. Diberdayakan oleh Blogger.

Facebook

Home » , , » Vigen�re Cipher

Vigen�re Cipher

Cipher ini adalah termasuk cipher simetris, yaitu cipher klasik abjad majemuk. Karena setiap huruf dienkripsikan dengan fungsi yang berbeda. Vigen�re Cipher merupakan bentuk pengembangan dari Caesar Cipher. Kelebihan sandi ini dibanding Caesar Cipher dan cipher monoalfabetik lainnya adalah cipher ini tidak begitu rentan terhadap metode pemecahan cipher yang disebut analisis frekuensi. Giovan Batista Belaso menjelaskan metode ini dalam buku La cifra del. Sig. Giovan Batista Belaso (1553); dan disempurnakan oleh diplomat Perancis Blaise de Vigen�re, pada 1586. Pada abat ke-19, banyak orang yang mengira Vigen�re adalah penemu cipher ini, sehingga, cipher ini dikenal luas sebagai Vigen�re Cipher.

Cipher ini dikenal luas karena cara kerjanya mudah dimengerti dan dijalankan, dan bagi para pemula sulit dipecahkan. Pada saat kejayaannya, cipher ini dijuluki le chiffre ind�chiffrable (bahasa Prancis: 'cipher yang tak terpecahkan'). Metode pemecahan cipher ini baru ditemukan pada abad ke-19. Pada tahun 1854, Charles Babbage menemukan cara untuk memecahkan Vigen�re Cipher. Metode ini dinamakan Metode Kasiski karena Friedrich Kasiski-lah yang pertama mempublikasikannya.
Vig�nere Cipher menggunakan Bujursangkar Vig�nere untuk melakukan enkripsi dan dekripsi. Jika pada Caesar Cipher setiap huruf digeser dengan besar geseran yang sama, maka pada Vig�nere Cipher setiap huruf digeser dengan besar yang berbeda sesuai dengan kuncinya.

Tabel Bujursangkar Vig�nere

1. Enkripsi Vig�nere Cipher


    Secara matematis, enkripsi Vig�nere Cipher dengan jumlah karakter sebanyak 26 dapat ditulis dalam bentuk
ci=(pi+kjmod 26 atau
ci=(pi+kjmod n (untukVig�nere Cipher dengan jumlah karakter n)
Ket :    i = 1, 2, 3, �, (panjang kunci)
    j = (( i� 1)  mod 25) +1

Contoh (Enkripsi Vig�nere Cipher)
    Terdapat 10 karakter (n=10) yang digunakan, yaitu "A", "B", "C", "D", "E", "F", "G", "H", "I" dan "_", yang bersesuaian dengan bilangan bulat 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 (modulo 10) seperti tabel I.

Tabel I (10 Karakter dalam modulo 10)

A B C D E F G H I _
0 1 2 3 4 5 6 7 8 9


Misalkan plainteks yang akan dienkripsikan adalah ADA_ECI.
Plainteks : ADA_ECI yang bersesuaian dengan 0 3 0 9 4 2 8
Dengan kunci DIA yang bersesuaian dengan 3 8 0

Tabel II (Enkripsi ADA_ECI Dengan Kunci Dia)

A
D
A
_
E
C
I
0
3
0
9
4
2
8
D
I
A
D
I
A
D
3
8
0
3
8
0
3

Maka berdasarkan tabel II :
E(A) = (0+3) mod 10 = 3 = D            E(E) = (4+8) mod 10 = 2 = C
E(D) = (3+8) mod 10 = 1 = B            E(C) = (2+0) mod 10 = 2 = C
E(A) = (0+0) mod 10 = 0 = A            E(I) = (8+3) mod 10 = 1 = B
E(_) = (9+3) mod 10 = 2 = C
Cipherteks : DBACCCB

2. Dekripsi Vig�nere Cipher


    Untuk melakukan dekripsi pada Vig�nere Cipher, digunakan kebalikan dari fungsi enkripsinya.
    Secara matematis, dekripsi Vig�nere Cipher dengan jumlah karakter sebanyak 26 dapat ditulis dalam bentuk
pi=(ci-kjmod 26 atau
pi=(ci-kjmod n (untuk Vig�nere Cipher dengan jumlah karakter n)
Ket :    i = 1, 2, 3, �, panjang kunci
    j = (( i� 1)  mod 25) +1

Contoh DekripsiVig�nere Cipher
        Terdapat 10 karakter (n=10) yang digunakan, yaitu "A", "B", "C", "D", "E", "F", "G", "H", "I" dan "_", yang bersesuaian dengan bilangan bulat 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 (modulo 10) seperti tabel I.

Misalkan cipherteks yang akan didekripsikan adalah DBACCCB.
Chiperteks : DBACCCB yang bersesuaian dengan 3 1 0 2 2 2 1
Dengan kunci DIA yang bersesuaian dengan 3 8 0

Tabel III ( Dekripsi DBACCCB Dengan Kunci DIA)

D
B
A
C
C
C
B
3
1
0
2
2
2
1
D
I
A
D
I
A
D
3
8
0
3
8
0
3


Berdasarkan tabel III :
D(D) = (3-3) mod 10 = 0 = A            D(C) = (2-8) mod 10 = 4 = E
D(B) = (1-8) mod 10 = 3 = D            D(C) = (2-0) mod 10 = 2 = C
D(A) = (0-0) mod 10 = 3 = A            D(B) = (1-3) mod 10 = 8 = I
D(C) = (2-3) mod 10 = 9 = _
    Sehingga cipherteks DBACCCB kembali menjadi plainteks ADA_ECI.

Oleh Lalu Galih Gasendra

Pustaka:
�Baldoni, M.W., Ciliberto, C., & Piecantini Cattaneo, G.M. (2009). Elementary Number Theory, Cryptography and Codes. Heidelberg: Springer.
�Lidl, R., & Pilz, G.(1997). Applied Abstract Algebra, Second Edition. New York: Springer.
�Menezes, A. J. ,van Oorschot, P. C, and Vanstone, S. S. (1996). Handbook of Applied Cryptography. USA: CRC Press, Inc.
�Munir, R. (2004). Diktat Kuliah IF5054 Kriptografi. Departemen Teknik Informatika Institut Teknologi Bandung.
�PGP. (2004). An Introduction to Cryptography. New York: PGP Corporation.
�Schneier, B. (1996). Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd edition. John Wiley and Son, Inc.

0 komentar:

Posting Komentar