際際滷

際際滷Share a Scribd company logo
Enkripsi (Subtitusi Cipher)
Enkripsi adalah proses mengubah atau mengamankan sebuah teks asli atau teks terang menjadi sebuah
teks tersandi.
Dalam ilmu kriptografi, enkripsi adalah proses untuk mengamankan sebuah informasi agar informasi
tersebut tidak dapat dibaca tanpa pengetahuan khusus.
Pada tahun 1970an, enkripsi dimanfaatkan untuk pengamanan oleh sekretariat pemerintah AS pada
domain publik, namun sekarang enkripsi digunakan pada sistem secara luas, sperti ATM pada bank,
e-commerce, dan lain sebagainya.
Kekurangan dan kelebihan enkripsi antara lain :
 Kelebihan dari Enkripsi
o Kerahasiaan suatu informasi terjamin
o Menyediakan autentikasi dan perlindungan integritas pada algoritma checksum/hash
o Menanggulangi penyadapan telepon dan email
o Untuk digital signature
 Kekurangan dari Enkripsi
o Penyandian rencana teroris
o Penyembunyian record kriminal oleh seorang penjahat
o Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci
Dan tujuan dari enkripsi adalah :
1. Kerahasiaan :Yaitu untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki
otoritas atau kunci rahasia untuk membuka informasi yang telah dienkripsi.
2. Integritas data : Untuk menjaga keaslian/keutuhan data, sistem harus memiliki kemampuan
untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan,
penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
3. Autentikasi : Ini berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem
maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling
memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian,
isi datanya, waktu pengiriman, dan lain-lain.
4. Non-repudiasi/Nirpenyangkalan : Adalah usaha untuk mencegah terjadinya penyangkalan
terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat. Cara
kerja dari algoritma ini adalah dengan menggantikan setiap karakter dari plaintext dengan
karakter lain.
Ada istilah dalam enkripsi, yaitu Ciphers, adalah sebuah algoritma untuk menampilkan enkripsi, yang
disebut dekripsi. Informasi yang asli disebut plaintext, dan informasi yang sudah di enkripsi disebut
ciphertext. Namun isi dari ciphertext tidak dapat dibaca atau diketahui oleh manusia maupun
komputer, sebelum melalui proses yang tepat untuk melakukan dekripsi
Algoritma enkripsi
Enkripsi digunakan pertama dalam persandian pada waktu pemerintahan Yulius Caesar dikenal
dengan Caesar Cipher dengan mengganti posisi huruf awal dari alphabet.
Contoh : huruf digeser 3 digit
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Plaintext : Saya main computer
Ciphertext : VDBD PDLQ FRPSXWHU
Algoritma dari Caesar cipher adalah jika (a=1.b=2, dan seterusnya). Plaintex diberi simbol P dan
cipher text adalah C dan kunci adalah K.
Rumus untuk enskripsi :
C = E(P) = (P+K) mod (26)
Dari contoh di atas, maka enskripsi dapat dilakukan dengan rumus :
C= E(P) =(P+3) mod (26)
Caesar Cipher menggunakan satu kunci/Subsitusi deret campur kata kunci :
Contoh : menggunakan kata kunci RINI ANGRAINI = RINAG
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
R I N A G B C D E F H J K L M O P Q S T U V W X Y Z
Note : huruf yang telah muncul pada Key tidak ditulis kembali.
Plaintext : Belajar keamanan computer
Ciphertext : IGJRFRQ HGRKRLRL NMKOUTGQ
Caesar Cipher menggunakan dua kunci :
Contoh : menggunakan kata kunci pertama : RINI ANGRAINI = RINAG
Kunci kedua : RAHMAT HIDAYAT = RAHMTIDY
K1 .
