bab 3 kriptografi2

74
Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT KEAMANAN KOMPUTER BudiRaharjo, “Keamanan Sistem Informasi Berbasis Internet” versi 5.1, PT Insan Infonesia – Bandung & PT INDOCISC-Jakarta, 1998, 1999, 2000, 2002 Janner Simarmata, Pengamanan Sistem Komputer” CV Andi Offset 2005 Dony Ariyus, “ Kriptografi, Keamanan data dan Komunikasi ”, Graha Ilmu 2005 Oleh : Syaiful Ahdan, S.Kom KRIPTOGRAFI

Upload: andy-prince-aurora

Post on 27-Nov-2015

44 views

Category:

Documents


4 download

TRANSCRIPT

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

KEAMANAN KOMPUTER

BudiRaharjo, “Keamanan Sistem Informasi Berbasis Internet” versi 5.1, PT Insan Infonesia – Bandung & PT INDOCISC-Jakarta, 1998, 1999, 2000, 2002

Janner Simarmata, “ Pengamanan Sistem Komputer”CV Andi Offset 2005Dony Ariyus, “ Kriptografi, Keamanan data dan Komunikasi”, Graha Ilmu 2005

Oleh : Syaiful Ahdan, S.Kom

KRIPTOGRAFI

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

Kriptografi (Cryptography) berasal dari bahasa yunani, yaitu dari kata Crypto dan Graphia yang berarti penulisan rahasia. Kriptografi adalah suatu ilmu yang mempelajari penulisan secara rahasia.

Kriptografi merupakan bagian dari suatu cabang ilmu matematika yang disebut cryptology. Kriptografi bertujuan menjaga kerahasiaan informasi yang terkandung dalam data sehingga informasi tersebut tidak dapat diketahui oleh pihak yang tidak sah.

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

Proses transformasi dari plaintext menjadi chipertext disebut encipherment atau enkripsi (encryption)

Proses mentransformasikan kembali chipertext menjadi plaintext disebut proses deskripsi (descryption).

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

Pesan atau informasi yang dapat dibaca disebut dengan plaintext atau cleartext.

Proses yang digunakan untuk menyamarkan atau menyembunyikan plaintext disebut dengan enkripsi.

Teks yang sudah disamarkan atau disembunyikan pada proses enkripsi berisi informasi yang tidak dapat atau tidak mudah dibaca dan dimengerti dengan jelas, Teks hasil enkripsi ini disebut dengan chipertext.

Proses kebalikan enkripsi, yaitu mengubah chipertext menjadi plaintext disebut dengan proses dekripsi.

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

ENKRIPSI

Plaintext PlaintextChipertext

DEKRIPSI

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

ALGORITMA KRIPTOGRAFI

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

Algoritma adalah urutan langkah-langkah logis untuk menyelesaikan masalah yang disusun secara sistematis. Algoritma kriptografi merupakan langkah-langkah logis bagaimana menyembunyikan pesan dari orang-orang yang tidak berhak atas pesan tersebut.

1. Enkripsi2. Dekripsi3. Kunci

Algoritma kriptografi terdiri dari tiga fungsi dasar yaitu :

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

ENKRIPSI

Enkripsi merupakan hal yang sangat penting dalam kriptografi yang merupakan pengamanan data yang dikirim terjaga kerahasiaannya. Pesan asli disebut sebagai plaintext yang dirubah menjadi kode kode yang tidak dimengerti dan disebut sebagai chipertext.

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

DEKRIPSI

Deskripsi merupakan kebalikan dari enkripsi, pesan yang telah di enkripsi dalam bentuk chipertext akan di buka kembali dalam bentuk plaintext

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

KUNCI (KEY)

Kunci yang dimaksud disini adalah kunci yang dipakai untuk melakukan Enkripsi dan Eekripsi, kunci terbagi menjadi dua bagian kunci pribadi (private key) dan kunci umum (public key)

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

PENGELOMPOKAN ALGORITMA KRIPTOGRAFI

1. Algoritma Simetris /Algoritma Konvensional2. Algoritma Kunci Publik

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

PENGELOMPOKAN ALGORITMA SIMETRIS & ASIMETRIS

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

1. ALGORITMA SIMETRIS

Algoritma ini disebut juga dengan algoritma konvensional, yaitu algorima yang menggunakan kunci yang sama untuk proses enkripsi dan dekripsi. Algoritma ini mengharuskan pengirim dan penerima menyetujui satu kunci tertentu.

