Cipher ini dikenal luas karena cara kerjanya mudah dimengerti dan dijalankan, dan bagi para pemula sulit dipecahkan. Pada saat kejayaannya, cipher ini dijuluki le chiffre ind�chiffrable (bahasa Prancis: 'cipher yang tak terpecahkan'). Metode pemecahan cipher ini baru ditemukan pada abad ke-19. Pada tahun 1854, Charles Babbage menemukan cara untuk memecahkan Vigen�re Cipher. Metode ini dinamakan Metode Kasiski karena Friedrich Kasiski-lah yang pertama mempublikasikannya.
Vig�nere Cipher menggunakan Bujursangkar Vig�nere untuk melakukan enkripsi dan dekripsi. Jika pada Caesar Cipher setiap huruf digeser dengan besar geseran yang sama, maka pada Vig�nere Cipher setiap huruf digeser dengan besar yang berbeda sesuai dengan kuncinya.
Tabel Bujursangkar Vig�nere
Secara matematis, enkripsi Vig�nere Cipher dengan jumlah karakter sebanyak 26 dapat ditulis dalam bentuk
ci=(pi+kj ) mod 26 atau
ci=(pi+kj ) mod n (untukVig�nere Cipher dengan jumlah karakter n)
Maka berdasarkan tabel II :
E(A) = (0+3) mod 10 = 3 = D E(E) = (4+8) mod 10 = 2 = C
E(D) = (3+8) mod 10 = 1 = B E(C) = (2+0) mod 10 = 2 = C
E(A) = (0+0) mod 10 = 0 = A E(I) = (8+3) mod 10 = 1 = B
E(_) = (9+3) mod 10 = 2 = C
Cipherteks : DBACCCB
Untuk melakukan dekripsi pada Vig�nere Cipher, digunakan kebalikan dari fungsi enkripsinya.
Secara matematis, dekripsi Vig�nere Cipher dengan jumlah karakter sebanyak 26 dapat ditulis dalam bentuk
pi=(ci-kj ) mod 26 atau
pi=(ci-kj ) mod n (untuk Vig�nere Cipher dengan jumlah karakter n)
Ket : i = 1, 2, 3, �, panjang kunci
j = (( i� 1) mod 25) +1
Contoh DekripsiVig�nere Cipher
Terdapat 10 karakter (n=10) yang digunakan, yaitu "A", "B", "C", "D", "E", "F", "G", "H", "I" dan "_", yang bersesuaian dengan bilangan bulat 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 (modulo 10) seperti tabel I.
Misalkan cipherteks yang akan didekripsikan adalah DBACCCB.
Chiperteks : DBACCCB yang bersesuaian dengan 3 1 0 2 2 2 1
Dengan kunci DIA yang bersesuaian dengan 3 8 0
Berdasarkan tabel III :
D(D) = (3-3) mod 10 = 0 = A D(C) = (2-8) mod 10 = 4 = E
D(B) = (1-8) mod 10 = 3 = D D(C) = (2-0) mod 10 = 2 = C
D(A) = (0-0) mod 10 = 3 = A D(B) = (1-3) mod 10 = 8 = I
D(C) = (2-3) mod 10 = 9 = _
Sehingga cipherteks DBACCCB kembali menjadi plainteks ADA_ECI.
Oleh Lalu Galih Gasendra
Pustaka:
�Baldoni, M.W., Ciliberto, C., & Piecantini Cattaneo, G.M. (2009). Elementary Number Theory, Cryptography and Codes. Heidelberg: Springer.
�Lidl, R., & Pilz, G.(1997). Applied Abstract Algebra, Second Edition. New York: Springer.
�Menezes, A. J. ,van Oorschot, P. C, and Vanstone, S. S. (1996). Handbook of Applied Cryptography. USA: CRC Press, Inc.
�Munir, R. (2004). Diktat Kuliah IF5054 Kriptografi. Departemen Teknik Informatika Institut Teknologi Bandung.
�PGP. (2004). An Introduction to Cryptography. New York: PGP Corporation.
�Schneier, B. (1996). Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd edition. John Wiley and Son, Inc.
1. Enkripsi Vig�nere Cipher
Secara matematis, enkripsi Vig�nere Cipher dengan jumlah karakter sebanyak 26 dapat ditulis dalam bentuk
ci=(pi+kj ) mod 26 atau
ci=(pi+kj ) mod n (untukVig�nere Cipher dengan jumlah karakter n)
Ket : i = 1, 2, 3, �, (panjang kunci)
j = (( i� 1) mod 25) +1
Contoh (Enkripsi Vig�nere Cipher)
Terdapat 10 karakter (n=10) yang digunakan, yaitu "A", "B", "C", "D", "E", "F", "G", "H", "I" dan "_", yang bersesuaian dengan bilangan bulat 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 (modulo 10) seperti tabel I.
