piper (1982). Berdasarkan probabilitas tersebut, Beker dan Piper

membagi huruf menjadi lima kelompok sebagai berikut:

(1) , mempunyai probabilitas sekitar

(2) , , , , , , , , masing-masing mempunyai probabilitas antara

dan

Alfabet Probabilitas Alfabet Probabilitas

A 0,082 N 0,067

B 0,015 O 0,075

C 0,028 P 0,019

D 0,043 Q 0,001

E 0,127 R 0,060

F 0,022 S 0,063

G 0,020 T 0,091

H 0,061 U 0,028

I 0,070 V 0,010

J 0,002 W 0,023

K 0,008 X 0,001

L 0,040 Y 0,020

M 0,024 Z 0,001

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 141: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

127

(3) , , masing-masing mempunyai probabilitas sekitar

(4) , , , , , , , , , masing-masing mempunyai probabilitas

antara dan

(5) , , , , , , masing-masing mempunyai probabilitas kurang dari

.

Ini juga berguna untuk mempertimbangkan mengenai rangkaian dari

dua atau tiga huruf yang berurutan, yang disebut digram dan trigram. Tiga

puluh digram yang paling sering muncul yaitu:

, , , , , , , , , , , , , , ,

, , , , , , , , , , , , , , .

Dua belas trigram yang paling sering muncul yaitu:

, , , , , , , , , , , DTH.

Selain dengan cara analisis frekuensi, salah satu cara yang juga sering

digunakan dalam kriptanalisis adalah pencarian menyeluruh (exhaustive

search). Namun, cara ini memerlukan banyak pencarian. Meskipun terdapat

cara lain, analisis frekuensi biasanya lebih efektif digunakan. Secara singkat,

serangan dengan analisis frekuensi pada potongan-potongan teks-sandi yang

dihasilkan dengan substitusi monoalfabetik dilakukan sebagai berikut:

Hitung frekuensi masing-masing huruf alfabet dalam teks-sandi

Bandingkan frekuensi tersebut dengan frekuensi standar yang diberikan

dalam Tabel 3.4

Uji kemungkinan huruf yang bersesuaian, sampai teks-asal yang

sebenarnya diperoleh

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 142: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

128

Langkah ketiga akan melibatkan pembuatan dan pengujian hipotesa, dan

tidak ada aturan tertentu bagaimana cara melakukannya.

1. Kriptanalisis Sandi Geser

Ingat kembali bahwa kriptanalisis mempelajari tentang pembacaan

pesan yang telah dienkripsi (teks-sandi) tanpa mengetahui kunci yang

digunakan. Karena Sandi Geser mempunya kunci yang tunggal dan

hanya dapat diambil dari nilai-nilai yang berbeda.

Komputer modern dapat dengan mudah diprogram untuk mencari kunci

yang tepat dengan mudah karena mencoba secara mendalam semua nilai

. Sebagai contoh, kriptanalis menangkap sebuah pesan berbentuk

. Untuk mengetahui teks-asli

dari teks-sandi tersebut dapat dilakukan hanya dengan mencoba semua

nilai , seperti yang ditunjukkan pada Tabel 3.5 berikut ini..

k Perkiraan Teks-asal

0

1

2

3

4

5

6

7

8

9

10

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 143: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

129

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

Tabel 3.5:

Pencarian Menyeluruh dari Sandi Geser

Dengan demikian, tidak salah lagi bahwa adalah kunci yang tepat

dan pesan tersebut merupakan kata mutiara dari Aristotle yang berbunyi

“All men by nature desire to know”. Metode ini sangat tidak menarik dan

tidak menyediakan pembaca untuk mempelajari sandi-sandi yang lebih

rumit.

Analisis frekuensi memberikan hasil pendekatan yang berbeda dan

lebih manfaat dalam kriptanalisis Sandi Geser. Setiap huruf atau karakter

dalam sebuah bahasa cenderung muncul dengan frekuensi tertentu.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 144: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

130

Sebagai contoh, berdasarkan Tabel 3.4, huruf adalah huruf yang lebih

umum dalam alfabet bahasa Inggris dengan kemunculan sekitar .

Sedangkan huruf , , , dan paling sedikit muncul dengan kemunculan

sekitar . Grafik frekuensi probabilitas huruf-huruf tersebut dapat

dilihat pada Gambar 3.4 dengan data-data yang diambil dari Tabel 3.4.

Gambar 3.4:

Grafik frekuensi probabilitas huruf-huruf dalam bahasa Inggris.

Dengan mengetahui frekuensi-frekuensi ini dapat meningkatkan

kemampuan pembaca dalam kriptanalisis teks-sandi. Sebagai contoh,

untuk setiap huruf di teks-asal akan dienkripsi menjadi karakter-

karakter teks-sandi yang sama.

Contoh 3.17:

Diperoleh teks-sandi dari Sandi Geser dengan untuk suatu teks-

asal

0.000

0.020

0.040

0.060

0.080

0.100

0.120

0.140

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 145: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

131

adalah

.

Dapat dilihat pada kedua teks tersebut bahwa setiap huruf dienkripsi

menjadi huruf , huruf dienkripsi menjadi huruf , huruf dienkripsi

menjadi huruf , begitu juga dengan huruf-huruf lainnya pada teks-asal

tersebut akan dienkripsi menjadi huruf-huruf yang sama.

Contoh 3.18:

Didapat suatu teks-sandi yang berbentuk

.

Dari teks tersebut dapat dilihat frekuensi kemunculan masing-masing

huruf pada table berikut:

Alfabet Frekuensi Alfabet Frekuensi

A 1 N 2

B 0 O 2

C 3 P 3

D 0 Q 4

E 2 R 1

F 1 S 1

G 8 T 5

H 2 U 5

I 2 V 5

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 146: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

132

Tabel 3.6: Frekuensi kemunculan alfabet teks-sandi pada Contoh 3.17

Dari table di atas, dapat dilihat bahwa huruf lebih sering muncul (

kali). Dengan demikian, huruf lebih memungkinkan dipasangkan

terhadap teks-asal . Jika hal ini benar, maka

.

