Jenis-jenis cipher substitusi :
a. Cipher Abjad-Tunggal (Monoalphabetic Cipher)
1. Monogram Monoalphabetic Cipher adalah cipher yang mengganti setiap huruf pada plainteks dengan huruf yang bersesuaian.
Sehingga apabila terdapat 26 huruf, maka akan terdapat 26!= 403.291.461.126.605.635.584.000.000 kemungkinan susunan huruf.
Salah satu bentuk Monogram Monoalphabetic Cipher adalah cipher yang digunakan oleh kaisar Romawi, Julius Caesar (dinamakan juga Caesar Chiper), untuk menyandikan pesan yang ia kirim kepada para gubernurnya. Yaitu dengan mengganti (menyulih atau mensubstitusi) setiap karakter dengan karakter lain dalam susunan abjad (alfabet).
Caesar Whell
Misalnya pada Caesar Chiper, setiap huruf disubstitusi dengan tiga huruf berikutnya. Maka dalam hal ini, kuncinya adalah pergeseran tigahuruf (kunci= 3).
Tabel Substitusi Caesar Cipher
Contoh 1
Plainteks : AWASI ASTERIX DAN TEMANNYA OBELIX
Dengan menggunakan Caesar Cipher, maka pesan tersebut akan dienkripsi menjadi
Cipherteks : DZDVL DVWHULA GDQ WHPDQQBA REHOLA
Dan dengan melakukan dekripsi, maka pesan tersebut akan kembali menjadi pesan semula.
Denganmengkodekan setiap huruf abjad dengan bilangan bulat (integer) sebagai berikut: A = 0, B = 1, …, Z = 25, maka secara matematis Caesar Chiper menyandikan plainteks P menjadi C dengan aturan:
dan dekripsi chiperteks C menjadi plainteks P dengan aturan:
dengan pi : karakter ke-i dari plainteks P,
ci : karakter ke-i dari cipherteks C.
Karena terdapat 26 huruf atau karakter, maka pergeseran yang mungkin adalah sejauh 0 sampai 25 (selebihnya akan kongruen dengan bilangan modulo 26). Secara umum, pergeseran sejauh k (kunci=k) akan mengenkripsi plainteks dengan aturan :
dan mendekripsikan cipherteks dengan aturan :
Bentuk cipher di atasa dalah merupakan generalisasi dari bentuk Caesar Cipher yang dikenal dengan nama Shift Cipher (cipher geser) dan alat yang digunakana dalah Caesar whell. Akan tetapi, Shift Cipher ini sangat mudah dipecahkan karena hanya terdapat 26 kunci yang mungkin. Sehingga cukup dengan exhaustive attack maka cipherteks akan mudah di buka.
Contoh 2
Cipherteks : FLQWD
Dengan kriptanalisis menggunakan exhaustive attack, maka pengkriptanalisisan dari kata FLQWD dapat dilihat pada tabel di bawah. Jika diketahui bahasa yang digunakan adalah Bahasa Indonesia, maka kata yang memiliki makna adalah kata dengan kunci k = 23, yaitu “CINTA”.
Tabel Exhaustive Attack
Namun dalam suatu plainteks mungkin saja terdapat dua atau lebih kata yang bermakna. Karena itu dibutuhkan informasi lain yang dapat membantu, seperti beberapa kata berikutnya dalam suatu tulisan).
2. Polygram Monoalphabetic Cipher adalah cipher yang bekerja dengan mengganti blok pada plainteks dengan blok lain yang sesuai. Misalkan NG diganti dengan XY, NYA diganti dengan TUT dan seterusnya. Apabila unit huruf pada plainteks atau cipherteks panjangnya 2 huruf maka ia disebut digram (biigram), jika 3 huruf disebut ternari-gram dan seterusnya.
Salah satu contoh Cipher Substitusi Poligram adalah Playfair Cipher. Sandi Playfair digunakan oleh Tentara Inggris pada saat Perang Boer II dan Perang Dunia I. Ditemukan pertama kali oleh Sir Charles Wheatstone dan Baron Lyon Playfair pada tanggal 26 Maret 1854.
