. Diberdayakan oleh Blogger.

Facebook

Cara Membuat Cajon (Acoustic Drum Box)

PENDAHULUAN
Baru-baru ini aku lihat di internet, sebuah band yang sedang memainkan sebuah lagu dari grup band kesukaanku Blink 182 (versi akustik). Di sana aku melihat sang drummer memainkan sebuah benda kotak yang dia duduki dan dimainkan dengan memukul-mukul bagian depannya. Tanpa menunda waktu, akupun mencari tahu benda apakah itu. Tentunya aku minta tolong kak Google untuk menjelajahi pencarianku. Dan akhirnya dengan kata kunci "drum box acoustic", kak Google langsung menemukan apa yang aku cari. Dan itulah "Cajon".

SEJARAH CAJON
Cajon (baca "kahon") (pengucapan Spanyol: "kaxon") berasal dari bahasa Spanyol yang berarti peti, laci, atau kotak. Salah satu teori tentang Cajon
  dimulai pada abad ke-18 ketika budak Afrika dibawa ke koloni Spanyol di Peru. Para budak, dilarang untuk memainkan instrumen tradisional mereka. Karena itu, mereka membuat sebuah instrumen berbentuk kotak yang dapat diduduki sehingga seperti bangku sehingga mereka dapat menyamarkan instrumen tersebut. Cajon pun berkembang pada abad ke 19, dan pada tahun 1850 merupakan puncak popularitasnya. Dan kini, cajon pun mendunia sebagai salah satu instrumen musik yang sangat banyak dimainkan. Salah satunya sebagai instrumen pengiring akustik.

DEMO GASENDRA'S CAJON
 

PROSES PEMBUATAN CAJON

1. Tentunya, sebelum membuat alat ini, persiapkan semua bahan da alat yang dibutuhkan seperti papan, triplek, paku, lem, baut, snar, palu, alat pemotong (gergaji), amplas, dan segala sesuatu yang dapat digunakan untuk membuat sebuah Cajon.
*Dalam hal ini, menggunakan multiplek (teak wood) dengan tebal 12 mm dan sebagai membran/tapa/drumhead menggunakan triplek dengan tebal 3 mm.
Alat Membuat Cajon

2. Sketsalah pada papan, (sesuai dengan ukuran yang diinginkan) garis-garis yang akan dipotong. Di internet terdapat berbagai ukuran yang digunakan dalam pembuatan cajon ini. Untuk tinggi berkisar antara 40-60 cm dan pnajang dan lebar berkisar antara 28-38 cm.
*Lubang/soundhole biasanya berada berhadapan/sejajar dengan tapa/headdrum. Tapi bisa juga berada di samping.
*Terdapat berbagai variasi untuk bentuk dan ukuran lubang/soundhole. Tapi biasanya berbentuk lingkaran dengan ukuran berkisar sekitar 30-70% lebar cajon.
*Dalam hal ini, ukuran yang digunakan dapat dilihat seperti gambar.
Sketsa Cara Membuat Cajon

3. Potonglah hasil sketsa tadi menjadi bagian-bagiannya dengan gergaji atau alat potong lainnya. 
*Untuk pembuatan lubang (soundhole) gunakan bor terlebih dahulu kemudian gunakan gergaji stik.
*Potonglah dengan baik agar pada proses pemasangan tidak terdapat gap atau celah pada setiap tempelan.
Cara Membuat Cajon - Memotong Papan 3

4. Pada proses pemasangan, gunakan lem kayu  pada bagian-bagian yang akan ditempel agar lebih merekat dan menghilangkan gap/celah/pori2 yang tidak diinginkan. Kemudian gunakan paku triplek untuk menguatkan tempelan tersebut.
*Mintalah bantuan teman atau gunakan alat griper untuk memudahkan proses pemasangan.
*Dalam hal ini memanfaatkan kakak sepupu sebagai pemberi bantuan. [:)]
Cara Membuat Cajon - MemasangCara Membuat Cajon - Memasang 2Cara Membuat Cajon - Memasang 3Cara Membuat Cajon - Memasang 4

5. Untuk mengurangi gap/celah, gunakan lem pada setiap sudut dan pada setiap bagian-bagian yang ditempel.
Cara Membuat Cajon - LemCara Membuat Cajon - Lem 2