Sehingga diperoleh:

.

Jika dicoba untuk melakukan proses dekripsi terhadap seluruh pesan

tersebut dengan menggunakan kunci , maka dihasilkan teks-asal

yang diduga yaitu:

.

Jadi, dari hasil ini dapat dipastikan bahwa teks-asal yang asli telah

berhasil diperoleh, yaitu berbunyi:

J 2 W 1

K 7 X 0

L 0 Y 0

M 0 Z 0

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 147: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

133

Perlu diingat bahwa untuk setiap teks yang diberikan, huruf mungkin

atau mungkin bukan huruf yang lebih sering muncul.

Contoh 3.19:

Misalkan didapat teks-sandi berbentuk

dan frekuensi masing-masing huruf dapat dilihat dalam table berikut.

Tabel 3.7: Frekuensi kemunculan alfabet teks-sandi pada Contoh 3.18

Alfabet Frekuensi Alfabet Frekuensi

A 5 N 0

B 0 O 0

C 2 P 0

D 0 Q 2

E 1 R 0

F 3 S 3

G 2 T 1

H 0 U 2

I 0 V 1

J 3 W 4

K 1 X 0

L 6 Y 1

M 0 Z 2

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 148: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

134

Huruf yang lebih sering muncul adalah sehingga huruf diduga

sebagai hasil enkripsi dari huruf . Dengan demikian dapat dihasilkan

.

Tetapi, apabila dilakukan proses dekripsi pada teks-sandi tersebut dengan

menggunakan kunci menghasilkan teks

.

Hasil ini tampak jelas memberikan teks-asal yang tidak tepat.

Selanjutnya, dapat menghubungkan dengan huruf kedua yang lebih

umum yaitu . Sehingga dapat diperoleh

.

Dari kunci dihasilkan teks yang asli

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 149: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

135

.

Sebagai catatan, beberapa masalah mungkin melibatkan percobaan dan

error (kesalahan) yang cukup besar, tetapi frekuensi-frekuensi huruf

memberikan metode yang masuk akal dalam proses kriptanalisis.

Mari perhatikan bagaimana keempat jenis serangan yang telah

diketahui sebelumnya bekerja pada Sandi Geser.

(1) Serangan ciphertext-only: Eve hanya mempunyai teks-sandi.

Strategi terbaiknya adalah pencarian menyeluruh (exhaustive

search), karena hanya terdapat kemungkinan kunci. Jika pesan

tersebut lebih panjang daripada beberapa huruf, ini tidak mungkin

bahwa terdapat lebih dari satu pesan yang berarti yang menjadi teks-

asal. Jika hasil ini tidak dapat dipercaya, dapat dicoba untuk

menemukan beberapa kata yang terdiri dari empat atau lima huruf

yang menggeser satu sama lain. Kemungkinan lainnya adalah

melakukan perhitungan frekuensi untuk berbagai huruf, jika pesan

tersebut cukup panjang. Seperti yang diketahui, huruf lebih sering

muncul pada teks bahasa Inggris. Andaikan huruf lebih banyak

muncul dalam teks-sandi. Maka dapat dianggap bahwa hasil

enkripsi dari . Karena dan (menurut Tabel 3.1), maka

dugaan yang masuk akan untuk yaitu:

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 150: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

136

.

Tetapi, untuk Sandi Geser metode ini memakan waktu lebih lama

daripada pencarian yang menyeluruh, ditambah lagi ia membutuhkan

lebih banyak huruf yang dihitung pada pesan tersebut.

(2) Serangan known-plaintext: Jika hanya diketahui satu huruf teks-asal

dengan huruf teks-sandi yang bersesuaian, maka kunci yang

digunakan dapat disimpulkan. Sebagai contoh, jika diketahui

dienkripsi menjadi , maka kunci tersebut adalah

.

(3) Serangan chosen-plaintext: Huruf yang dipilih yaitu sebagai teks-

asal. Teks-sandi akan menjadi kunci yang dicari. Sebagai contoh,

jika teks-sandinya adalah , maka kunci tersebut adalah . Namun,

jika huruf yang dipilih sebagai teks-asal adalah dan misal teks-

sandinya adalah , maka

.

(4) Serangan chosen-ciphertext: Dipilih huruf sebagai teks-sandi.

Teks-asal akan menghasilkan kunci. Teks-asalnya merupakan negatif

kunci tersebut. Sebagai contoh, jika teks-asal adalah , kunci

tersebut adalah . Namun, jika yang dipilih

sebagai teks-sandi adalah dan misal teks-asalnya adalah , maka

.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 151: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

137

2. Kriptanalisis Sandi Affine

Sebagai ilustrasi sederhana tentang bagaimana kriptanalisis dapat

dilakukan menggunakan data statistik. Perhatian pada contoh berikut ini.

Contoh 3.20:

Misalkan diperoleh teks-sandi dari sebuah sandi Affine seperti berikut:

Analisis frekuensi sandi ini disajikan dalam Tabel 3.8 berikut.

Tabel 3.8: Frekuensi Kemunculan alfabet teks-sandi pada Contoh 3.19

Terdapat karakter dalam teks-sandi di atas, dan ini cukup untuk

melakukan kriptanalisis suatu Sandi Affine. Karakter yang lebih sering

muncul dalam teks-sandi adalah ( kali muncul), ( kali muncul),

Alfabet Frekuensi Alfabet Frekuensi

A 2 N 1

B 1 O 1

C 0 P 2

D 7 Q 0

E 5 R 8

F 4 S 3

G 0 T 0

H 5 U 2

I 0 V 4

J 0 W 0

K 5 X 2

L 2 Y 1

M 2 Z 0

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 152: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

138

, , (masing-masing kali muncul), dan , , (masing-masing

kali muncul). Sebagai pengandaian pertama, dapat dijadikan hipotesa

bahwa merupakan hasil enkripsi dari dan merupakan hasil enkripsi

dari , karena dan merupakan huruf yang lebih sering muncul

berturut-turut (menurut Tabel 3.4). Menurut Tabel 3.1 maka diperoleh:

dan .