Plaintext

ENKRIPSI DEKRIPSI

Plaintext Chipertext

KUNCI

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

KELOMPOK ALGORITMA SIMTERIS

OTP, DES, RC2, RC4, RC5, RC6, IDEA, Twofish, Magenta, FEAL, SAFER, LOKI, CAST, Rijndeal (AES), Blowfish, GOST, A5 Kasumi, dan lain-lai

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

KELEBIHAN ALGORITMA SIMETERIS

kecepatan proses dan deskripsi lebih cepat

KELEMAHAN ALGORITMA SIMETERIS

Distribusi Kunci / Key Distribution, Karena proses enkripsi dan dekripsi menggunakan kunci yang sama makan muncul persoalan pada kerahasian kunci,

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

KELOMPOK ALGORITMA ASIMTERIS

adanya perbedaan kunci yang digunakan antara proses enkripsi dan dekripsi.

Kunci public (Public Key) digunakan untuk proses Enkripsi data proses dekripsi data menggunakan kunci yang biasa disebut dengan Kunci rahasia (private key)

Plaintext

ENKRIPSI DEKRIPSI

Plaintext Chipertext

KUNCI PUBLIK (PUBLIC KEY) KUNCI RAHASISA (PRIVATE KEY)

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

KELEBIHAN ALGORITMA ASIMETERIS

memberikan jaminan keamanan kepada siapa saja yang melakukan pertukaran informasi

Contoh : skema enkripsi Elgamal, RSA, Diffie-Hellman (DH), DSA (Digital Signature Algorithm), dan lain-lain.

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

SISTEM KRIPTOGRAFI / CRYPTOSYSTEM

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

PLAINTEXT

ALGORITMA KRIPTOGRAFI

KUNCI

+

+

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

KARAKTERISTIK CRYPTOSYSTEM

• Keamanan sistem terletak pada kerahasiaann kunci dan bukan pada kerahasiaan algoritma yang digunakan.

• Cryptosystem yang baik memiliki ruang kunci (keyspace) yang besar

• Cryptosystem yang baik akan menghasilkan cipertext yang terlihat acak dalam seluruh tes statistic ynag dilakukan terhadapnya

• Cryptosytem yang baik mampu menahan seluruh serang

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

CONTOH CRYPTOSYSTEM

• Ciphertext• Playfair Cipher • Shift chipper• Substitusi cipher• Affine Cipher• Vigenere Cipher• Hill Cipher• Permutasi Cipher• Stream Cipher

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

KRIPTOGRAFI KLASIK

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

Kriptografi klasik merupakan suatu algoritma yang menggunakan satu kunci untuk mengamankan data

Dua teknik dasar yang biasa digunakan pada algoritma jenis ini diantaranya adalah

Teknik substitusi : penggantian setiap karakter plaintext dengan karakter lain

Teknik transposisi (permutasi) :Teknik ini menggunakan permutasi karakter

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

TEKNIK SUBSTITUSI

Substitusi merupakan pergantian setiap karakter dari plaintext dengan karakter lainnya, ada empat istilah dari substitusi chipper di antaranya adalah :

1. Monoalohabet2. Polyalphabet3. Monograf4. polygraph.

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

1. CAESAR CIPHER

Substitusi chipper yang pertama dalam dunia penyandian pada waktu pemeritahan yulius Caesar yang dikenal dengan Caesar chipper, dengan mengganti posisi huruf awal dari alphabet

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 0 1 2

Jika pergeseran yang dilakukan sebanyak tiga kali maka, kunci untuk dekripsinya adalah 3, pengeseran kunci yang dilakukan tergantung dari keinginan dari pengirim pesan, biasanya kunci yang dipakai a=7, b=9 dan seterusnya

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

P : PLAINTEXT C : CHIPERTEXT K : KEY D : DESCRIPTION E : ENCRIPTION

C=E(P)=(P+3) mode (26)

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

RUMUS ALGORITMA CAESAR CIPHER

C=E(P)=(P+K) mode (26)

ENKRIPSI

C=E(P)=(P+3) mode (26)