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
R I N A G B C D E F H J K L M O P Q S T U V W X Y Z
Chipertext
K2 K1 ke K2
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
R A H M T I D Y B C E F G J K L N O P Q S U V W X Z
Plaintext : Saya belajar keamanan computer
Ciphertext : POXO BDCOION YDOEOFOF JGEKSQDN
Penggunaan dua kunci akan menyulitkan untuk dideteksi, walaupun satu kunci sudah ditemukan. Cara
untuk mengubah plaintext menjadi ciphertext adalah dengan menukarkan huruf asli dengan huruf
yang sudah memakai kunci (T1) dan mencari huruf yang sama pada T2. Huruf yang akan menjadi
ciphertext adalah huruf dari persamaan T2 seperti pada contoh diatas.
Caesar Cipher menggunakan tiga kunci :
Contoh : menggunakan kata kunci pertama : RINI ANGRAINI = RINAG
Kunci kedua : RAHMAT HIDAYAT = RAHMTIDY
Kunci ketiga : DIANA PUTRI = DIANPUTR
K1 .
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
R I N A G B C D E F H J K L M O P Q S T U V W X Y Z
K2
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
R A H M T I D Y B C E F G J K L N O P Q S U V W X Z
K3 .
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
D I A N P U T R B C E F G H J K L M O Q S V W X Y Z
Untuk tiga kunci pada plaintext dapat digunakan pendistribusian kunci-kunci, dimana plaintext
terlebih dahulu dibagi menjadi block-block yang terdiri dari 6 huruf satu block.
Contoh :
Plaintext : Saya belajar keamanan computer
Block : Sayabe lajark eamana ncompu terxxx
K1 K2 K3 K1 K2
Maka Ciphertext : SRYRIG FRCROE PDGDHD LNMKOU QTOWWW
Shift Cipher
Teknik subsitusi shift cipher dengan modulus 26 dengan memberikan angka ke setiap alphabet seperti
a=0, b=2, c=3,.,z=25.
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
Contoh :
Plaintext : Lagi senang program
Angka yang didapat P : 11 0 6 8 18 4 13 0 13 6 15 17 14 6 17 0 12
Kalau key : 11
Maka angka C yang didapat adalah :
22 11 17 19 3 15 24 11 24 17 0 2 25 17 2 11 23
Kemudian angka hasil dikonversi ke bentuk huruf, sehingga akan didapatkan ciphertext sebagai
berikut :
WLRT DPYLYR ACZRCLX
Vigenere cipher
Pada Vigenere cipher memungkinkan setiap ciphertext memiliki banyak kemungkinan plaintext-nya,
yang dapat dilakukan dengan 2 cara :
 Angka
 huruf
Angka :
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
Kita memiliki kunci dengan 6 huruf cipher. Jika ditukar dengan angka, maka akan menjadi K=(2, 8,
15, 7, 4, 17). Dengan demikian bila plaintext adalah Sudah larut malamxxx
S U D A H L A R U T M A L A M
18 20 3 0 7 11 0 17 20 19 12 0 11 0 12
2 8 15 7 4 17 2 8 15 7 4 17 2 8 15
20 2 18 7 11 2 2 25 9 0 16 17 13 8 1
ciphertextnya adalah :
UCSHL CCZIAQRNIB
Teknik Transposisi Chiper
Teknik ini menggunakan permutasi karakter. Penggunaan teknik ini memungkinkan pesan yang asli
tidak dapat dibaca kecuali memiliki kunci untuk mengembalikan pesan tersebut ke bentuk semula
(deskripsi). Ada 6 kunci yang digunakan untuk melakukan permutasi chipper :
B e l a j a
1 2 3 4 5 6
3 5 1 6 4 2
L j b a a e
Langkah yang harus dilakukan :
1. Bentuk blok-blok text dari plaint text yang akan di enskripsikan, dimana setiap blok text terdiri
dari 6 karakter/huruf.
2. Setiap blok text yang dibentuk diberi nomor urutan dari 1-6.
3. Setiap blok text yang telah dibentuk dipermutasikan atau ditukar letaknya sesuai dengan rumus di
atas.