Perlu diingat bahwa fungsi enkripsi dalam Sandi Affine berbentuk

, dimana dan merupakan variabel.

Sehingga diperoleh dua persamaan linear dengan dua variabel:

Sistem persamaan ini mempunyai penyelesaian tunggal. Untuk

mengetahuinya coba perhatikan perhitungan berikut:

Perlu diingat bahwa dan anggota dan semua perhitungan

menggunakan modulo . Sehingga dapat ditulis bentuk ekuivalen,

yaitu:

.

Dari kekongruenan di atas, diperoleh nilai karena

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 153: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

139

,

Kemudian, dengan menggunakan nilai yang diperoleh dan

menggunakan persamaan , maka nilai dapat dicari dengan cara

mensubstitusi nilai sehingga:

.

Dengan demikian, diperoleh nilai . Berarti, dan

merupakan penyelesaian dari sistem persamaan tersebut.

Penyelesaian tersebut menjadi kunci yang digunakan pada Sandi Affine

dari teks-sandi yang ditangkap. Namun, karena

maka kunci ini bukan kunci yang valid. Jadi,

hipotesa yang dibuat salah.

Hipotesa berikutnya yaitu merupakan hasil enkripsi dan

merupakan hasil enkripsi . Dengan cara yang sama dengan hipotesa

sebelumnya, diperoleh sistem persamaan linear:

Dengan cara yang sama, diperoleh . Namun, kunci tersebut

masih tidak valid karena . Jadi, hipotesa ini salah.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 154: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

140

Namun, jika diambil sebagai hasil enkripsi dan sebagai hasil

enkripsi maka

Dihasilkan persamaan

Dari hasil tersebut diperoleh , karena

Nilai disubstitusikan ke persamaan pertama, sehingga diperoleh

.

Jadi, dari teks-asal yang diperoleh dapat disimpulkan bahwa kunci

merupakan kunci yang sesuai teks-sandi yang ditangkap. Ini

akan menjadikan kunci tersebut valid, karena . Setelah

itu, dengan menghitung fungsi dekripsi yang bersesuaian dengan

, dan kemudian mendekripsikan teks-sandi yang dimiliki. Dari

hasil dekripsi tersebut dapat dilihat apakah akan menghasilkan teks yang

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 155: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

141

berarti atau tidak mempunyai arti sama sekali. Ini akan menegaskan

kebenaran kunci yang dihasilkan. Setelah didekripsi teks-sandi

tersebut berbunyi:

“ ”

Ini menyimpulkan bahwa telah ditemukan kunci sebagai kunci

yang digunakan dalam enkripsi pesan. Ini akan menegaskan kebenaran

kunci yang dihasilkan.

Mari perhatikan bagaimana keempat jenis serangan yang telah

diketahui sebelumnya bekerja.

(1) Serangan ciphertext-only: Pencarian menyeluruh akan melewati

semua kunci, yaitu kunci yang akan lebih lama daripada

pencarian menyeluruh dalam kasus Sandi Geser, tetapi akan sangat

mudah dilakukan dengan computer. Ketika semua kemungkinan

kunci telah dicoba, potongan teks-sandi yang wajar, katakan sekitar

karakter, mungkin akan bersesuaian dengan tepat satu teks-asal

yang bermakna, dengan demikian mengikuti penentuan kunci

tersebut. Ini juga mungkin untuk menggunakan penghitungan

frekuensi, meskipun akan membutuhkan teks yang lebih panjang.

(2) Serangan known-plaintext: Dengan sedikit keberuntungan, dengan dua

huruf teks-asal dan huruf teks-sandi yang bersesuaian diketahui cukup

untuk menentukan kunci yang digunakan. Dalam sembarang kasus,

banyaknya kemungkinan untuk kunci cukup dengan melakukan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 156: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

142

mengurangkan. Sebagai contoh, andaikan teks-asal dimulai dengan

dan teks-sandi yang bersesuaian adalah . Dalam bilangan, ini

berarti bahwa dipetakan ke dan dipetakan ke

. Oleh karena itu, diperoleh persamaan

dan .

Dengan mengurangkan kedua persamaan

,

yang penyelesaiannya adalah tunggal, yaitu . Dengan

menggunakan persamaan pertama, diperoleh

.

(3) Serangan chosen-plaintext: Pilih sebagai teks-asal. Karakter

pertama teks-sandi akan menghasilkan

.

dan karakter kedua

.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 157: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

143

dari kedua persamaan tersebut, maka dapat ditemukan kunci

yang diinginkan.

(4) Serangan chosen-ciphertext: Pilih sebagai teks-sandi. Serangan

ini akan menghasilkan fungsi dekripsi dalam bentuk

dimana dan .

Kita dapat menyelesaikan dan menghasilkan fungsi dekripsi

Dengan mensubstitusikan nilai dan maka

.

Tetapi, mengapa repot-repot melakukan hal demikian? Padahal kita

telah mempunyai fungsi dekripsi yang kita inginkan.

3. Kriptanalisis Sandi Vigenère

Sampai pada pertengahan abad 19, Sandi Vigenère telah dianggap

tak terpecahkan (unbreakable) dan memperoleh gelar le chiffre

indèchiffrable („the indecipherable cipher‟ atau „sandi tidak terbaca‟).

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 158: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

144

Tetapi, pada tahun 1863, F. W. Kasiski menemukan sebuah metode

untuk kriptanalisis Sandi Vigenère.