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

RUMUS ALGORITMA CAESAR CIPHER

P=D(C)=(C-K) mode (26)

DEKRIPSI

P=D(C)=(C-3) mode (26)

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

PLAINTEXT KEMESRAAN INI JANGANLAH CEPAT BERLALU

KEY 3

CIPHERTEXT NHPHVUDDQ LQL MDQJDQODK FHSDW EHUODOX

CONTOH : CAESAR CIPHER

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

CAESAR CIPHER

Caesar Chiper dengan menggunakan satu kunci atau bisa disebut dengan Subtitusi Deret Campur Kata Kunci,

tidak ada perulangan huruf dalam kunci ini. Sebagai contoh: IWAN FALS menjadi IWANFLS, karena huruf A terjadi perulangan maka A yang kedua tidak diulang kembali.

SUBSTITUSI DERET

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

I W A N F L S B C D E G H J K M O P Q R T U V X Y Z

PLAINTEXT KEMESRAAN INI JANGANLAH CEPAT BERLALU

KEY IWAN FALS

CIPHERTEXT

CONTOH : CAESAR CIPHER SUBSTITUSI DERET

EFHFQPIIJCJCDIJSIJGIBAFMIRWFPGIGT

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

I W A N F L S B C D E G H J K M O P Q R T U V X Y Z

PLAINTEXT KEMESRAAN INI JANGANLAH CEPAT BERLALU

K1 IWAN FALS

CIPHERTEXT

CONTOH : CAESAR CIPHER SUBSTITUSI DERET

OBDBPMEEFNFNTEFREFCEAIBJEQWBMCECS

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

I A N T O B C D E F G H J K L M P Q R S U V W X Y Z

K1 IAN ANTONO

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

CAESAR CIPHER

Dengan menggunakan lebih dari satu kunci, untuk mencari ciphertext dapat menggunakan metode pendistribusian kunci-kuci yang ada, metode ini terdiri dari tiga bagian.

1. Metode block2. Metode karakter3. Metode zigzag

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

CAESAR CIPHER

metode yang dilakukan untuk melakukan enkripsi dengan membagi jumlah plaintext menjadi block-block yang ditentukan,

Langkah – Langkah Mencari Ciphertext

Metode block

1. Mencari Jumlah Volume per block

Volume adalah jumlah karakter yang terdapat pada setiap block

• Tentukan jumlah blok yang diinginkan B = ? • Berapakah jumlah plainteks (P) = ?• Jumlah plainteks dibagi jumlah block yang diinginkan sama dengan volume (V)• Apabila hasil dari pembagian diatas terdapat pecahan maka hasilnya dibulatkan

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

Jadi rumusnya dapat ditentukan : V =

(P)

B

2. Mencari Jumlah karakter Kosong pada block

• Apabila pada blok terakhir jumlah karakter tidak mencukupi sesuai dengan (V) volume yang ditentukan maka karakter kosong akan digantikan dengan karakter “ x “ , karakter kosong adalah karakter sisa dari penempatan jumlah plaintext yang telah ditukar dengan ciphertext

• Vx = (V x B) – (P) = tidak boleh melebihi V

• jumlah karakter kosong tidak boleh berjumlah 1 block penuh atau melebihi 1 block.

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

3. Mencari Ciphertext

T entukan berapa jumlah kunci (K) ? misalnya 3 Memisahkan plaintext sesuai dengan jumlah block Tukarkan huruf asli dengan huruf yang sudah menggunakan kunci dengan cara melakukan perpindahan sesuai dengan jumlah block Jadi rumusnya dapat ditentukan : C = K1 (V) + K2 (V) + K3 (V) ….. dst

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

I W A N F L S B C D E G H J K M O P Q R T U V X Y Z

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

I A N T O B C D E F G H J K L M P Q R S U V W X Y Z

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

A H M D L B R C E F G I J K N O P Q S T U V W X Y Z

Plaintext : KEMESRAAN INI JANGANLAH CEPAT BERLALUK1 : IWAN FALSK2 : IAN ANTONOK3 : AHMAD ALBARCiphertext :

K2

K1

K3

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

Jika ditentukan jumlah block nya adalah 6 maka :

• MENCARI JUMLAH VOLUME PER BLOCK

Jumlah blok (B) = 6 jumlah plaintext (P) = 33

Jumlah volume V = = 5.5

V = 6

(P)