6. Agar suara yang dihasilkan lebih baik, gunakan snare atau string bisa juga ditambahkan lonceng atau bel .
  * Dalam hal ini aku coba kedua-duanya dan suara sama bagus.
Cara Membuat Cajon - Snare SnappyCara Membuat Cajon - StringCara Membuat Cajon - String Snappy

*Modifikasi Snappy:

Cara Membuat Cajon - String Snappy ModificationCara Membuat Cajon - Snappy Modification 2

*Terdapat berbagai cara pemasangan snare atau string pada cajon. Sebagai contoh:
Cara Membuat Cajon - String Snappy 1Cara Membuat Cajon - String Snappy 2Cara Membuat Cajon - String Snappy 3
Cara Membuat Cajon - String Snappy 4Cara Membuat Cajon - String Snappy 5Cara Membuat Cajon - String Snappy 6
Cara Membuat Cajon - String Snappy 7Cara Membuat Cajon - String Snappy 8Cara Membuat Cajon - String Snappy 9

7. Untuk pemasangan tapa/headdrum gunakan baut dengan jarak yang tidak terlalu renggang. semakin rapat, semakin baik untuk mengurangi suara antara tapa dan body.

Cara Membuat Cajon - TapaCara Membuat Cajon - Tapa Skrup


8. Gunakan kikir atau amplas untuk menumpulkan bagian sudut cajon.
Cara Membuat Cajon - Amplas

9. Untuk tahap selanjutnya, amplaslah seluruh bagian permukaan, kemudian gunakan dempul untuk menutupi bagian-bagin yang lekuk/berpori-pori. Ulangi pengamplasan dan pendempulan jika hasil sebelumnya kurang baik.
Cara Membuat Cajon - DempulCara Membuat Cajon - Amplas 2

10. Tahap selanjutnya adalah pewarnaan. Warnailah atau berikan corak sesuai keinginan.
Cara Membuat Cajon - JadiCara Membuat Cajon - Jadi Belakang


11. Sebagai tambahan, pasangkan kaki pada bagian bawah cajon, agar permukaan bawah tidak bersentuhan langsung dengan lantai.
Cara Membuat Cajon - Kaki

12. Tahap terakhir, jangan lupa merek untuk cajon.
Cara Membuat Cajon - Merk

GASENDRA'S CAJON
sss
^_^
Cara Membuat Cajon - SelesaiCara Membuat Cajon - Selesai 2
 GASENDRA'S CAJON
sss
^_^

CARA MEMAINKAN CAJON
1. Duduklah di atas cajon dengan posisi tapa berada di depan.
2. Pada pemukulan cajon terdapat 4 suara dasar, yaitu  tone, bas, tap dan slap :
? Tone
   Dengan memukul bagian atas cajon menggunakan setengan telapak tangan terbuka.
? Bas
   Dengan memukul bagian sepertiga bagian atas/tengah cajon dengan menggunakan seluruh permukaan telapak tangan.
? Tap
   Dengan memukul bagian atas.
? Slap
   Dengan memukul bagian samping atas.
3. Rileks dan lemaskan setiap pukulan.
4. Gunakan improvisasi dalam memainkannya.
 
LAMA PROSES PEMBUATAN
28 Januari 2013:
� �16.30-18.00 WITA : Tahap 1-3
� �19.00-19.30 WITA : Tahap 4-5
29 Januari 2013:
� � 08.00-11.00 WITA: Tahap 6-9
� � 12.30-13.00 WITA: Tahap 10 (lapisan pertama)
30 Januari 2012:
� � 9.30-10.00 WITA: Tahap 10 (lapisan kedua)
1 Februari 2012:� � 13.00-15.00 WITA: Modifikasi snappy

TOTAL HARGA BAHAN PER CAJON
Multiplek=�Rp. 43.750,-
Triplek=�Rp.2.500,-

Snappy=Rp.35.000,-

Lem+dempul+paku+baut+cat+,dll=�Rp.30.000,-

(kurang lebih semua)

"Mohon maaf jika ada kekurangan"

Pustaka:
? http://caseyconnor.org/jl/cajon
? http://www.wikihow.com/Build-a-Cajon 
? http://en.wikipedia.org/wiki/Caj�n
? https://www.google.co.id/imghp?hl=id&tab=wi