Plant text : Kriptografi dengan teknik transposisi chipper
Enskripsi :
Bentuk blok text :
1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 12 3 4 5 6
K R I P T O G R A F I D E N G A N T EKN I KT RANSPO SISICH IPPERX
1 2 3 4 5 6
3 5 1 6 4 2
Hasil Permutasi (chipper Text):
I T K O P R A I G D F R G N E T A N
Contoh enkripsi dalam bahasa pemrograman
Disini saya mencoba bahasa pemrograman yang ada pada YII Framework sebagai contoh kasus.
Berikut adalah sepenggal contoh kasusnya :
public function hashPassword($password,$salt)
{
return md5($salt.$password);
}
public function beforeSave()
{
$isinya=$this->generateSalt();
$dua=$this->password;
$this->enkrip=$isinya;
$this->password=$this->hashPassword($dua,$isinya);
$this->id_level=3;
return true;
}
Penjelasannya :
public function hashPassword($password,$salt)==> Mengenkripsi password sesuai dengan code yang
diberikan
return md5($salt.$password)==> password akan di enkripsi dalam model md5
protected function generateSalt()==> menggenerate otomatis code enkripsi password.
Daftar Pustaka
- http://sabitlabscode.wordpress.com/2011/05/13/membuat-operasi-login-logout-dan-register-
pada-yii/
- http://rizki251189.blogspot.com/p/algoritma-enkripsi-dan-deskripsi.html
- http://adhiecenter.blogspot.com/2010/05/enkripsi-dan-deskripsi.html
- Wikipedia
- Akbar, N. A. 2012. Makalah Seminar Kerja Praktek METODE ENKRIPSI DAN DEKRIPSI
BINER PADA BAHASA PEMROGRAMAN PHP. Teknik Elektro Fakultas Teknik UNDIP.
PRIYO SIGIT PURNOMO
1000631038
D-3 MANAJEMEN INFORMATIKA
UNIVERSITAS MUHAMMADIYAH JEMBER
Ad

Recommended

PPT
Algoritma kriptografi
Dani Sasmoko
PPT
5 Macam Metode Dasar Kriptografi
Roziq Bahtiar
DOCX
Sistem Kriptografi Klasik Berbasis Substitusi
Fanny Oktaviarti
PDF
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
KuliahKita
PPTX
Metode enkripsi caesar cipher
Bobby Chandra
PPT
Konsep kriptografi
Arya Sasmita
PPT
2863344
Syam Ancha
DOCX
Caesar cipher adalah algoritma cipher
HelmaKurniasari
PPTX
Teknik Enkripsi Sederhana - Kriptografi
Dani Royman Simanjuntak
PPT
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Hendra Fillan
PPTX
Kriptografi modern
niizarch
PPT
Pertemuan 2&3 - Dasar2 Keamanan Encyption
ahmad haidaroh
PDF
ikh323-03
Anung Ariwibowo
PDF
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
-
DOC
Pengertian enkripsi
smp_nuha
PPTX
Kriptografi
WhulandDhari Taslim
PDF
Kriptografi - Algoritma Kriptografi Modern
KuliahKita
DOC
Algoritma kriptografi modern
nuk Idianuj
PDF
Kriptografi - Kriptografi Kunci Publik
KuliahKita
PPT
Ns 3
Dadunk Day
PDF
Kriptografi vs Enkripsi
Choirul Anwar
PPT
Pengantar kriptografi
Soleh Hidayat
PPT
12.algoritma kriptografi modern (bagian 1)xx
Universitas Bina Darma Palembang
PDF
Kriptografi Affine dengan Pseudoinvers
Nandaz zulhija
PPT
PPT ALGORITMA KRIPTOGRAFI
ripki al
PPT
13.algoritma kriptografi modern (bagian 2)
Universitas Bina Darma Palembang
DOCX
Penerapan teori bilangan pada kriptografi rsa
nafis_apis
PPT
8.algoritma kriptografi klasik (bag 4)xx
Universitas Bina Darma Palembang
DOCX
Uas k eamanan komputer