(B)

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

• MENCARI JUMLAH KARAKTER KOSONG PER BLOCK

Vx = (V x B) – (P) = tidak boleh melebihi V

Vx = (6 x 6) – 33 = 3 (3 tidak melebihi nilai volume)

• MENCARI JUMLAH KARAKTER KOSONG PER BLOCK

• Tentukan berapa jumlah kunci (K) ? Jumlah Kunci 3 = k1, k2, k3• Memisahkan plaintext sesuai dengan jumlah block

Plainteks : KEMESRAAN INI JANGANLAH CEPAT BERLALUJumlah block : 6Volume : 6

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

MENJADI :

KEMESR AANINI JANGAN LAHCEP ATBERL ALUXXX

B1 B2 B3 B4 B5 B6

Tukarkan huruf asli dengan huruf yang sudah menggunakan kunci, kemudian lakukan perpindahan kunci secara bergantian pada masing masing block

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

I W A N F L S B C D E G H J K M O P Q R T U V X Y Z

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

I A N T O B C D E F G H J K L M P Q R S U V W X Y Z

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

A H M D L B R C E F G I J K N O P Q S T U V W X Y Z

K1

K2

K3

MENJADI :

EFHFQP IIKEKE FAKRAK GIBAFM ISAOQH AIUXXX

K1 K2 K3 K1 K2 K3

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

C = K1 + K2 + K3 ….. Kn

Ciphertext : EFHFQPIIKEKEFAKRAKGIBAFMISAOQHAIUXXX

MENJADI :

EFHFQP IIKEKE FAKRAK GIBAFM ISAOQH AIUXXX

K1 K2 K3 K1 K2 K3

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

KEMESR AANINI JANGAN LAHCEP ATBERL ALUXXX B1 B2 B3 B4 B5 B6

K1 K2 K3

Dengan menggunakan metode seperti diatas, jika satu kunci berhasil ditemukan oleh cryptanalysis, belum tentu pesan bisa dipecahkan, karena masih ada beberapa kunci lagi yang harus dicari.

PENGGUNAAN KUNCI DENGAN ENKRIPSI 2 BLOCK SECARA BERSAMAAN

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

CAESAR CIPHER

Metode karakter adalah metode yang dilakukan untuk melakukan pendistribusian ciphertext secara perkarakter, caranya hampir sama dengan menggunakan metode block

Metode Karakter

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

I W A N F L S B C D E G H J K M O P Q R T U V X Y Z

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

I A N T O B C D E F G H J K L M P Q R S U V W X Y Z

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

A H M D L B R C E F G I J K N O P Q S T U V W X Y Z

Plaintext : KEMESRAAN INI JANGANLAH CEPAT BERLALUK1 : IWAN FALSK2 : IAN ANTONOK3 : AHMAD ALBARCiphertext :

K2

K1

K3

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

K E M E S R A A N I N I J A N G A N L A H C E P A T

B E R L A L U

K1

K2

K3

K1

K2

K3

K1

K2

K3

K1

K2

K3

K1

K2

K3

K1

K2

K3

K1

K2

K3

K1

K2

K3

K1

K2

K3

K1

K2

K3

K1

K2

K3

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

Sehingga ciphertextnya adalah :

E O J F R Q I I K C K E D I K S I K G I C A O O I S

K1

K2

K3

K1

K2

K3

K1

K2

K3

K1

K2

K3

K1

K2

K3

K1

K2

K3

K1

K2

K3

K1

K2

K3

K1

K2

H F Q I I H U

K3

K1

K2

K3

K1

K2

K3

K E M E S R A A N I N I J A N G A N L A H C E P A T

B E R L A L U

Ciphertext : EOJFRQIIKCKEDIKSIKGICAOOISHFQIIHU

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

CAESAR CIPHER

Pendistribusian kunci dengan menggunakanmetode zigzag adalah suatu cara untuk merubah plaintext menjadi ciphertext dengan cara menukarkan huruf asli dengan huruf yang sudah memakai kunci (K1) dan mencari huruf yang sama pada K2 dan K3. Sehingga huruf yang akan menjadi ciphertext adalah huruf dari persamaan : C=K3 dan sebaliknya