Bagaimana Cara Membuat Cajon Kotak Box Akustik Acoustic Alat Musik

Vigen�re Cipher

Cipher ini adalah termasuk cipher simetris, yaitu cipher klasik abjad majemuk. Karena setiap huruf dienkripsikan dengan fungsi yang berbeda. Vigen�re Cipher merupakan bentuk pengembangan dari Caesar Cipher. Kelebihan sandi ini dibanding Caesar Cipher dan cipher monoalfabetik lainnya adalah cipher ini tidak begitu rentan terhadap metode pemecahan cipher yang disebut analisis frekuensi. Giovan Batista Belaso menjelaskan metode ini dalam buku La cifra del. Sig. Giovan Batista Belaso (1553); dan disempurnakan oleh diplomat Perancis Blaise de Vigen�re, pada 1586. Pada abat ke-19, banyak orang yang mengira Vigen�re adalah penemu cipher ini, sehingga, cipher ini dikenal luas sebagai Vigen�re Cipher.

Cipher ini dikenal luas karena cara kerjanya mudah dimengerti dan dijalankan, dan bagi para pemula sulit dipecahkan. Pada saat kejayaannya, cipher ini dijuluki le chiffre ind�chiffrable (bahasa Prancis: 'cipher yang tak terpecahkan'). Metode pemecahan cipher ini baru ditemukan pada abad ke-19. Pada tahun 1854, Charles Babbage menemukan cara untuk memecahkan Vigen�re Cipher. Metode ini dinamakan Metode Kasiski karena Friedrich Kasiski-lah yang pertama mempublikasikannya.
Vig�nere Cipher menggunakan Bujursangkar Vig�nere untuk melakukan enkripsi dan dekripsi. Jika pada Caesar Cipher setiap huruf digeser dengan besar geseran yang sama, maka pada Vig�nere Cipher setiap huruf digeser dengan besar yang berbeda sesuai dengan kuncinya.

Tabel Bujursangkar Vig�nere

1. Enkripsi Vig�nere Cipher


    Secara matematis, enkripsi Vig�nere Cipher dengan jumlah karakter sebanyak 26 dapat ditulis dalam bentuk
ci=(pi+kjmod 26 atau
ci=(pi+kjmod n (untukVig�nere Cipher dengan jumlah karakter n)
Ket :    i = 1, 2, 3, �, (panjang kunci)
    j = (( i� 1)  mod 25) +1

Contoh (Enkripsi Vig�nere Cipher)
    Terdapat 10 karakter (n=10) yang digunakan, yaitu "A", "B", "C", "D", "E", "F", "G", "H", "I" dan "_", yang bersesuaian dengan bilangan bulat 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 (modulo 10) seperti tabel I.

Tabel I (10 Karakter dalam modulo 10)

A B C D E F G H I _
0 1 2 3 4 5 6 7 8 9


Misalkan plainteks yang akan dienkripsikan adalah ADA_ECI.
Plainteks : ADA_ECI yang bersesuaian dengan 0 3 0 9 4 2 8
Dengan kunci DIA yang bersesuaian dengan 3 8 0

Tabel II (Enkripsi ADA_ECI Dengan Kunci Dia)

A
D
A
_
E
C
I
0
3
0
9
4
2
8
D
I
A
D
I
A
D
3
8
0
3
8
0
3

Maka berdasarkan tabel II :
E(A) = (0+3) mod 10 = 3 = D            E(E) = (4+8) mod 10 = 2 = C
E(D) = (3+8) mod 10 = 1 = B            E(C) = (2+0) mod 10 = 2 = C
E(A) = (0+0) mod 10 = 0 = A            E(I) = (8+3) mod 10 = 1 = B
E(_) = (9+3) mod 10 = 2 = C
Cipherteks : DBACCCB

2. Dekripsi Vig�nere Cipher


    Untuk melakukan dekripsi pada Vig�nere Cipher, digunakan kebalikan dari fungsi enkripsinya.
    Secara matematis, dekripsi Vig�nere Cipher dengan jumlah karakter sebanyak 26 dapat ditulis dalam bentuk
pi=(ci-kjmod 26 atau
pi=(ci-kjmod n (untuk Vig�nere Cipher dengan jumlah karakter n)
Ket :    i = 1, 2, 3, �, panjang kunci
    j = (( i� 1)  mod 25) +1

Contoh DekripsiVig�nere Cipher
        Terdapat 10 karakter (n=10) yang digunakan, yaitu "A", "B", "C", "D", "E", "F", "G", "H", "I" dan "_", yang bersesuaian dengan bilangan bulat 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 (modulo 10) seperti tabel I.