Achmad Fauzyrivai
PPT
2. Kriptografi, Enkripsi, dan Dekripsi.ppt
MuhammadJafar89

More Related Content

What's hot (20)

PPTX
Teknik Enkripsi Sederhana - Kriptografi
Dani Royman Simanjuntak
PPT
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Hendra Fillan
PPTX
Kriptografi modern
niizarch
PPT
Pertemuan 2&3 - Dasar2 Keamanan Encyption
ahmad haidaroh
PDF
ikh323-03
Anung Ariwibowo
PDF
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
-
DOC
Pengertian enkripsi
smp_nuha
PPTX
Kriptografi
WhulandDhari Taslim
PDF
Kriptografi - Algoritma Kriptografi Modern
KuliahKita
DOC
Algoritma kriptografi modern
nuk Idianuj
PDF
Kriptografi - Kriptografi Kunci Publik
KuliahKita
PPT
Ns 3
Dadunk Day
PDF
Kriptografi vs Enkripsi
Choirul Anwar
PPT
Pengantar kriptografi
Soleh Hidayat
PPT
12.algoritma kriptografi modern (bagian 1)xx
Universitas Bina Darma Palembang
PDF
Kriptografi Affine dengan Pseudoinvers
Nandaz zulhija
PPT
PPT ALGORITMA KRIPTOGRAFI
ripki al
PPT
13.algoritma kriptografi modern (bagian 2)
Universitas Bina Darma Palembang
DOCX
Penerapan teori bilangan pada kriptografi rsa
nafis_apis
PPT
8.algoritma kriptografi klasik (bag 4)xx
Universitas Bina Darma Palembang
Teknik Enkripsi Sederhana - Kriptografi
Dani Royman Simanjuntak
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Hendra Fillan
Kriptografi modern
niizarch
Pertemuan 2&3 - Dasar2 Keamanan Encyption
ahmad haidaroh
ikh323-03
Anung Ariwibowo
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
-
Pengertian enkripsi
smp_nuha
Kriptografi
WhulandDhari Taslim
Kriptografi - Algoritma Kriptografi Modern
KuliahKita
Algoritma kriptografi modern
nuk Idianuj
Kriptografi - Kriptografi Kunci Publik
KuliahKita
Ns 3
Dadunk Day
Kriptografi vs Enkripsi
Choirul Anwar
Pengantar kriptografi
Soleh Hidayat
12.algoritma kriptografi modern (bagian 1)xx
Universitas Bina Darma Palembang
Kriptografi Affine dengan Pseudoinvers
Nandaz zulhija
PPT ALGORITMA KRIPTOGRAFI
ripki al
13.algoritma kriptografi modern (bagian 2)
Universitas Bina Darma Palembang
Penerapan teori bilangan pada kriptografi rsa
nafis_apis
8.algoritma kriptografi klasik (bag 4)xx
Universitas Bina Darma Palembang

Similar to Enkripsi (20)

DOCX
Uas k eamanan komputer
Achmad Fauzyrivai
PPT
2. Kriptografi, Enkripsi, dan Dekripsi.ppt
MuhammadJafar89
PPTX
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
DrabyoHeoryus
PDF
03 01 algoritmakriptografiklasik
wiwarizkinovian
PPTX
KR02.pptx
Novianty23
PPTX
KRIPTOGRAFI - 1 kriptografi 1 kriptografi 1.pptx
ilhamnugraha64
PDF
Pertemuan 4 Keamanan Komputer_Rev.pdf
kucinggila2
PDF
T-37.pdf
AhmadKurt
PDF
7 Keamanan Jaringan 1
Mrirfan
PDF
Algoritma Klasik
rindaaulutamii
PDF
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
Bambang
PPT
Kripto Klasik
Adinda Alfiraningrum
DOC
Algoritma elgama1
Thyaa Hartatiana
PPTX
Kripografi Pembahasan Pertemuan Kedua.pptx
AisyahAR7
PPT
Jaringan Komputer dan Internet 13
Universitas Putera Batam
PPTX
Kriptografi Klasik belajar kriptografi mudah
mrdonnie
DOCX
Kriptografi Klasik dan Vigenere.docx
ShafiraCut1
PPTX