Metode ZigZag

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

I W A N F L S B C D E G H J K M O P Q R T U V X Y Z

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

I A N T O B C D E F G H J K L M P Q R S U V W X Y Z

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

A H M D L B R C E F G I J K N O P Q S T U V W X Y Z

K2

K1

K3

Ciphertext

K1ke K2

K2 ke K3

Plaintext : KEMESRAAN INI JANGANLAH CEPAT BERLALUCiphertext : LMEMGRAACKCKBACTACNAJFMQASWMRJAJD

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

LATIHAN 1 : CAESAR CIPHER

1. Carilah Ciphertext dari Plaintext “ SELAMAT BELAJAR”, dengan menggunakan substitusi Caesar Cipher, kunci 5

2. Carilah Ciphertext dari Plaintext dibawah ini, dengan menggunakan substitusi Deret campur 1 Kunci

Plaintext : ORANG UTANKunci : MAKAN PISANGCiphertext : …………………………..

3. Carilah Ciphertext dari Plaintext dibawah ini, dengan menggunakan substitusi Deret campur 2 Kunci

Plaintext : RAJIN PANGKAL PANDAIKunci 1 : BELAJARKunci 2 : BERUSAHACiphertext : …………………………..

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

4. Perhatikan Plaintext dan 3 Kunci dibawah ini .

Plaintext : MAKAN BUAH BUAHAN SUPAYA SEHATKunci 1 : APELKunci 2 : MANGGAKunci 3 : PISANGCiphertext : …………………………..

Carilah ciphertext dari plaintext diatas dengan menggunakan metode pendistribusian

• kunci• Block• Karakter

5. Perhatikan Plaintext dan 3 Kunci dibawah ini .

Plaintext : MAU PINTAR MAKANYA BELAJARKunci 1 : BERUSAHAKunci 2 : BERDOAKunci 3 : MEMBACAKunci4 : MENULISCiphertext : …………………………..

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

2. PLAYFAIR CIPHER

Playfair cipher ditemukan oleh sir Charles Wheatstone dan Baron Lyon Playfair pada tahun 1854 dan digunakan pertama kali ditemukan pada abad 20, untuk mengirim pesan antar markas yang ada di inggris pada masa perang dunia pertama. Kunci dari playfair menggunakan matrix 5 x 5 dengan input terdiri dari 25 karakter dan membuang J yang ada didalam alphabet), dan dengan begitu kunci yang digunakan ada 25 alphabet.

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

S T A N D

E R C H B

K F G I L

M O P Q U

N W X Y Z

Kunci dari playfair menggunakan matrix 5 x 5 dengan input terdiri dari 25 karakter dan membuang J yang ada didalam alphabet), dan dengan begitu kunci yang digunakan ada 25 alphabet.

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

Contoh : KEMESRAAN INI JANGANLAH CEPAT BERLALU

Untuk melakukan enkripsi dengan menggunakan playfair cipher mempunyai beberapa aturan seperti dibawah ini :

1. Aturan enkripsi dan dekripsi mengikuti aturan segiempat, Enkripsi dilakukan dengan cara dikelompokan menjadi dua karakter

PLAINTEXT : KEMESRAAN INI JANGANLAH CEPAT BERALALU

MENJADI : KE, ME, SR, AA, NI, NI, JA, NG, AN, LA, HC, EP, AT, BE, RL, AL, U

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

2. Bila kedua huruf (karakter) tidak terletak pada satu baris atau kolom maka, pergerakan karakter dimulai dari huruf kedua secara vertical menuju karakter ciphertext yang pertama.

Misalnya plaintext “DI” huruf keduanya adalah “I”, maka dari “I” yang didalam matrik bergerak secara vertical mencari huruf yang sebaris dengan “D”, maka akan dijumpai karakter “N” ( sebagai ciphertext), dan untuk karakter yang kedua “D” mencari sisi lain seperti cara karakter “I” maka, dijumpai karakter “L” jadi ciphertextnya dari “DI” adalah “NL”.

S T A N D

E R C H B

K F G I L

M O P Q U

N W X Y Z

“N” adalah Ciphertext dari plaintext ” I”

“L” adalah Ciphertext dari plaintext ” D”

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

3. Bila karakter-karakter yang dienkripsi atau dekripsi berada pada kolom atau baris yang sama dan saling berdekatan, maka digunakan prinsip enkripsi kebawah atau kesamping. Contoh untuk mengenkripsi “ AN” maka karakter di samping “N” adalah “D” dan karakter di samping “A” adalah “N” sehingga ciphertextnya menjadi “DN”.