Misalkan cipherteks yang akan didekripsikan adalah DBACCCB.
Chiperteks : DBACCCB yang bersesuaian dengan 3 1 0 2 2 2 1
Dengan kunci DIA yang bersesuaian dengan 3 8 0

Tabel III ( Dekripsi DBACCCB Dengan Kunci DIA)

D
B
A
C
C
C
B
3
1
0
2
2
2
1
D
I
A
D
I
A
D
3
8
0
3
8
0
3


Berdasarkan tabel III :
D(D) = (3-3) mod 10 = 0 = A            D(C) = (2-8) mod 10 = 4 = E
D(B) = (1-8) mod 10 = 3 = D            D(C) = (2-0) mod 10 = 2 = C
D(A) = (0-0) mod 10 = 3 = A            D(B) = (1-3) mod 10 = 8 = I
D(C) = (2-3) mod 10 = 9 = _
    Sehingga cipherteks DBACCCB kembali menjadi plainteks ADA_ECI.

Oleh Lalu Galih Gasendra

Pustaka:
�Baldoni, M.W., Ciliberto, C., & Piecantini Cattaneo, G.M. (2009). Elementary Number Theory, Cryptography and Codes. Heidelberg: Springer.
�Lidl, R., & Pilz, G.(1997). Applied Abstract Algebra, Second Edition. New York: Springer.
�Menezes, A. J. ,van Oorschot, P. C, and Vanstone, S. S. (1996). Handbook of Applied Cryptography. USA: CRC Press, Inc.
�Munir, R. (2004). Diktat Kuliah IF5054 Kriptografi. Departemen Teknik Informatika Institut Teknologi Bandung.
�PGP. (2004). An Introduction to Cryptography. New York: PGP Corporation.
�Schneier, B. (1996). Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd edition. John Wiley and Son, Inc.

Keyed Columnar Transposition (KCTR)

KCTR dibuat pada tahun 1950-an, sebagai pengganti dan penyempurnaan dari algoritma SCTR yang pada waktu tersebut telah dapat dengan mudah dipecahkan oleh kriptanalis karena metodenya yang terlalu sederhana. Dengan cara mencoba satu demi satu kunci simetris yang mungkin (kunci simetris terbatas, hanya bilangan diantara satu sampai panjang chiperteks), kriptanalis hanya memerlukan selembar kertas dan pensil untuk menulis semua hasil percobaannya itu.
Ditambah lagi bila kriptanalisnya lebih dari satu orang, percobaan memecahkan chiperteks dapat dibagi-bagi berdasarkan bilangan kunci simetris. Oleh karena itu, dibuatlah algoritma SCTR baru yang kunci simetrinya menggunakan permutasi dari k bilangan asli pertama (keyword). Fungsi kunci ini jelas untuk lebih memperkuat proses enkripsi dan mempersulit proses kriptanalisis, yaitu dengan cara mengubah urutan transposisi kolom berdasarkan urutan angka kunci.

Enkripsi Keyed Columnar Transposition
Metode enkripsi KCTR adalah hampir sama dengan SCTR, yaitu membagi plainteks menjadi blok-blok dengan panjang tertentu yang kemudian blok-blok tersebut disusun dalam bentuk baris dan kolom. Namun hasil enkripsinya adalah dengan membaca secara vertikal (tiap kolom) sesuai urutan kunci.
Contoh:
Misalkan plainteks yang akan dienkripsi adalah ADA_ECI dengan kunci 2 3 1 (k = 3).
Maka plainteks akan dibagi menjadi blok-blok (3 kolom) dan disusun


A
D
A
_
E
C
I

Kemudian hasil enkripsinya adalah dengan membaca kolom-kolom secara vertikal sesuai urutan kunci (231) dari 1=A_I, 2=DE dan 3=AC sehingga plainteks ADA_ECI akan dienkripsi menjadi cipherteks : DEACA_I

Oleh Lalu Galih Gasendra

Pustaka:
Baldoni, M.W., Ciliberto, C., & Piecantini Cattaneo, G.M. (2009). Elementary Number Theory, Cryptography and Codes. Heidelberg: Springer.
Lidl, R., & Pilz, G.(1997). Applied Abstract Algebra, Second Edition. New York: Springer.
Menezes, A. J. ,van Oorschot, P. C, and Vanstone, S. S. (1996). Handbook of Applied Cryptography. USA: CRC Press, Inc.
Munir, R. (2004). Diktat Kuliah IF5054 Kriptografi. Departemen Teknik Informatika Institut Teknologi Bandung.
PGP. (2004). An Introduction to Cryptography. New York: PGP Corporation.
Schneier, B. (1996). Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd edition. John Wiley and Son, Inc.