Playfair merupakan digraphs cipher, artinya setiap proses enkripsi dilakukan pada setiap dua huruf. Misalkan plainteksnya “MENCINTA”, maka menjadi “ME NC IN TA”.Apabila panjang plainteks ganjil, maka ditambahkan satu karakter dummy di akhir plainteks. Misalkan plainteksnya “ME NC IN TA IM UX”.Playfair Cipher menggunakan tabel 5×5. Semua alphabet kecuali J diletakkan ke dalam tabel. Huruf J dianggap sama dengan huruf I, sebab dalam Bahasa Inggris huruf J mempunyai frekuensi kemunculan yang paling kecil. Kunci yang digunakan berupa kata dan tidak ada huruf sama yang berulang. Misalkan kuncinya “MATEMATIKA”, maka kunci yang digunakan adalah “MATEIK”. Selanjutnya, kunci dimasukkan kedalam tabel 5×5, isian pertama adalah kunci, kemudian tulis huruf-huruf berikutnya sesuai urutan alphabet dari baris pertama dahulu, bila huruf telah muncul, maka tidak dituliskan kembali.
Tabel Playfair Cipher dengan Kunci MATEMATIKA
Aturan-aturan proses enkripsi pada Playfair :
a. Jika kedua huruf tidak terletak pada baris dan kolom yang sama, maka huruf pertama menjadi huruf yang sebaris dengan huruf pertama dan sekolom dengan huruf kedua. Huruf kedua menjadi huruf yang sebaris dengan huruf kedua dan sekolom dengan huruf pertama.Contohnya, AN menjadi EH, YG menjadi VN.
b. Jika kedua huruf terletak pada baris yang sama maka huruf pertama menjadi huruf setelahnya dalam baris yang sama, demikian juga dengan huruf kedua. Jika terletak pada kolom kelima, maka menjadi kolom pertama, dan sebaliknya. Contohnya, AE menjadi TI, CF menjadi DK.
c. Jika kedua huruf terletak pada kolom yang sama maka hurufp ertama menjadi huruf dibawahnya dalam kolom yang sama, demikianjugadenganhurufkedua. Jika terletak pada baris kelima, maka menjadi baris pertama, dan sebaliknya.Contohnya, MV menjadi KM, AB menjadi BH, DH menjadi HY.
d. Jika kedua huruf sama, maka letakkan sebuah huruf di tengahnya (sesuai kesepakatan). Contohnya, padaplainteks ADAANDA, menjadi AD AX AN DA
e. Jika jumlah huruf plainteks ganjil, maka tambahkan satu huruf pada akhirnya (setelah aturan d).
Contoh 3
Misalkan plainteks = SEMUAADA
Enkripsi dengan kunci MATEMATIKA
Berdasarkan aturan (d) Playfair Cipher, SE MU AA DA, akan menjadi SE MU AX AD A (ditambahkan karakter dummy “X”). Karena setelah penambahan karakter dummy plainteks menjadi ganjil, maka pada akhir plainteks ditambahkan lagi dengan karakter dummy menjadi SE MU AX AD AX.
Cipherteks : YD IP TW EB TW = YDIPTWEBTW
b. Cipher Abjad-Majemuk (Polyalphabetic Substitusion Cipher)
Pensubstitusian setiap huruf menggunakan kunci yang berbeda. Cipher abjad-majemuk terdiri dari beberapa cipher abjad tunggal yang berbeda-beda. Kebanyakan cipher abjad-majemuk adalah cipher substitusi periodik.
Misalkan plainteks P = p1p2...
maka cipherteks = f1(p1)f2(p2)...
Contoh Cipher Abjad-Majemuk adalah Vigènere Cipher.
Oleh Lalu Galih Gasendra
Pustaka:
•Baldoni, M.W., Ciliberto, C., & Piecantini Cattaneo, G.M. (2009). Elementary Number Theory, Cryptography and Codes. Heidelberg: Springer.
•Lidl, R., & Pilz, G.(1997). Applied Abstract Algebra, Second Edition. New York: Springer.
•Menezes, A. J. ,van Oorschot, P. C, and Vanstone, S. S. (1996). Handbook of Applied Cryptography. USA: CRC Press, Inc.
•Munir, R. (2004). Diktat Kuliah IF5054 Kriptografi. Departemen Teknik Informatika Institut Teknologi Bandung.
•PGP. (2004). An Introduction to Cryptography. New York: PGP Corporation.
•Schneier, B. (1996). Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd edition. John Wiley and Son, Inc.
No comments:
Post a Comment