S T A N D

E R C H B

K F G I L

M O P Q U

N W X Y Z

“D” adalah Ciphertext dari plaintext ” N”

“N” adalah Ciphertext dari plaintext ” A”

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

3. SHIFT CIPHER

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

• Teknik dari substitusi shift Chiper didapat dengan menggunakan modulus 26, memberikan angka ke setiap alphabet seperti A ←→ 0, B ←→ 1 ……. Z←→25 , untuk lebih jelas mengenai teknik shift cipher dapat dilihat pada contoh dibawah ini.

PLAINTEXT : KEMESRAAN INI JANGANLAH CEPAT BERLALU ANGKA (A) : 10 4 12 4 18 17 0 0 13 8 13 8 9 0 13 6 0 13 11 0 7 2 4 15 0

19 1 4 17 11 0 11 20

SHIFT CIPHER

A B C D E F G H I J K L M

0 1 2 3 4 5 6 7 8 9 10 11 12

N O P Q R S T U V W X Y Z

13 14 15 16 17 18 19 20 21 22 23 24 25

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

Jadi rumusnya adalah :

C = CiphertextP = PlaintextK (n) = Nilai Kunci

Rumus 1

C = (P + K (n) )

Jika dilakukan lompatan Alphabet sebanyak nilai kunci hasilnya Melebihi Z maka diulang dari awal

Contoh : Plaintext T angkanya adalah 19, jika huruf T mengalami Lompatan sebanyak 11 kali, berarti akan jatuh di huruf E.

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

Jadi rumusnya adalah :

• Rumus 2 C = (P(a)+ K (n))

C = ChipertextP(a) = Angka Plaintext

K (n) = Nilai Kunci

jika dilakukan penjumlahan antara angka plaintext dan nilai kunci hasilnya melebihi 25 maka - 26

Contoh : 19 + 11 = 30 , 30 harus dikurangi dengan 26 , sehingga 30 – 26 = 4

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

PLAINTEXT : KEMESRAAN INI JANGANLAH CEPAT BERLALUANGKA (A) : 10 4 12 4 18 17 0 0 13 8 13 8 9 0 13 6 0 13 11 0 7 2 4 15 0 19 1 4 17 11 0 11 20KUNCI (K) : 11

KUNCINYA : 21 15 23 15 3 2 11 11 24 19 24 19 20 11 24 17 11 24 22 11 18 13 15 0 11 4 12 15 2 22 11 22 5

PENYELESAIAN :

[K + 11] , [E + 11], [M + 11], [E + 11], [S + 11], [R + 11], [A+11], [A+11], [N+11], [I+ 11], [N+11], [I+11], [ J+11], [A+11], [N+11], [G+11], [ A+11], [N+11], [L+11], [A+11], [H+11], [C+11], [E+11], [P+11], [A+11], [T+11], [B+11], [E+11], [R+11], [L+11], [A+11], [L+11], [U+11]

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

4. VIGENRE CIPHER

Berbeda dengan teknik sebelumnya, Pada teknik vigenere cipher setiap ciphertext bisa dimiliki banyak kemungkinan plaintextnya, teknik dari substitusi vigenere bisa dilakukan dengan dua cara :

1. Angka2. Huruf

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

Teknik substitusi vigenere dengan menggunakan angka adalah pencari chipertext dengan menemukan huruf dengan angka, hal ini hampir sama dengan shift cipher