My Yamaha APX500II (Vintage White) review

Aku baru beli gitar sekitar dua minggu yang lalu. Aku beli Yamaha APX500II dengan warna Vintage White. Tadinya aku mau ambil fx310. Tapi karena jenis PickUpnya adalah passive preamp, jadi aku lebih memilih APX500II dengan active preamp yang tentunya banyak lebihnya walaupun tentunya dengan harga yang lebih mahal. Ini adalah gitar akustik pertama yang aku beli dengan uang hasil tabunganku senilai Rp.1.950.000,-. Alhasil, dompet langsung jebol. Tapi aku sendiri sangat puas dengan pilihanku. Karena tadinya banyak gitar lain yang aku naksir termasuk FX310, terutama melihat budget yang aku punya. Bahkan hampir saja aku membeli merk lokal. Bukan berarti tidak cinta produk negeri sendiri. Pun gitar Yamaha APX500II ini, yang membuatnya adalah masyarakat lokal (I LOVE INDONESIA) [:)]. Jadi intinya, aku sangat puas dengan terbelinya APX500II ini. Bahkan rumor yang aku dengar, APX500II merupakan gitar terlaris di dunia saat ini. Mungkin karena spesifikasi yang "WOW" dengan harga "WIW".

(*My APX500II with DIY Stand Guitar)

I just bought a guitar about two weeks ago. I bought Yamaha APX500II with Vintage White color. I was going to take FX310. But because the pickup type is passive preamp, so I prefer APX500II with active preamp that is certainly much more advantages although of course with higher prices. This is the first acoustic guitar that I bought with my savings money IDR 1,950,000. But I was very satisfied with my choice. Because it was a lot of other guitars that I fancied include FX310, especially looking at the budget I had. I almost bought local brands. Does not mean you do not love their own country products. Yamaha guitar was APX500II this, which makes it is the local community (I LOVE INDONESIA). So, I'm very satisfied with the purchase of this APX500II. Even the rumor that I heard, APX500II is the best-selling guitar in the world today. Perhaps because the specifications are "WOW" at a "WIW" price.

Untuk suara, tidak diragukan lagi. Sesuai yang telinga aku dengar, suaranya tebal, terang, bersih. Apalagi kalau dicolok ke ampli, suaranya makin mantap. Dengan suara gitar ini, suara vokal aku yang jelek sekalipun jadi samar-samar [:)]. Untuk body, gitar ini tidak terlalu berat dan tidak terlalu ringan. Sangat cocok untuk aku gendong ke mana-mana (dimainkan sambil berdiri) [:)] . Pun ukurannya tidak terlalu lebar sehingga lebih nyaman saat dimainkan.
 
For the sound, no doubt. Appropriate that I heard, the voice thick, bright, clean. Moreover, if we plug in to amp, the sound is more stable. Although my voice is bad, but with the sound of this guitar, it can be disguised. For the body, this guitar is not too heavy and not too light. It is suitable for me to carry everywhere (played while standing). And size is not too wide so it is more comfortable while playing.

SPESIFIKASI

Bahan / Materials:
Atas / Top: Spruce
Belakang / Back: Nato/Meranti
Samping / Side (Rim): Nato/Meranti
Neck: Nato
Fingerboard: Rosewood
Bridge: Rosewood

Ukuran / Size:
Tebal / Body Depth: 80-90mm (3 1/8" - 3 9/16")
Lebar Nut / Nut Width: 43mm
Panjang String / String Scale: 634mm

Sistem Pickup:
Tuner: Die-Cast Chrome
Preamp: System 65
Pickup: Bar Sensor (Piezo type)
Preamplifier Controls: Vol., 3-Band EQ (HIGH, MID, LOW), AMF control, TUNER
Output Jack: Combination end pin/power switch
Impedensi Output: 1kO
Baterai / Battery: Alkaline tipe AA (LR6) x2
Ketahanan baterai / Battery Strength: �180 jam (Tanpa penggunaan tuner)
Tuner: Tipe Chromatic (12 semi-tones), A4=440Hz, renggang ketelitian +/� 3 sen


Warna-warna yang tersedia untuk di Indonesia untuk Yamaha APX500II (Dari kiri ke kanan):
(1) Natural; (2) Black; (3) Vintage White; (4) Old Violin Sunburst; (5) Red Metallic; (6); Oriental Blue Burst.