Menentukan Panjang Kata-Kunci

Pada bagian ini akan dijelaskan beberapa metode untuk

kriptanalisis Sandi Vigenère. Langkah pertama adalah menentukan

panjang kata-kunci, yang akan dinotasikan dengan . Terdapat dua cara

yang dapat digunakan untuk menentukan panjang kata-kunci. Cara

pertama disebut Uji Kasiski (Kasiski’s Test) dan cara kedua akan

menggunakan indeks koinsiden (index of coincidence). Uji Kasiski telah

dikenalkan oleh Friedrich Kasiski pada tahun 1863. Tetapi, nampaknya

uji ini telah ditemukan lebih awal oleh Charles Babbage sekitar tahun

1854. Ide utama dibalik serangan Kasiski ini adalah pengamatan yang

berulang bagian dari teks-asal dienkripsi dengan bagian yang sama dari

kunci harus menghasilkan pola teks-sandi yang identik (serupa). Oleh

karena itu, dengan asumsi tidak ada koinsiden (kebetulan), seseorang

akan menganggap bahwa bagian teks-asal yang sama bersesuaian dengan

teks-sandi yang berulang dienkripsi dengan posisi yang sama dalam

kunci yang digunakan. Oleh karena itu, banyaknya simbol antara awal

dari pola teks-sandi yang berulang harus merupakan kelipatan panjang-

kunci (banyaknya karakter dalam kunci). Sebagai contoh, jika teks-sandi

yang berulang adalah (disebut trigram) dan jika banyaknya huruf

antara dan kejadian dalam trigram yang berikutnya, misal, adalah

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 159: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

145

, dan hal ini bukan kebetulan, maka merupakan kelipatan panjang-

kunci. Karena ini memungkinkan bahwa beberapa bagian-bagian teks-

sandi yang berulang merupakan kebetulan, suatu metode untuk

menganalisis mereka (disebut Kasiski examination) adalah dengan

menghitung Faktor Persekutuan Terbesar ( ) dari kumpulan semua

jarak antara bagian yang berulang. Kemudian memilih faktor terbesar

yang lebih sering terjadi diantara ini merupakan panjang-kunci yang

memungkinkan. Contoh berikut merupakan ilustrasi Uji Kasiski untuk

menentukan panjang-kunci.

Contoh 3.21

Andaikan bahwa “ ” adalah kunci dan

“ ”

adalah teks-asal. Maka berikut merupakan hasil enkripsi Sandi Vigenere.

Perhatikan bahwa adalah blok yang muncul dua kali, di awal dan di

tengah pada tabel pertama. Jarak antara kejadian pertama dengan

kedua adalah . Begitu juga, trigram muncul dalam tabel pertama

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 160: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

146

dan muncul lagi pada tabel kedua setelah karakter. Oleh karena itu,

karena , maka merupakan panjang-kunci yang

mungkin dengan Kasiski examination, yang pasti benar.

Petunjuk selanjutnya mengenai nilai dapat diperoleh dengan

indeks koinsiden (index of coincidence). Konsep ini telah didefinisikan

oleh William Friedman pada tahun 1920 sebagai berikut:

Definisi 3.10 (Indeks Koinsiden)

Andaikan merupakan rangkaian dari karakter alfabet.

Indeks Koinsiden (Index of Coincidence) dari , dinotasikan ,

didefinisikan sebagai probabilitas dari dua elemen acak dari yang

serupa.

Andaikan frekuensi dari , , , . . . , di dalam ditulis sebagai

, , . . . , . Dua elemen dapat dipilih dengan ( ) cara. Untuk

setiap , , terdapat ( ) cara dalam memilih kedua elemen

menjadi . Oleh karena itu, diperoleh rumus:

∑ (

)

( )

( ) (

) (

) (

)

( )

( )

( )

( )

( )

( )

( )

(

)

( )

dengan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 161: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

147

( )

( )

untuk , , , . . . , .

Sehingga diperoleh:

Andaikan merupakan rangkaian teks bahasa Inggris. Dengan

menotasikan probabilitas kejadian yang diharapkan dari huruf-huruf , ,

. . . , dalam Tabel 3.4 sebagai , , . . . , . Maka diharapkan

,

karena probabilitas dari dua elemen acak yang keduanya adalah ,

probabilitas keduanya adalah , dan seterusnya. Alasan yang sama

diterapkan jika adalah teks-sandi yang diperoleh menggunakan suatu

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 162: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

148

sandi monooalfabetik. Dalam hal ini, probabilitas setiap dua elemen acak

akan berubah, tetapi kuantitas ∑ tidak akan berubah.

Misal, diawali dengan rangkaian teks-sandi yang

telah dikonstruksi menggunakan Sandi Vigenère. Definisikan buah

rangkaian bagian (substring) dari , ditulis sebagai , , . . . , ,

dengan menuliskan teks-sandi dalam matriks berukuran per

kolom. Baris-baris dari matriks ini adalah substring dimana

. Disisi lain yang dimiliki adalah:

sehingga diperoleh matriks:

*

+

Jika , , . . . , dikonstruksikan dengan cara demikian dan adalah

panjang kata-kunci yang sesungguhnya, maka setiap nilai secara

garis besar harus sama dengan . Disisi lain, jika bukan panjang

kata-kunci, maka substring akan terlihat lebih acak, karena substring

tersebut akan dihasilkan dengan proses enkripsi geser pada kunci yang

berbeda. Perhatikan bahwa rangkaian yang sepenuhnya acak akan

mempunyai indeks koinsiden:

(

*

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 163: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

149

Kedua nilai dan berbeda cukup jauh untuk dapat

menentukan panjang kata-kunci yang tepat dengan metode ini (atau

menegaskan perkiraan yang telah dibuat menggunakan uji Kasiski).

Dua teknik ini akan digambarkan dengan contoh berikut.

Contoh 3.22:

Misalkan teks-sandi berikut diperoleh dari suatu Sandi Vigenère

Pertama adalah dengan mencoba uji Kasiski. Teks-sandi

muncul di lima tempat dalam teks-sandi, yaitu dimulai pada posisi ,

, , , dan . Jarak dari kemunculan pertama dengan

keempat kemunculan lainnya secara berturut-turut adalah , , ,

dan . Faktor persekutuan terbesar dari keempat bilangan bulat

tersebut adalah , sehingga kemungkinan besar merupakan panjang kata-

kunci.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 164: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

150

Coba perhatikan jika perhitungan indeks koinsiden memberikan

kesimpulan yang sama. Untuk , dengan satu buah yang dimiliki

yaitu:

.

dan frekuensi untuk masing-masing huruf adalah:

Alfabet Frekuensi Alfabet Frekuensi

A 19 N 15

B 15 O 7

C 8 P 8

D 7 Q 10

E 26 R 24

F 6 S 9

G 15 T 14

H 17 U 4

I 11 V 10

J 7 W 16

K 10 X 20

L 12 Y 3

M 17 Z 3

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 165: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

151

Maka indeks koinsidennya adalah:

Untuk , dengan dua buah yang dimiliki yaitu:

.

