Ditambah lagi bila kriptanalisnya lebih dari satu orang, percobaan memecahkan chiperteks dapat dibagi-bagi berdasarkan bilangan kunci simetris. Oleh karena itu, dibuatlah algoritma SCTR baru yang kunci simetrinya menggunakan permutasi dari k bilangan asli pertama (keyword). Fungsi kunci ini jelas untuk lebih memperkuat proses enkripsi dan mempersulit proses kriptanalisis, yaitu dengan cara mengubah urutan transposisi kolom berdasarkan urutan angka kunci.
Enkripsi Keyed Columnar Transposition
Metode enkripsi KCTR adalah hampir sama dengan SCTR, yaitu membagi plainteks menjadi blok-blok dengan panjang tertentu yang kemudian blok-blok tersebut disusun dalam bentuk baris dan kolom. Namun hasil enkripsinya adalah dengan membaca secara vertikal (tiap kolom) sesuai urutan kunci.
Contoh:
Misalkan plainteks yang akan dienkripsi adalah ADA_ECI dengan kunci 2 3 1 (k = 3).
Maka plainteks akan dibagi menjadi blok-blok (3 kolom) dan disusun
A
|
D
|
A
|
_
|
E
|
C
|
I
|
Kemudian hasil enkripsinya adalah dengan membaca kolom-kolom secara vertikal sesuai urutan kunci (231) dari 1=A_I, 2=DE dan 3=AC sehingga plainteks ADA_ECI akan dienkripsi menjadi cipherteks : DEACA_I
Oleh Lalu Galih Gasendra
Pustaka:
Baldoni, M.W., Ciliberto, C., & Piecantini Cattaneo, G.M. (2009). Elementary Number Theory, Cryptography and Codes. Heidelberg: Springer.
Lidl, R., & Pilz, G.(1997). Applied Abstract Algebra, Second Edition. New York: Springer.
Menezes, A. J. ,van Oorschot, P. C, and Vanstone, S. S. (1996). Handbook of Applied Cryptography. USA: CRC Press, Inc.
Munir, R. (2004). Diktat Kuliah IF5054 Kriptografi. Departemen Teknik Informatika Institut Teknologi Bandung.
PGP. (2004). An Introduction to Cryptography. New York: PGP Corporation.
Schneier, B. (1996). Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd edition. John Wiley and Son, Inc.
Oleh Lalu Galih Gasendra
Pustaka:
Baldoni, M.W., Ciliberto, C., & Piecantini Cattaneo, G.M. (2009). Elementary Number Theory, Cryptography and Codes. Heidelberg: Springer.
Lidl, R., & Pilz, G.(1997). Applied Abstract Algebra, Second Edition. New York: Springer.
Menezes, A. J. ,van Oorschot, P. C, and Vanstone, S. S. (1996). Handbook of Applied Cryptography. USA: CRC Press, Inc.
Munir, R. (2004). Diktat Kuliah IF5054 Kriptografi. Departemen Teknik Informatika Institut Teknologi Bandung.
PGP. (2004). An Introduction to Cryptography. New York: PGP Corporation.
Schneier, B. (1996). Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd edition. John Wiley and Son, Inc.
No comments:
Post a Comment