The available colors in Indonesia : Natural, Black, Vintage White, Old Violin Sunburst, Dark Red Burst, and  Oriental Blue Burst.


Sekian review gitar Yamaha APX500II dari aku. Atas kekurangannya, mohon maaf.
 
Apologize for everything, and thanks.

Cipher Substitusi (Substitution Cipher)

Cipher substitusi adalah cipher dengan cara mensubstitusi huruf dengan huruf yang lain sesuai dengan yang ditetapkan.

Jenis-jenis cipher substitusi :

a. Cipher Abjad-Tunggal (Monoalphabetic Cipher)


1.  Monogram Monoalphabetic Cipher adalah cipher yang mengganti setiap huruf pada plainteks dengan huruf yang bersesuaian.

Sehingga apabila terdapat 26 huruf, maka akan terdapat 26!= 403.291.461.126.605.635.584.000.000 kemungkinan susunan huruf.

Salah satu bentuk Monogram Monoalphabetic Cipher adalah cipher yang digunakan oleh kaisar Romawi, Julius Caesar (dinamakan juga Caesar Chiper), untuk menyandikan pesan yang ia kirim kepada para gubernurnya. Yaitu dengan mengganti (menyulih atau mensubstitusi) setiap karakter dengan karakter lain dalam susunan abjad (alfabet).

 Caesar Whell

Misalnya pada Caesar Chiper, setiap huruf disubstitusi dengan tiga huruf berikutnya. Maka dalam hal ini, kuncinya adalah pergeseran tigahuruf (kunci= 3).

 
Tabel Substitusi Caesar Cipher

Contoh 1

Plainteks : AWASI ASTERIX DAN TEMANNYA OBELIX

Dengan menggunakan Caesar Cipher, maka pesan tersebut akan dienkripsi menjadi

Cipherteks : DZDVL DVWHULA GDQ WHPDQQBA REHOLA

Dan dengan melakukan dekripsi, maka pesan tersebut akan kembali menjadi pesan semula.

Denganmengkodekan setiap huruf abjad dengan bilangan bulat (integer) sebagai berikut: A = 0, B = 1, �, Z = 25, maka secara matematis Caesar Chiper menyandikan plainteks P menjadi C dengan aturan:
  dan dekripsi chiperteks C menjadi plainteks P dengan aturan:
dengan   pi : karakter ke-i dari plainteks P,

               ci : karakter ke-i dari cipherteks C.


Karena terdapat 26 huruf atau karakter, maka pergeseran yang mungkin adalah sejauh 0 sampai 25 (selebihnya akan kongruen dengan bilangan modulo 26). Secara umum, pergeseran sejauh k (kunci=k) akan mengenkripsi plainteks dengan aturan :
dan mendekripsikan cipherteks dengan aturan :
Bentuk cipher di atasa dalah merupakan generalisasi dari bentuk Caesar Cipher yang dikenal dengan nama Shift Cipher (cipher geser) dan alat yang digunakana dalah Caesar whell. Akan tetapi, Shift Cipher ini sangat mudah dipecahkan karena hanya terdapat 26 kunci yang mungkin. Sehingga cukup dengan exhaustive attack maka cipherteks akan mudah di buka.


Contoh 2
Cipherteks : FLQWD

Dengan kriptanalisis menggunakan exhaustive attack, maka pengkriptanalisisan dari kata FLQWD dapat dilihat pada tabel di bawah. Jika diketahui bahasa yang digunakan adalah Bahasa Indonesia, maka kata yang memiliki makna adalah kata dengan kunci k = 23, yaitu �CINTA�.


Tabel Exhaustive Attack


Namun dalam suatu plainteks mungkin saja terdapat dua atau lebih kata yang bermakna. Karena itu dibutuhkan informasi lain yang dapat membantu, seperti beberapa kata berikutnya dalam suatu tulisan).

2.  Polygram Monoalphabetic Cipher adalah cipher yang bekerja dengan mengganti blok pada plainteks dengan blok lain yang sesuai. Misalkan NG diganti dengan XY, NYA diganti dengan TUT dan seterusnya. Apabila unit huruf pada plainteks atau cipherteks panjangnya 2 huruf maka ia disebut digram (biigram), jika 3 huruf disebut ternari-gram dan seterusnya.