.

dan frekuensi masing-masing huruf untuk kedua adalah:

Alfa

bet Freq

Alfa

bet Freq

Alfa

bet Freq

Alfa

bet Freq

A 10 N 7 A 9 N 8

B 8 O 3 B 7 O 4

C 2 P 4 C 6 P 4

D 3 Q 2 D 4 Q 8

E 14 R 11 E 12 R 13

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 166: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

152

Maka indeks koinsidennya adalah:

dan

( )

Sedangkan untuk , dengan tiga buah yang dimiliki yaitu:

.

F 2 S 5 F 4 S 4

G 8 T 7 G 7 T 7

H 11 U 1 H 6 U 3

I 5 V 5 I 6 V 5

J 4 W 8 J 3 W 8

K 6 X 12 K 4 X 8

L 6 Y 1 L 6 Y 2

M 9 Z 3 M 8 Z 0

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 167: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

153

.

.

Dan frekuensi masing-masing huruf untuk ketiga adalah:

Maka indeks koinsidennya adalah:

( )

Alfa

bet Freq

Alfa

bet Freq

Alfa

bet Freq

Alfa

bet Freq

Alfa

bet Freq

Alf

abet Freq

A 6 N 2 A 7 N 9 A 6 N 4

B 6 O 6 B 5 O 1 B 4 O 0

C 4 P 4 C 2 P 2 C 2 P 2

D 3 Q 2 D 2 Q 4 D 2 Q 4

E 8 R 7 E 8 R 8 E 10 R 9

F 4 S 2 F 0 S 3 F 2 S 4

G 10 T 1 G 5 T 6 G 0 T 7

H 3 U 2 H 8 U 1 H 6 U 1

I 3 V 4 I 5 V 3 I 3 V 3

J 2 W 7 J 2 W 1 J 3 W 8

K 4 X 5 K 1 X 6 K 5 X 9

L 1 Y 0 L 8 Y 0 L 3 Y 3

M 7 Z 2 M 7 Z 0 M 3 Z 1

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 168: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

154

( ) ( )

Dengan cara yang sama, untuk maka akan diperoleh indeks

koinsiden yaitu: , , , . Kemudian untuk

maka diperoleh indeks koinsiden yaitu: , , , , dan

. Karena nilai-nilai indeks koinsiden untuk berada disekitar

, maka hal ini memberikan petunjuk yang kuat bahwa panjang

kata-kunci adalah . Sebagai ilustrasi, untuk , diperoleh , , ,

, yang merupakan baris-baris dari matriks berikut:

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 169: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

155

(

)

.

Menentukan Kata-Kunci

Andaikan bahwa panjaang kata-kunci adalah , bagaimana cara

menentukan kunci yang sebenarnya? Berikut ini

akan digambarkan metode sederhana dan efektif.

Misalkan dan , , . . . , merupakan frekuensi ,

, . . . , secara berturut-turut dalam . Dimisalkan juga ⁄

merupakan panjang . Maka distribusi probabilitas dari huruf dalam

adalah:

Ingat kembali bahwa diperoleh dengan enkripsi geser himpunan

bagian dari elemen-elemen teks-asal menggunakan pergeseran . Oleh

karena itu, diharapkan bahwa distribusi probabilitas setelah pergeseran,

yaitu

akan lebih mendekati distribusi probabilitas yang ideal , , . . . ,

seperti yang terdapat pada Tabel 3.4, dimana semua indeks dari frekuensi

di atas dihitung dalam modulo .

Andaikan bahwa dan didefinisikan kwantitas

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 170: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

156

Jika , maka akan diduga bahwa

,

Sebagai pertimbangan untuk indeks koinsiden. Jika , maka

secara signifikan akan kurang dari . Teknik ini diharapkan dapat

membantu dalam menentukan nilai yang tepat untuk setiap

.

Contoh 3.23: (Lanjutan)

Misalkan panjang kata-kunci telah diketahui yaitu . Kemudian hitung

nilai seperti yang telah dinyatakan di atas, untuk . Namun

sebelumnya perlu diketahui bahwa untuk maka dimiliki lima buah

yaitu:

,

,

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 171: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

157

,

,

.

Sehingga untuk diperoleh

.

.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 172: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

158

.

Cara yang sama juga dilakukan untuk , , dan . Secara

keseluruhan nilai-nilai tersebut dapat dilihat dalam Tabel 3.9 berikut.

i Nilai

1

0.035

0.061

0.042

0.031

0.039

0.043

0.036

0.032

0.036

0.037

0.040

0.033

0.035

0.038

0.049

0.039

0.038

0.043

0.028

0.045

0.042

0.028

0.036

0.036

0.048

0.030

2

0.069

0.031

0.034

0.044

0.042

0.037

0.032

0.045

0.032

0.035

0.040

0.034

0.044

0.046

0.043

0.034

0.046

0.032

0.036

0.042

0.026

0.033

0.037

0.047

0.029

0.032

3

0.048

0.049

0.027

0.029

0.035

0.035

0.042

0.031

0.034

0.043

0.035

0.034

0.044

0.066

0.036

0.034

0.035

0.035

0.038

0.038

0.046

0.035

0.036

0.040

0.032

0.045

4

0.045

0.033

0.037

0.032

0.033

0.050

0.033

0.043

0.034

0.038

0.040

0.034

0.060

0.033

0.039

0.034

0.029

0.044

0.034

0.036

0.038

0.034

0.040

0.035

0.050

0.044

5

0.034

0.037

0.044

0.031

0.033

0.072

0.035

0.032

0.037

0.044

0.036

0.027

0.047

0.037

0.031

0.037

0.036

0.048

0.043

0.045

0.036

0.038

0.032

0.037

0.042

0.029

Tabel 3.9: Daftar Nilai

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 173: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

159

Untuk menguji keakuratan nilai pada tabel di atas dapat dihitung dengan

menggunakan program . Untuk setiap dicari nilai yang

dekat dengan . Pada tersebut akan menentukan pergeseran-

pergeseran , , . . . , .