Misalkan plainteks yang akan dienkripsikan adalah ADA_ECI.
Plainteks : ADA_ECI yang bersesuaian dengan 0 3 0 9 4 2 8
Dengan kunci DIA yang bersesuaian dengan 3 8 0
j = (( i� 1) mod 25) +1
Contoh (Enkripsi Vig�nere Cipher)
Terdapat 10 karakter (n=10) yang digunakan, yaitu "A", "B", "C", "D", "E", "F", "G", "H", "I" dan "_", yang bersesuaian dengan bilangan bulat 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 (modulo 10) seperti tabel I.
Tabel I (10 Karakter dalam modulo 10)
A | B | C | D | E | F | G | H | I | _ |
---|---|---|---|---|---|---|---|---|---|
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 |
Misalkan plainteks yang akan dienkripsikan adalah ADA_ECI.
Plainteks : ADA_ECI yang bersesuaian dengan 0 3 0 9 4 2 8
Dengan kunci DIA yang bersesuaian dengan 3 8 0
Tabel II (Enkripsi ADA_ECI Dengan Kunci Dia)
A | D | A | _ | E | C | I |
0 | 3 | 0 | 9 | 4 | 2 | 8 |
D | I | A | D | I | A | D |
3 | 8 | 0 | 3 | 8 | 0 | 3 |
Maka berdasarkan tabel II :
E(A) = (0+3) mod 10 = 3 = D E(E) = (4+8) mod 10 = 2 = C
E(D) = (3+8) mod 10 = 1 = B E(C) = (2+0) mod 10 = 2 = C
E(A) = (0+0) mod 10 = 0 = A E(I) = (8+3) mod 10 = 1 = B
E(_) = (9+3) mod 10 = 2 = C
Cipherteks : DBACCCB
2. Dekripsi Vig�nere Cipher
Untuk melakukan dekripsi pada Vig�nere Cipher, digunakan kebalikan dari fungsi enkripsinya.
Secara matematis, dekripsi Vig�nere Cipher dengan jumlah karakter sebanyak 26 dapat ditulis dalam bentuk
pi=(ci-kj ) mod 26 atau
pi=(ci-kj ) mod n (untuk Vig�nere Cipher dengan jumlah karakter n)
Ket : i = 1, 2, 3, �, panjang kunci
j = (( i� 1) mod 25) +1
Contoh DekripsiVig�nere Cipher
Terdapat 10 karakter (n=10) yang digunakan, yaitu "A", "B", "C", "D", "E", "F", "G", "H", "I" dan "_", yang bersesuaian dengan bilangan bulat 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 (modulo 10) seperti tabel I.
Misalkan cipherteks yang akan didekripsikan adalah DBACCCB.
Chiperteks : DBACCCB yang bersesuaian dengan 3 1 0 2 2 2 1
Dengan kunci DIA yang bersesuaian dengan 3 8 0
Tabel III ( Dekripsi DBACCCB Dengan Kunci DIA)
D | B | A | C | C | C | B |
3 | 1 | 0 | 2 | 2 | 2 | 1 |
D | I | A | D | I | A | D |
3 | 8 | 0 | 3 | 8 | 0 | 3 |
Berdasarkan tabel III :
D(D) = (3-3) mod 10 = 0 = A D(C) = (2-8) mod 10 = 4 = E
D(B) = (1-8) mod 10 = 3 = D D(C) = (2-0) mod 10 = 2 = C
D(A) = (0-0) mod 10 = 3 = A D(B) = (1-3) mod 10 = 8 = I
D(C) = (2-3) mod 10 = 9 = _
Sehingga cipherteks DBACCCB kembali menjadi plainteks ADA_ECI.
Oleh Lalu Galih Gasendra
Pustaka:
�Baldoni, M.W., Ciliberto, C., & Piecantini Cattaneo, G.M. (2009). Elementary Number Theory, Cryptography and Codes. Heidelberg: Springer.
�Lidl, R., & Pilz, G.(1997). Applied Abstract Algebra, Second Edition. New York: Springer.
�Menezes, A. J. ,van Oorschot, P. C, and Vanstone, S. S. (1996). Handbook of Applied Cryptography. USA: CRC Press, Inc.
�Munir, R. (2004). Diktat Kuliah IF5054 Kriptografi. Departemen Teknik Informatika Institut Teknologi Bandung.
�PGP. (2004). An Introduction to Cryptography. New York: PGP Corporation.
�Schneier, B. (1996). Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd edition. John Wiley and Son, Inc.
0 komentar:
Posting Komentar