Pembelajaran tentang Kriptografi dengan format ppt
friyatnaputra01
PPTX
02. Kriptografi dan Keamanan Informasi - Kriptografi Klasik.pptx
quiztugasujian
PDF
MK Keamanan komputer - Sesi 8 & 9 : Kriptografi (Metode El Gammal)
Bambang
Uas k eamanan komputer
Achmad Fauzyrivai
2. Kriptografi, Enkripsi, dan Dekripsi.ppt
MuhammadJafar89
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
DrabyoHeoryus
03 01 algoritmakriptografiklasik
wiwarizkinovian
KR02.pptx
Novianty23
KRIPTOGRAFI - 1 kriptografi 1 kriptografi 1.pptx
ilhamnugraha64
Pertemuan 4 Keamanan Komputer_Rev.pdf
kucinggila2
T-37.pdf
AhmadKurt
7 Keamanan Jaringan 1
Mrirfan
Algoritma Klasik
rindaaulutamii
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
Bambang
Kripto Klasik
Adinda Alfiraningrum
Algoritma elgama1
Thyaa Hartatiana
Kripografi Pembahasan Pertemuan Kedua.pptx
AisyahAR7
Jaringan Komputer dan Internet 13
Universitas Putera Batam
Kriptografi Klasik belajar kriptografi mudah
mrdonnie
Kriptografi Klasik dan Vigenere.docx
ShafiraCut1
Pembelajaran tentang Kriptografi dengan format ppt
friyatnaputra01
02. Kriptografi dan Keamanan Informasi - Kriptografi Klasik.pptx
quiztugasujian
MK Keamanan komputer - Sesi 8 & 9 : Kriptografi (Metode El Gammal)
Bambang
Ad

Enkripsi

  • 1. Enkripsi (Subtitusi Cipher) Enkripsi adalah proses mengubah atau mengamankan sebuah teks asli atau teks terang menjadi sebuah teks tersandi. Dalam ilmu kriptografi, enkripsi adalah proses untuk mengamankan sebuah informasi agar informasi tersebut tidak dapat dibaca tanpa pengetahuan khusus. Pada tahun 1970an, enkripsi dimanfaatkan untuk pengamanan oleh sekretariat pemerintah AS pada domain publik, namun sekarang enkripsi digunakan pada sistem secara luas, sperti ATM pada bank, e-commerce, dan lain sebagainya. Kekurangan dan kelebihan enkripsi antara lain : Kelebihan dari Enkripsi o Kerahasiaan suatu informasi terjamin o Menyediakan autentikasi dan perlindungan integritas pada algoritma checksum/hash o Menanggulangi penyadapan telepon dan email o Untuk digital signature Kekurangan dari Enkripsi o Penyandian rencana teroris o Penyembunyian record kriminal oleh seorang penjahat o Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci Dan tujuan dari enkripsi adalah : 1. Kerahasiaan :Yaitu untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka informasi yang telah dienkripsi. 2. Integritas data : Untuk menjaga keaslian/keutuhan data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya. 3. Autentikasi : Ini berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain. 4. Non-repudiasi/Nirpenyangkalan : Adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat. Cara kerja dari algoritma ini adalah dengan menggantikan setiap karakter dari plaintext dengan karakter lain. Ada istilah dalam enkripsi, yaitu Ciphers, adalah sebuah algoritma untuk menampilkan enkripsi, yang disebut dekripsi. Informasi yang asli disebut plaintext, dan informasi yang sudah di enkripsi disebut ciphertext. Namun isi dari ciphertext tidak dapat dibaca atau diketahui oleh manusia maupun komputer, sebelum melalui proses yang tepat untuk melakukan dekripsi Algoritma enkripsi Enkripsi digunakan pertama dalam persandian pada waktu pemerintahan Yulius Caesar dikenal dengan Caesar Cipher dengan mengganti posisi huruf awal dari alphabet. Contoh : huruf digeser 3 digit A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