Salah satu contoh Cipher Substitusi Poligram adalah Playfair Cipher. Sandi Playfair digunakan oleh Tentara Inggris pada saat Perang Boer II dan Perang Dunia I. Ditemukan pertama kali oleh Sir Charles Wheatstone dan Baron Lyon Playfair pada tanggal 26 Maret 1854.

Playfair merupakan digraphs cipher, artinya setiap proses enkripsi dilakukan pada setiap dua huruf. Misalkan plainteksnya �MENCINTA�, maka menjadi �ME NC IN TA�.Apabila panjang plainteks ganjil, maka ditambahkan satu karakter dummy di akhir plainteks. Misalkan plainteksnya �ME NC IN TA IM UX�.Playfair Cipher menggunakan tabel 5�5. Semua alphabet kecuali J diletakkan ke dalam tabel. Huruf J dianggap sama dengan huruf  I, sebab dalam Bahasa Inggris huruf J mempunyai frekuensi kemunculan yang paling kecil. Kunci yang digunakan berupa kata dan tidak ada huruf sama yang berulang. Misalkan kuncinya �MATEMATIKA�, maka kunci yang digunakan adalah �MATEIK�. Selanjutnya, kunci dimasukkan kedalam tabel 5�5, isian pertama adalah kunci, kemudian tulis huruf-huruf berikutnya sesuai urutan alphabet dari baris pertama dahulu, bila huruf telah muncul, maka tidak dituliskan kembali.

Tabel Playfair Cipher dengan Kunci MATEMATIKA


Aturan-aturan proses enkripsi pada Playfair :

a. Jika kedua huruf tidak terletak pada baris dan kolom yang sama, maka huruf pertama menjadi huruf yang sebaris dengan huruf pertama dan sekolom dengan huruf kedua. Huruf kedua menjadi huruf yang sebaris dengan huruf kedua dan sekolom dengan huruf pertama.Contohnya, AN menjadi EH, YG menjadi VN.

 b. Jika kedua huruf terletak pada baris yang sama maka huruf pertama menjadi huruf setelahnya dalam baris yang sama, demikian juga dengan huruf kedua. Jika terletak pada kolom kelima, maka menjadi kolom pertama, dan sebaliknya. Contohnya, AE menjadi TI, CF menjadi DK.

 c. Jika kedua huruf terletak pada kolom yang sama maka hurufp ertama menjadi huruf dibawahnya dalam kolom yang sama, demikianjugadenganhurufkedua. Jika terletak pada baris kelima, maka menjadi baris pertama, dan sebaliknya.Contohnya, MV menjadi KM, AB menjadi BH, DH menjadi HY.

 d. Jika kedua huruf sama, maka letakkan sebuah huruf di tengahnya (sesuai kesepakatan). Contohnya, padaplainteks ADAANDA, menjadi AD AX AN DA

 e. Jika jumlah huruf plainteks ganjil, maka tambahkan satu huruf pada akhirnya (setelah aturan d).


Contoh 3
Misalkan plainteks = SEMUAADA

Enkripsi dengan kunci MATEMATIKA

Berdasarkan aturan (d) Playfair Cipher, SE MU AA DA, akan menjadi SE MU AX AD A (ditambahkan karakter dummy �X�). Karena setelah penambahan karakter dummy plainteks menjadi ganjil, maka pada akhir plainteks ditambahkan lagi dengan karakter dummy menjadi SE MU AX AD AX.

Cipherteks : YD IP TW EB TW = YDIPTWEBTW

b. Cipher Abjad-Majemuk (Polyalphabetic Substitusion Cipher)


Pensubstitusian setiap huruf menggunakan kunci yang berbeda. Cipher abjad-majemuk terdiri dari beberapa cipher abjad tunggal yang berbeda-beda. Kebanyakan cipher abjad-majemuk adalah cipher substitusi periodik.

Misalkan plainteks P = p1p2...

maka cipherteks = f1(p1)f2(p2)...

Contoh Cipher Abjad-Majemuk adalah Vig�nere Cipher.



Oleh Lalu Galih Gasendra


Pustaka:

�Baldoni, M.W., Ciliberto, C., & Piecantini Cattaneo, G.M. (2009). Elementary Number Theory, Cryptography and Codes. Heidelberg: Springer.

�Lidl, R., & Pilz, G.(1997). Applied Abstract Algebra, Second Edition. New York: Springer.

�Menezes, A. J. ,van Oorschot, P. C, and Vanstone, S. S. (1996). Handbook of Applied Cryptography. USA: CRC Press, Inc.