Berdasarkan data pada Tabel 3.9, dapat dilihat bahwa kunci yang

mungkin digunakan adalah . Oleh karena itu,

diperoleh kata-kunci yang mungkin digunakan adalah . Dengan

kata-kunci ini diperoleh hasil dekripsinya yaitu:

Untuk lebih tepatnya berbunyi:

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 174: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

160

4. Kriptanalisis Sandi Hill

Bagaimana kriptanalis memecahkan kunci suatu Sandi Hill? Pada

bagian ini, akan dijelaskan dengan singkat dua metode serangan pada

Sandi Hill. Sebagai catatan untuk semua Sandi Hill, jika musuh dapat

menemukan matriks kunci , maka dia dapat mendekripsi semua teks-

asal. Jadi, bagian ini akan fokus terhadap cara musuh menemukan

matriks kunci. Dengan menggunakan rumus enkripsi dapat dilihat bahwa

. Jika musuh mempunyai bagian teks-asal dan teks-sandi yang

bersesuaian (serangan Known-Plaintext) maka musuh akan mengetahui

sedikit tentang teks-asal dan teks-sandi . Jika beruntung, potongan

teks-asal yang diperoleh dapat menghasilkan matriks berukuran

yang mempunyai invers (modulo ). Sehingga dapat

ditulis kembali menjadi menghasilkan matriks enkripsi.

Dengan demikian, musuh dengan mudah membalikkan kunci modulo

dan dapat mengenkripsi seluruh pesan.

Pertama akan dijelaskan apa yang disebut serangan choosen-

plaintext. Andaikan bahwa kriptanalis tidak mengetahui matriks kunci,

tetapi dia dapat memilih sembarang teks-asal dan mempunyai cara untuk

menentukan teks-sandi yang bersesuaian. Dengan kata lain, dia

mempunyai akses terhadap sistem sandi Hill untuk mengenkripsi pesan

tersebut, tetapi dia tidak mengetahui cara kerja sistem tersebut. Dalam

kasus ini, sandi tersebut sangat mudah untuk dipecahkan. Kriptanalis

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 175: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

161

dengan mudah memilih untuk mengenkripsi dan . Ini akan

memberikan matriks kunci. Perhatikan jika kunci (

), maka

(

) dan (

) .

Jadi, kriptanalis menemukan matriks kunci tersebut.

Dalam penggunaannya, kriptanalis tidak dapat secara khusus

memilih teks-asal. Sehingga Sandi Hill akan lebih sulit dipecahkan

dengan menggunakan serangan ciphertext-only, tetapi akan lebih mudah

dengan menggunakan serangan known-plaintext. Andaikan bahwa

kriptanalis telah mengetahui nilai yang digunakan. Kriptanalis juga

mengetahui pasangan teks-asal dan teks-sandi yang berbeda, yaitu:

, , . . . ,

dan

, , . . . , ,

untuk sedemikian sehingga ( ). Jika dua matriks

( ) dan ( ) didefinisikan berukuran , maka

diperoleh persamaan matriks dimana matriks berukuran

merupakan variable kunci. Ditetapkan bahwa matriks

mempunyai invers (invertible), sehingga dapat dihitung

dengan demikian memecahkan sandi tersebut. Jika tidak mempunyai

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 176: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

162

invers (not invertible), maka perlu untuk mencoba himpunan pasangan

teks-asal dan teks-sandi lainnya.

Contoh 3.24:

Andaikan suatu teks-asal yaitu dienkripsi menggunakan Sandi

Hill dengan sehingga menjadi teks-sandi .

Dalam kasus ini, diperoleh , , dan

. Untuk dua pasangan teks-asal dan teks-sandi yang

pertama, didapat persamaan matriks

(

) (

) .

Dapat dihitung bahwa:

(

)

(

),

Sehingga

(

) (

) (

).

Dari hasil ini kebenarannya dapat diverifikasi dengan cara memasukkan

pasangan yang ketiga dari teks-asal dan teks-sandi.

Terdapat lebih dari satu potongan informasi yang benar-benar

diperlukan musuh. Jika dia hanya mempunyai kerakter teks-asal dan

teks-sandi tetapi dia tidak mengetahui ukuran blok . Dia tidak akan

mengetahui ukuran kunci maupun ukuran matriks dari teks-asal dan

teks-sandi yang diperlukan untuk menentukan kunci . Jelas bahwa ini

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 177: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

163

merupakan masalah. Tetapi, terdapat cara untuk memperkirakan unkuran

blok yang mungkin, jika pesan tidak terlalu panjang. Karena musuh dapat

memperoleh keseluruhan teks-sandi, dia mengetahui jumlah huruf dalam

pesan tersebut (kemungkinan blok) dengan banyaknya karekter tersebut

pasti merupakan kelipatan ukuran blok tersebut. Jadi, jika dia telah

mengetahui dia mengetahui bahwa pesan

tersebut mempunyai karakter, maka ukuran blok yang mungkin

terjadi adalah , , , , atau . Jika ukuran blok adalah , , atau

dia tidak akan mempunyai cukup karakter untuk membuat teks-asal

dan teks-sandi sehingga tidak memungkinkan untuk menemukan kunci

. Dengan demikian ukuran blok yang memungkinkan dia sehingga

dapat menghasilkaan kunci adalah dan . Jika keduanya gagal

menghasilkan kunci maka dia tahu bahwa dia tidak akan bisa

memecahkan sandi tersebut dan tidak akan bisa mengetahui teks-asal.

Sebagai contoh, diasumsikan bahwa kriptanalis mengetahui bahwa

dienkripsi sebagai dan

akan diikuti proses di atas untuk menghasilkan ukuran blok adalah dan

matriks kunci .