  • 2. D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Plaintext : Saya main computer Ciphertext : VDBD PDLQ FRPSXWHU Algoritma dari Caesar cipher adalah jika (a=1.b=2, dan seterusnya). Plaintex diberi simbol P dan cipher text adalah C dan kunci adalah K. Rumus untuk enskripsi : C = E(P) = (P+K) mod (26) Dari contoh di atas, maka enskripsi dapat dilakukan dengan rumus : C= E(P) =(P+3) mod (26) Caesar Cipher menggunakan satu kunci/Subsitusi deret campur kata kunci : Contoh : menggunakan kata kunci RINI ANGRAINI = RINAG A B C D E F G H I J K L M N O P Q R S T U V W X Y Z R I N A G B C D E F H J K L M O P Q S T U V W X Y Z Note : huruf yang telah muncul pada Key tidak ditulis kembali. Plaintext : Belajar keamanan computer Ciphertext : IGJRFRQ HGRKRLRL NMKOUTGQ Caesar Cipher menggunakan dua kunci : Contoh : menggunakan kata kunci pertama : RINI ANGRAINI = RINAG Kunci kedua : RAHMAT HIDAYAT = RAHMTIDY K1 . A B C D E F G H I J K L M N O P Q R S T U V W X Y Z R I N A G B C D E F H J K L M O P Q S T U V W X Y Z Chipertext K2 K1 ke K2 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z R A H M T I D Y B C E F G J K L N O P Q S U V W X Z Plaintext : Saya belajar keamanan computer Ciphertext : POXO BDCOION YDOEOFOF JGEKSQDN
  • 3. Penggunaan dua kunci akan menyulitkan untuk dideteksi, walaupun satu kunci sudah ditemukan. Cara untuk mengubah plaintext menjadi ciphertext adalah dengan menukarkan huruf asli dengan huruf yang sudah memakai kunci (T1) dan mencari huruf yang sama pada T2. Huruf yang akan menjadi ciphertext adalah huruf dari persamaan T2 seperti pada contoh diatas. Caesar Cipher menggunakan tiga kunci : Contoh : menggunakan kata kunci pertama : RINI ANGRAINI = RINAG Kunci kedua : RAHMAT HIDAYAT = RAHMTIDY Kunci ketiga : DIANA PUTRI = DIANPUTR K1 . A B C D E F G H I J K L M N O P Q R S T U V W X Y Z R I N A G B C D E F H J K L M O P Q S T U V W X Y Z K2 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z R A H M T I D Y B C E F G J K L N O P Q S U V W X Z K3 . A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D I A N P U T R B C E F G H J K L M O Q S V W X Y Z Untuk tiga kunci pada plaintext dapat digunakan pendistribusian kunci-kunci, dimana plaintext terlebih dahulu dibagi menjadi block-block yang terdiri dari 6 huruf satu block. Contoh : Plaintext : Saya belajar keamanan computer Block : Sayabe lajark eamana ncompu terxxx K1 K2 K3 K1 K2 Maka Ciphertext : SRYRIG FRCROE PDGDHD LNMKOU QTOWWW Shift Cipher Teknik subsitusi shift cipher dengan modulus 26 dengan memberikan angka ke setiap alphabet seperti a=0, b=2, c=3,.,z=25. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