�Munir, R. (2004). Diktat Kuliah IF5054 Kriptografi. Departemen Teknik Informatika Institut Teknologi Bandung.

�PGP. (2004). An Introduction to Cryptography. New York: PGP Corporation.

�Schneier, B. (1996). Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd edition. John Wiley and Son, Inc. 

Cipher Transposisi (Transposition Cipher)

Pada chiper transposisi, plainteks tetap sama, tetapi urutannya diubah. Dengan kata lain, algoritma ini melakukan transpose terhadap rangkaian karakter di dalam teks. Nama lain untuk metode ini adalah permutasi, karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karakter tersebut.

    Beberapa contoh cipher transposisi, antara lain :

a. Simple Columnar Transposition (SCTR)


Simple Columnar Transposition (SCTR) dibuat sekitar tahun 1940-an. Pada waktu itu SCTR digunakan oleh Sekutu untuk menandingi alat kriptografi buatan Jerman enigma untuk menjaga kerahasiaan pesan yang dikirimkan pada Perang Dunia II.
Metode enkripsi SCTR adalah cukup sederhana, yaitu dengan membagi plainteks menjadi blok-blok dengan panjang kunci (k) tertentu yang kemudian blok-blok tersebut disusun dalam bentuk baris dan kolom. Terdapat dua metode yang digunakan apabila panjang plainteks (n) tidak habis dibagi oleh kunci (k). Pertama adalah irregular case, yaitu melakukan enkripsi tanpa merubah plainteks dan yang kedua adalah regular case yaitu melakukan enkripsi setelah menambahkan karakter-karakter dummy (pad) sebanyak d dengan 0<d<n sehingga panjang plainteks habis dibagi kunci. Dan hasil enkripsinya adalah dengan membaca secara vertikal (tiap kolom) sesuai urutan kolom.

Contoh 2.5
Misalkan plainteks = AKUCINTAKAMU
Enkripsi dengan kunci = 5:

Cipherteks : ANMKTUUACKIA

Contoh 2.6
Misalkan plainteks = AKUCINTAKAMU
Enkripsi dengan kunci = 5

Cipherteks : ANMKTUUAXCKXIAX

b. Rail Fence Cipher


Algoritma ini melibatkan penulisan plainteks sehingga mempunyai baris atas dan baris bawah yang terpisah. Urutan karakter pada baris atas akan diikuti oleh karakter berikutnya pada baris bawahnya, dan seterusnya hingga n-rail. Apabila penulisan kebawah sudah mencapai n, maka penulisan dilakukan kebaris atasnya. Bila penulisan keatas jugasu dah mencapai n-rail, maka penulisan dilakukan seperti awal.Kemudian hasil cipherteks dibaca secara horizontal.

Contoh 2.7
Plainteks : AKUCINTAKAMU
Enkripsi dengan kunci k = 3, offset = 0

Cipherteks = AIKKCNAAUUTM

Contoh 2.7
Plainteks : AKUCINTAKAMU
Enkripsi dengan kunci k = 3, offset = 3

    Cipherteks = KNAAUITKMCAU

c. Route Cipher


Dalam algoritma route cipher, plainteks dituliskan ke dalam suatu dimensi yang sudah ditentukan (baris dan kolom), kemudian pembacaannya sesuai dengan pola yang diberikan pada kunci.

Contoh 2.8
Plainteks : AKUCINTAKAMU
Enkripsi dengan kunci kolom = 4, spiral kedalam, negatif (searah jarum jam) kanan-atas.


Cipherteks = CAUMAKIAKUTN

Oleh Lalu Galih Gasendra

Pustaka:
�Baldoni, M.W., Ciliberto, C., & Piecantini Cattaneo, G.M. (2009). Elementary Number Theory, Cryptography and Codes. Heidelberg: Springer.
�Lidl, R., & Pilz, G.(1997). Applied Abstract Algebra, Second Edition. New York: Springer.
�Menezes, A. J. ,van Oorschot, P. C, and Vanstone, S. S. (1996). Handbook of Applied Cryptography. USA: CRC Press, Inc.
�Munir, R. (2004). Diktat Kuliah IF5054 Kriptografi. Departemen Teknik Informatika Institut Teknologi Bandung.
�PGP. (2004). An Introduction to Cryptography. New York: PGP Corporation.
�Schneier, B. (1996). Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd edition. John Wiley and Son, Inc.