Contoh 3.25:

Kriptanalis mendapat pesan yang telah terenkripsi

dan dari pengintaian diketahui bahwa pesan

ini adalah . Kriptanalis juga mengetahui bahwa

pesan yang lainnya juga dikirim pada hari yang sama antara Alice dan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 178: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

164

Boby menggunakan kunci yang sama dan dia ingin mendekripsi pesan

tersebut sebaik mungkin, tetapi dia tidak mempunyai informasi lainnya

mengenai pesan yang lainnya.

Karena pesan tersebut berukuran , dia tahu bahwa ukuran blok pasti ,

, , , atau , dan karena dia hanya mempunyai karakter untuk

melakukannya dan berharap bahwa ukuran blok yang digunakan adalah

atau . Jika keduanya gagal kembali kepada pengintaian lainnya.

Dimulai dengan ukuran blok . Karena

dienkripsi sebagai

maka

Kemudian matriks berukuran yang mempunyai invers modulo

dibangun berdasarkan blok-blok teks-asal. Jika diambil dua blok pertama

dari teks-asal yaitu dan maka dapat dibangun matriks

(

).

Determinan dari matriks tersebut

tidak relatif prima terhadap , berarti tidak mempunyai

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 179: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

165

invers. Hal ini dapat dilihat dengan apa yang diketahui tentang

determinan. Dapat dilihat bahwa elemen-elemen kolom pertama

merupakan bilangan genap dan merupakan faktor dari .

Jika berpindah ke blok selanjutnya yaitu dan blok pertama tidak

berubah, maka matrik menjadi

(

).

Dengan relatif prima terhadap .

Sehingga persamaan menjadi

(

) (

).

Dengan demikian,

(

)

(

)

Karena mempunyai invers modulo maka tentukan ,

yaitu:

(

) (

)

(

) (

) .

Setelah ditemukan yang demikian maka diperoleh

(

) (

) (

)

(

) .

Perlu diuji apakah kunci tersebut merupakan kunci sesuai untuk teks-asal

yang dimiliki, dengan cara

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 180: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

166

(

)

(

)

(

)

(

)

.

Dari proses enkripsi dengan menggunakan kunci (

)

dihasilkan teks-sandi yang berbentuk . Dari

hasil ini dapat dibuat perbandingan dengan teks-sandi yang didapat.

Untuk blok dan benar, tetapi untuk blok lainnya teks-sandi tersebut

tidak benar. Dengan demikian disimpulkan bahwa ukuran blok bukan .

Cara yang sama dilakukan kembali untuk perhitungan ukuran blok .

Dengan demikian diperoleh matriks

(

)

dan

(

)

dan dihasilkan matriks kunci berukuran dimana

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 181: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

167

(

)

(

)

.

Seperti sebelumnya, tiga baris dipilih dari teks-asal sehingga

menghasilkan matriks berukuran yang mempunyai invers. Lihat

pada kolom terakhir, semua elemem-elemennya adalah bilangan genap

kecuali yang berada pada baris terakhir, karena itu baris tersebut yang

akan digunakan. Karena kolom pertama pada baris terakhir merupakan

bilangan genap, maka paling sedikit satu bilangan ganjil harus dimiliki

pada kolom pertama dari baris-baris yang digunakan. Sehingga dua baris

sisanya tidak dapat dipilih dari baris , , dan . Selanjutnya, semua

elemen baris adalah bilangan genap memilih baris ini akan menjadi sia-

sia. Dengan demikian yang akan dipilih harus mempunya baris dan

setidaknya salah satu dari baris dan . Akan dicoba dengan

menggunakan baris , , dan , sehingga menghasilkan

(

+.

dan

|

| |

| |

|

.

Karena berarti matriks mempunyai

invers. Selanjutnya diperoleh

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 182: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

168

(

+ (

+

berarti

(

+

(

+

(

+(

+

(

+

(

+ (

+ .

Untuk mengetahui apakah pasangan-pasangan blok dari teks-asal dan

teks-sandi yang dipilih menghasilkan matriks kunci yang tepat dapat diuji

dengan melakukan proses enkripsi pada teks-asal

(

)

(

+

(

)

(

)

(

)

.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 183: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

169

Sehingga menghasilkan teks-sandi yang sama dengan yang dimiliki:

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 184: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

170

BAB IV

PENUTUP

A. KESIMPULAN

Sandi digunakan untuk melindungi informasi-informasi yang

terkandung di dalam suatu pesan. Hal ini dilakukan dengan cara melakukan

mengubah bentuk dari pesan tersebut. Untuk mengubah bentuk pesan

dilakukan dengan proses enkripsi, dimana suatu teks-asal berubah menjadi

teks-sandi. Pada proses enkripsi dibutuhkan suatu fungsi enkripsi . Oleh

karena itu, untuk mengubah bentuk pesan (teks-asal) tersebut menjadi teks-

sandi dengan menggunakan suatu fungsi enkripsi . Dengan melakukan

proses enkripsi pada pesan rahasia dapat membuat musuh kesulitan untuk

mengetahui informasi-informasi yang terdapat dalam pesan tersebut (teks-

sandi).

Setelah teks-sandi diterima ditangan penerima pesan yang sah, dia

juga harus mengetahui teks-asal dari pesan yang diterima. Untuk itu, dia

melakukan proses dekripsi, dimana teks-sandi diubah (kembali) ke dalam

teks-asal. Pada proses dekripsi juga dibutuhkan suatu fungsi dekripsi .

Dengan demikian, untuk mengubah kembali teks-sandi kembali menjadi

teks-asal dibutuhkan suatu fungsi dekripsi .

Agar pesan tetap aman pengirim maupun penerima pesan perlu

menerapkan Prinsip Kerckhoffs yang selalu menganggap kriptanalis

mengetahui sandi yang digunakan. Seorang kriptanalis yang ingin

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 185: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

171

menetahui informasi-informasi pada pesan juga mempunyai cara tersendiri

untuk mengetahuinya. Untuk melakukan kriptanalisis, dapat dilakukan

dengan empat jenis serangan yaitu: serangan ciphertext-only, serangan

known-plaintext, serangan chosen plaintext, serangan chosen ciphertext.