  • 4. Contoh : Plaintext : Lagi senang program Angka yang didapat P : 11 0 6 8 18 4 13 0 13 6 15 17 14 6 17 0 12 Kalau key : 11 Maka angka C yang didapat adalah : 22 11 17 19 3 15 24 11 24 17 0 2 25 17 2 11 23 Kemudian angka hasil dikonversi ke bentuk huruf, sehingga akan didapatkan ciphertext sebagai berikut : WLRT DPYLYR ACZRCLX Vigenere cipher Pada Vigenere cipher memungkinkan setiap ciphertext memiliki banyak kemungkinan plaintext-nya, yang dapat dilakukan dengan 2 cara : Angka huruf Angka : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 Kita memiliki kunci dengan 6 huruf cipher. Jika ditukar dengan angka, maka akan menjadi K=(2, 8, 15, 7, 4, 17). Dengan demikian bila plaintext adalah Sudah larut malamxxx S U D A H L A R U T M A L A M 18 20 3 0 7 11 0 17 20 19 12 0 11 0 12 2 8 15 7 4 17 2 8 15 7 4 17 2 8 15 20 2 18 7 11 2 2 25 9 0 16 17 13 8 1 ciphertextnya adalah : UCSHL CCZIAQRNIB Teknik Transposisi Chiper Teknik ini menggunakan permutasi karakter. Penggunaan teknik ini memungkinkan pesan yang asli tidak dapat dibaca kecuali memiliki kunci untuk mengembalikan pesan tersebut ke bentuk semula (deskripsi). Ada 6 kunci yang digunakan untuk melakukan permutasi chipper :
  • 5. B e l a j a 1 2 3 4 5 6 3 5 1 6 4 2 L j b a a e Langkah yang harus dilakukan : 1. Bentuk blok-blok text dari plaint text yang akan di enskripsikan, dimana setiap blok text terdiri dari 6 karakter/huruf. 2. Setiap blok text yang dibentuk diberi nomor urutan dari 1-6. 3. Setiap blok text yang telah dibentuk dipermutasikan atau ditukar letaknya sesuai dengan rumus di atas. Plant text : Kriptografi dengan teknik transposisi chipper Enskripsi : Bentuk blok text : 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 12 3 4 5 6 K R I P T O G R A F I D E N G A N T EKN I KT RANSPO SISICH IPPERX 1 2 3 4 5 6 3 5 1 6 4 2 Hasil Permutasi (chipper Text): I T K O P R A I G D F R G N E T A N Contoh enkripsi dalam bahasa pemrograman Disini saya mencoba bahasa pemrograman yang ada pada YII Framework sebagai contoh kasus. Berikut adalah sepenggal contoh kasusnya : public function hashPassword($password,$salt) { return md5($salt.$password); } public function beforeSave() { $isinya=$this->generateSalt(); $dua=$this->password; $this->enkrip=$isinya;
  • 6. $this->password=$this->hashPassword($dua,$isinya); $this->id_level=3; return true; } Penjelasannya : public function hashPassword($password,$salt)==> Mengenkripsi password sesuai dengan code yang diberikan return md5($salt.$password)==> password akan di enkripsi dalam model md5 protected function generateSalt()==> menggenerate otomatis code enkripsi password. Daftar Pustaka - http://sabitlabscode.wordpress.com/2011/05/13/membuat-operasi-login-logout-dan-register- pada-yii/ - http://rizki251189.blogspot.com/p/algoritma-enkripsi-dan-deskripsi.html - http://adhiecenter.blogspot.com/2010/05/enkripsi-dan-deskripsi.html - Wikipedia - Akbar, N. A. 2012. Makalah Seminar Kerja Praktek METODE ENKRIPSI DAN DEKRIPSI BINER PADA BAHASA PEMROGRAMAN PHP. Teknik Elektro Fakultas Teknik UNDIP. PRIYO SIGIT PURNOMO 1000631038 D-3 MANAJEMEN INFORMATIKA UNIVERSITAS MUHAMMADIYAH JEMBER