Kunci : JAGOANK : 9, 0, 6, 14, 0, 13Plaintext : ROMANTIS ROKOK MAKAN GRATIS

1. VIGENRE CIPHER (ANGKA)

A B C D E F G H I J K L M

0 1 2 3 4 5 6 7 8 9 10 11 12

N O P Q R S T U V W X Y Z

13 14 15 16 17 18 19 20 21 22 23 24 25

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

Ciphertext : AOMONGRSXCKBTMGYAPGHOF

R O M A N T I S R O K O K

17 14 12 0 13 19 8 18 17 14 10 14 10

9 0 6 14 0 13 9 0 6 14 0 13 9

0 14 18 14 13 6 17 18 23 2 10 1 19

M A K A N G R A T I S

12 0 10 0 13 6 17 0 19 14 18

0 6 14 0 13 9 0 6 14 0 13

12 6 24 0 0 15 17 6 7 14 5

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

Plaintext : ROMANTIS ROKOK MAKAN GRATISCiphertext : ICYAAMQKICUCU YAUAA MIAMQK

• Horizontal Merupakan Plaintext dan pososi vertical beCara Menentukan Ciphertext :• Posisi rarti kunci • Jika Plaintext Huruf R maka lihat posisi Huruf R pada Plaintext Tabel kemudian lihat kembali

Posisi huruf R pada posisi Kunci, kemudian tarik garis lurus kesamping untuk posisi kunci, dan tarik garis lurus kebawah untuk posisi plaintext, kemudian pertemuan antara vertical dan horizontal tersebut adalah ciphertextnya

2. VIGENRE CIPHER (HURUF)

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

Plaintext

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A

C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B

D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D

F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E

G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F

H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G

I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H

J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I

K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J

L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K

M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L

N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M

O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N

P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O

Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P

R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q

S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R

T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S

U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T

V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U

W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V

X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W

Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X

Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

• A. Transposisi Cipher Teknik permutasi (transposisi Cipher) adalah teknik yang

menggunakan permutasi karakter, yang mana dengan menggunakan teknik ini pesan yang asli tidak dapat dibaca kecuali memiliki kunci untuk mengembalikan pesan tersebut kebentuk semula atau disebut dengan dekripsi. Seperti contoh dibawah ini.

TEKNIK TRANSPOSISI (PERMUTASI)

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

Dan ada 6 kunci untuk melakukan inverse permutasi

Plaintext : ROMANTIS ROKOK MAKAN GRATIS

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

• Terlebih dahulu plaintext dibagi menjadi 6 block dan apabila terjadi kekurangan dari block tersebut maka kekurangan huruf tersebut diganti dengan huruf yang disukai misalnya huruf X, hal ini berguna untuk mempersulit analisis dari cipher tersebut

ROMANT ISRKOK OKMAKA NGRATI SXXXXX• Setelah plaintext dibagi menjadi 6 blok maka dengan

menggunakan kunci diatas setiap block akan terjadi perubahan seperti dibawah ini

MNRTAO ROIKKS MKOAAK RTNIAG XXSXXX• Jadi ciphertext yang dihasilkan adalah :

MNRTAOROIKKSMKOAAKRTNIAGXXSXXX

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

b. Transposisi zig zag

Untuk mencari Ciphertext dari teknik transposisi zigzag yaitu dengan cara membaca dari baris atas ke baris bawah, sehingga didapatkan ciphertext seperti dibawah ini :

A L R R R I

L M E A K I G A E M S

E A B J R P O F P U A

S T A T I T

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

c. Transposisi segitiga

sehingga akan mendapatkan ciphertext seperti dibawah ini.

PIELPRMATMEAJOUSLATAGTABRRAEKASRFXIXX

S

E L A

M A T B E

L A J A R K R

I P T O G R A F I

P E R M U T A S X X X

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

d. Spiral Teknik permutasi spiral yaitu pencarian ciphertext dengan cara

menyusunnya dalam bentuk spiral yang mengelilingi kotak persegi yang telah disediakan

Sehingga akan didapatkan ciphertext dengan cara mengambil plaintext secara perkolom dari kiri kekanan dimulai dari atas ke bawah dan dilanjutkan dengan kolom berikutnya, maka hasilnya seperti dibawah ini.

SOTAPIREGATUKLRSXMRAAIXRAMFIPEJATBELA

S E L A M A

O G R A F T

T A S I I B

P T X X P E

I U M R E L

R K R A J A

Syaiful Ahdan TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT

TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRAT TEKNOKRATTEKNOKRAT

e. Diagonal teknik permutasi diagonal yaitu pencarian ciphertext dengan

cara menyusunnya dalam bentuk diagonal

Ciphertextny adalah :

STATITEBROPALEKGESALRRRIMAIAMXAJPFUX

S T A T I T

E B R O P A

L E K G E S

A L R R R I

M A I A M X

A J P F U X