Dari keempat jenis serangan tersebut digunakan: Pencarian secara

Menyeluruh (exhaustive search), Analisis Frekuensi (frequency analysis),

maupun Uji Kasiski (Kasiski Test) dan Indeks Koinsiden (index of

coincidence), agar dapat menghasilkan teks-asal.

Dari beberapa metode penyandian yang dibahas di depan, Sandi

Vernam merupakan sandi yang lebih baik karena sandi ini memberikan

perfect secrecy. Selain itu juga karena kunci yang digunakan juga panjang

dan hanya satu kali digunakan, sehingga sulit untuk dilakukan kriptanalisis.

B. SARAN

Sandi yang dibahas dalam makalah ini merupakan sandi-sandi yang

termasuk dalam sandi simetris-key saja atau secret-key, dimana kunci yang

digunakan telah diketahui antara pengirim dan penerima pesan, serta

kriptanalisis untuk beberapa sandi. Bagi pembaca yang tertarik dalam

kriptografi salah satu pilihannya dapat melanjutkkan makalah ini dengan

kriptanalisis dari semua sandi. Selain itu, dapat membahas sandi-sandi yang

termasuk dalam kategori public-key serta penerapannya pada komputer

zaman sekarang.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 186: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

172

DAFTAR PUSTAKA

Anton, H dan Busby, R C. (2003). Contemporary Linear Algebra. Hoboken, NJ:

John Wiley & Sons, Inc.

Baldoni, M. W., Ciliberto C., dan Cattaneo G. M. P. (2009). Elementary Number

Theory, Cryptography, and Codes. Berlin Heidelberg: Springer-Verlag..

Erickson, M. dan Vazzana, A.(2008). Introduction To Number Theory. Boca

Raton, FL: Taylor & Francis Group.

Gallian, J A. (2010). Contemporary Abstract Algebra ( ed.). Belmont, CA:

Brooks/Cole.

Hardy, D.W., Richman, F., Walker, C.L. (2009). Applied Algebra Codes, Ciphers,

and Discrete Algorithms. Boca Raton, FL: Taylor & Francis Group.

Koblitz, N. (1994). A Course in Number Theory and Cryptography ( ed). New

York: Springer-Verlag.

Loepp, S. dan Wootters, W. K. (2006). Protecting Information from Classical

Error Correction to Quantum Cryptography. Cambridge: Cambridge

University Press.

Mollin, R. A. (2007). An Introduction to Cryptography ( ed). Boca Raton, FL:

Chapman & Hall/CRC.

Ricardo, H. (2010). A Modern Introduction to Linear Algebra. Boca Raton, FL:

Chapman & Hall/CRC.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 187: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

173

Shier, D. R. dan Wallenius, K. T. (1999). Applied Mathematical Modeling. Boca

Raton, FL: Chapman & Hall/CRC.

Stinson, D. R. (2006). Cryptography Theory and Practice ( ed.). Boca Raton,

FL: Chapman & Hall/CRC.

Trappe, W. dan Washington, L. C. (2006). Introduction to Cryptography with

Coding Theory. Upper Saddle River, NJ: Pearson.Education, Inc.

Treil, S. (2009). Linear Algebra Done Wrong. Brown University.

Vaudenay, S. (2006). A Classical Introduction To Cryptography: Application for

Communication Security. New York: Springer Science+Business Media,

Inc.

Yan, S. Y. (2013). Computational Number Theory and Modern Cryptography.

Fusionopolis: Higher Education Press.

Williams, H. C. (1998). E´douard Lucas and Primality Testing, Hoboken, NJ:

John Wiley & Sons.

Kahn, D. (1976). The Codebreakers: The Story of Secret Writing, Macmillan.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 188: KRIPTOGRAFI KLASIK · Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan

174

LAMPIRAN

Menentukan Nilai untuk Tabel 3.9

%Program untuk menentukan nilai Mg dalam Kriptanalisis Sandi

Vigenere %Created by: Marselinus Junardi Rebu (10 3114 017)

clc clear all

%Probabilitas masing-masing huruf (pada teks bahasa Inggris) P = [0.082 0.015 0.028 0.043 0.127 0.022 0.020 0.061 0.070 0.002

0.008 0.040 0.024 0.067 0.075 0.019 0.001 0.060 0.063 0.091 0.028

0.010 0.0230 0.001 0.020 0.001];

%Fyi frekuensi masing-masing huruf di yi(tergantung panjang kata-

kunci) Fy1 = [7 6 6 4 1 2 0 0 1 2 2 0 2 4 0 1 4 3 0 2 1 1 9 5 0 0]; Fy2 = [3 0 0 3 10 2 3 6 3 0 0 0 2 6 6 1 0 3 7 5 1 1 1 0 0 0]; Fy3 = [5 3 1 0 3 0 4 2 3 3 0 2 0 5 1 2 4 13 1 2 2 4 0 1 2 0]; Fy4 = [1 1 1 0 10 0 1 3 4 2 4 4 8 0 0 3 2 3 1 1 0 3 3 4 1 2]; Fy5 = [3 5 0 0 2 2 7 6 0 0 4 6 5 0 0 1 0 2 0 4 0 1 3 10 0 1];

%Indeks P dan F I = 0:25; G = 0:25;

for g = 1:26 for i = 1:26 indeksF(g,i) = mod(I(i)+G(g),26); indeksP(i) = I(i); M1(g,i) = P(i)*Fy1(indeksF(g,i)+1); M2(g,i) = P(i)*Fy2(indeksF(g,i)+1); M3(g,i) = P(i)*Fy3(indeksF(g,i)+1); M4(g,i) = P(i)*Fy4(indeksF(g,i)+1); M5(g,i) = P(i)*Fy5(indeksF(g,i)+1); end end indeksP; indeksF; M1; M2; M3; M4; M5; Mg1 = sum(M1')/sum(Fy1) Mg2 = sum(M2')/sum(Fy2) Mg3 = sum(M3')/sum(Fy3) Mg4 = sum(M4')/sum(Fy4) Mg5 = sum(M5')/sum(Fy5)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI