PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
KRIPTOGRAFI KLASIK MAKALAH Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Sains Program Studi Matematika
Oleh: Marselinus Junardi Rebu NIM : 103114017
PROGRAM STUDI MATEMATIKA JURUSAN MATEMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2015
i
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
CLASSICAL CRYPTOGRAPHY PAPER Presented as Partial Fulfillment of the Requirements To Obtain the Degree of Sarjana Sains Mathematics Study Program
By: Marselinus Junardi Rebu NIM : 103114017
MATHEMATICS STUDY PROGRAM DEPARTMENT OF MATHEMATICS FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY YOGYAKARTA 2015
ii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
iii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
iv
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
v
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
HALAMAN PERSEMBAHAN
“I don’t care if you are a good mathematician, or a good athletic, or not good at anything that you think. But I’m gonna come and tell you that you’re awesome the way you are.” -Nick Vujicic-
Ku persembahkan tugas akhir ini untuk: Tuhan Yesus dan Bunda Maria, Kedua orang tua tercinta, Yeremias Djere dan Agustina Todja, Adik-adik yang ku sayangi: Febronia Romana Rebu, Novita Modesta Rebu, dan Apolonius Marianus Rebu.
vi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ABSTRAK Marselinus Junardi Rebu. 2015. Kriptografi Klasik. Makalah. Program Studi Matematika, Jurusan Matematika, Fakultas Sains dan Teknologi, Universitas Sanata Dharma, Yogyakarta. Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi dekripsi dilakukan menggunakan aritmetika modulo, khususnya modulo . Kriptanalisis, yaitu metode untuk memecahkan sandi, juga dipaparkan dalam tugas akhir ini untuk beberapa sandi. Dalam tugas akhir ini, kunci yang digunakan untuk masing-masing sandi bervariasi, dapat berupa bilangan, pasangan terurut, dan matriks. Kunci-kunci ini harus mempunyai invers agar proses dekripsi dapat dilakukan. Oleh karena itu, kunci yang sulit ditebak akan menghasilkan teks-sandi yang sulit dipecahkan oleh kriptanalis.
vii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ABSTRACT Marselinus Junardi Rebu. 2015. Classical Cryptography. Paper. Mathematics Study Program, Department of Mathematics, Faculty of Science and Technology, Sanata Dharma Unyversity, Yogyakarta. This paper discusses some cipher of symetris-key to encrypt and decrypt messages. Every calculation on encryption function and decryption function is performed using modular arithmetic, especially modulo . Cryptanalysis, the method to break the cipher, is also presented in this paper for some cipher. In this paper, the key used for each cipher varies, it can be a number, ordered pairs, or a matrix. These keys must have an inverse in order that decryption process can be performed. Therefore, the key which is difficult to guess will generate ciphertext that is difficult to break by the cryptanalyst.
viii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ix
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
KATA PENGANTAR Puji syukur penulis haturkan kepada Tuhan Yesus Kristus atas berkat dan rahmatNya yang selalu menyertai sehingga penulis dapat menyelesaikan makalah ini dengan baik. Makalah ini dibuat sebagai salah satu syarat untuk memperoleh gelar Sarjana Sains pada Program Studi Matematika, Universitas Sanata Dharma. Penulis menyadari banyak tantanga dalam proses penulisan makalah ini, namun dengan penyertaan Tuhan serta dukungan dari berbagai pihak akhirnya makalah ini bisa diselesaikan. Untuk itu penulis ingin mengucapkan terima kasih kepada: 1.
Ibu MV. Any Herawati, S.Si, M.Si. selaku dosen pembimbing yang selalu sabar dalam membimbing dan memberikan ide serta masukan selama proses penulisan makalah ini.
2.
Bapak Ir. Ig. Aris Dwiatmoko, M.Sc. yang telah memberikan banyak masukan mengenai topik tugas akhir, juga selaku dosen pembimbing akademik.
3.
Ibu Paulina Heruningsih Prima Rosa, S.Si., M.Sc. selaku dekan Fakultas Sains dan Teknologi.
4.
Bapak YG. Hartono, S.Si., M.Sc., Ph.D selaku Ketua Program Studi Matematika.
5.
Seluruh Dosen Program Studi Matematika yang telah memberikan pengetahuan
kepada
penulis
x
selama
proses
kuliah.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
6.
Kedua orang tuaku, Bapak Yeremias Djere dan Ibu Agustina Todja, yang senantiasa memberikan doa, dukungan, semangat, dan motivasinya. Adikadikku: Febronia Romana Rebu, Novita Modesta Rebu, dan Apolonius Marianus Rebu, yang selalu menjadi motivasi bagi penulis.
7.
Teman-teman Matematika 2010: Arga, Ayu, Celly, Yosi, Tika, Agnes, Roy, Ratri, Yohan, Pandu, Sary, Leny, Astri, dan Dini, terima kasih untuk semangat dan motivasi yang diberikan. Terima kasih juga untuk semua kenangan dalam suka dan duka baik di dalam perkuliahan maupun di luar perkuliahan.
8.
Semua pihak yang telah mendukung dan membantu penulis dalam menyelesaikan tugas akhir ini yang tidak dapat disebutkan satu per satu. Terima kasih banyak atas semua dukungannya. Penulis menyadari bahwa masih ada kekurangan dalam penulisan makalah
ini. Oleh karena itu, penulis mengharapkan kritik dan saran demi penyempurnaan makalah ini. Akhirnya, penulis berharap semoga makalah ini dapat bermanfaat bagi para pembaca.
Yogyakarta, 20 Februari 2015
Penulis
xi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR ISI
HALAMAN JUDUL (BAHASA INDONESIA)…………………………………..i HALAMAN JUDUL (BAHASA INGGRIS)……………….……………………..ii LEMBAR PERSETUJUAN PEMBIMBING….…………….……………….…..iii HALAMAN PENGESAHAN………………………………………………….…iv PERNYATAAN KEASLIAN KARYA………………………………………...…v HALAMAN PERSEMBAHAN………………………………………………….vii ABSTRAK………………………………………………………………………..vii ABSTRACT………………………………………………………………...…...viii LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH…………………...ix KATA PENGANTAR…………………………………………………………….x DAFTAR ISI……………………………………………………………………..xii BAB I
PENDAHULUAN……………………………………………………...1
A.
Latar Belakang.……………………………………...………………….1
B.
Rumusan Masalah………………………………………..……………..7
C.
Batasan Masalah…………………………………………………….….8
D.
Tujuan Penulisan……………………………………………………….8
E.
Metode Penulisan……………………………………………………….8
F.
Manfaat Penulisan……………………………………………………...8
G.
Sistematika Penulisan……………………………………………….….9
xii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB II
TEORI PEMBAGIAN, TEORI KEKONGRUENAN, MATRIKS DAN FUNGSI……………………………………………………….………11
A.
B.
C.
D.
TEORI PEMBAGIAN………………………………………...………11 1.
Definisi-definisi……………………………………..……………11
2.
Algoritma Pembagian…………………………………………….13
3.
Faktor Persekutuan Terbesar……………………………………..16
4.
Persamaan Diophantine
………...………………….20
TEORI KEKONGRUENAN………………………………………….23 1.
Sifat-sifat Dasar Kekongruenan…………………………………..23
2.
Kekongruenan Linear…………………………………………….31
MATRIKS…………………………………………………………….35 1.
Notasi dan Istilah-istilah Matriks…………………………...……35
2.
Invers Matriks…………………………………………………….36
3.
Determinan secara Umum………………………………………..40
4.
Determinan Matriks (Ekspansi Kofaktor)………………………..43
5.
Rumus untuk
6.
Aritmetika Modulo untuk Matriks…………………..……………50
…………………………………………..…….47
FUNGSI…………………………………….…………………………59
BAB III KRIPTOGRAFI KLASIK…………………………………………….63 A.
Kriptografi………………………………………………………...…..63
B.
Sandi Geser……………………………………………………………70
C.
Sandi Affine…………………………………………………...………76
D.
Sandi Vigenere………………………………………………...………83
E.
Sandi Hill…………………………………………………...…………90
F.
Sandi Playfair……………………………………………..………….106
G.
Sandi Permutasi………………………………………….…………..112
H.
Sandi Vernam……………………………………………..…………115
I.
Kriptanalisis………………………………………………...………..122 1.
Kriptanalisis Sandi Geser…………………………………….....128
xiii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2.
Kriptanalisis Sandi Affine………………………………………137
3.
Kriptanalisis Sandi Vigenere……………………………………143
4.
Kriptanalisis Sandi Hill……………………………………..…..160
BAB IV PENUTUP…………………………………………………………...170 A.
Kesimpulan…………………………………………………………..170
B.
Saran…………………………………………………………………171
DAFTAR PUSTAKA…………………………………………………………..172 LAMPIRAN…………………………………………………………………….174
xiv
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB I PENDAHULUAN
A.
Latar Belakang Di zaman sekarang yang serba canggih ini kita dapat melakukan suatu hal
dengan mudah, terutama dalam berkomunikasi. Seseorang dapat berkomunikasi dengan siapapun, dimana pun dia berada dan kapanpun. Disaat dua orang (atau lebih) melakukan komunikasi, baik itu secara lisan ataupun secara tertulis, saat itu juga mereka memberitahukan hal-hal yang ada dipikiran mereka ke dalam katakata ataupun simbol-simbol lainnya. Setiap kata ataupun simbol yang diungkapkan itu dinamakan pesan. Isi dari pesan tersebut akan memberikan informasi bagi orang yang melakukan komunikasi. Dalam berkomunikasi, terdapat satu pihak yang akan berusaha lebih dahulu menyampaikan suatu pesan. Pihak ini dinamakan pengirim pesan. Pesan tersebut disampaikan ke pihak lainnya. Pihak lainnya yang menerima pesan dari pengirim pesan dinamakan penerima pesan. Saat ini sudah terdapat berbagai macam penemuan-penemuan dari zaman purbakala, seperti penemuan mumi, prasasti-prasasti, dan lain-lain. Dari hasilhasil penemuan tersebut, terdapat simbol-simbol yang digunakan pada zamannya. Lokasi ditemukannya juga berbeda-beda, terdapat beberapa simbol yang ditemukan pada reruntuhan dinding-dinding bangunan zaman dahulu, ukiranukiran pada batu, dan juga ada yang ditemukan pada dinding-dinding gua.
1
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2
Masing-masing simbol tersebut pasti punya arti tertentu sehingga suatu kumpulan simbol-simbol akan membentuk suatu informasi penting. Sebagai contoh pada Gambar 1.1, simbol-simbol pada gambar tersebut menyimpan informasi yang penting yaitu adanya harta karun pada suatu kota rahasia yang tersembunyi, namun informasi dari gambar itu tidak sempurna. Hal ini dikarenakan gambar ini hanya potongan sebagian dari keseluruhan simbol-simbol yang seharusnya.
Gambar 1.1: Potongan Simbol-simbol Lokasi Harta Karun (sumber: film National Treasure 2 – Book of Secrets)
Suatu pesan yang dibuat/diterima tidak selalu boleh dibaca oleh semua orang. Bahkan, meski seorang teman sekalipun belum tentu diperbolehkan untuk membaca suatu pesan yang dibuat/diterima tersebut, terkecuali orang itu dipercaya untuk mengetahui informasi pada pesan tersebut. Dalam kehidupan kita, terdapat pesan-pesan yang berisi informasi-informasi penting dan hanya boleh diketahui oleh orang yang tepat, yaitu penerima pesan. Hal ini supaya informasi yang terkandung dalam pesan tersebut tetap terjaga. Dalam bidang-bidang tertentu pesan tersebut sangatlah penting dan harus sampai di tangan orang yang tepat, apabila diketahui orang yang tidak tepat, dinamakan musuh, dapat berakibat fatal
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3
bahkan bisa mengancam nyawanya sendiri. Misalnya di dalam bidang intelijen, perbankan, dan bidang-bidang lainnya. Pesan-pesan yang dimaksud di atas biasa disebut pesan rahasia. Pada permasalahan di atas, musuh yang dimaksud adalah pihak yang selalu berusaha ingin tahu dan mengganggu komunikasi antara pengirim dan penerima pesan. Oleh karena itu, agar pesan tersebut tidak mudah diketahui oleh musuh, pengirim dan penerima pesan harus membuat suatu kesepakatan agar menghasilkan teknik-teknik tertentu dalam menuliskan pesan tersebut. Teknikteknik tersebut bertujuan supaya pesan tidak dengan mudah dapat dibaca oleh musuh begitu juga keamanan data-data dalam pesan tersebut tetap terlindungi dan terjaga kerahasiaannya. Untuk melakukan hal di atas, diperlukan metode-metode dalam mengubah bentuk dari pesan tersebut. Metode tersebut mengubah bentuk dari pesan yang asli dengan cara mengganti setiap huruf, angka, ataupun simbol-simbol dalam pesan tersebut dengan suatu huruf, angka, ataupun simbol tertentu lainnya. Pesan yang asli tersebut biasa disebut teks-asal (plaintext). Setelah mengubah bentuk pesan yang asli maka dihasilkan pesan yang berbeda dengan bentuk pesan yang asli, namun informasi-informasi pada pesan ini tetap sama dengan isi pesan yang aslinya. Perbedaan antara pesan yang asli dengan pesan tersebut adalah terletak pada huruf ataupun simbol yang digunakan pada pesan tersebut. Pesan tersebut biasa disebut teks-sandi (ciphertext). Selain dapat mengubah teks-asal menjadi teks-sandi, metode tersebut juga harus dapat mengubah kembali teks-sandi kembali menjadi teks-asal. Metode ini biasa disebut metode penyandian.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4
Pengubahan kembali bentuk teks-sandi menjadi teks-asal ini bertujuan supaya penerima pesan dapat melihat bentuk asli dari teks-sandi yang diterima. Setelah diubah baru dapat dibaca dan dipahami oleh penerima pesan. Proses untuk mengubah teks-asal menjadi teks-sandi dinamakan enkripsi, sedangkan proses untuk mengubah teks-sandi kembali menjadi teks-asal dinamakan dekripsi. Sejarah dipenuhi dengan contoh-contoh dimana orang berusaha untuk menjaga informasi pada pesan rahasia dari musuh. Para raja dan para jenderal berkomunikasi dengan pasukan mereka menggunakan suatu metode untuk mencegah musuh mempelajari informasi militer yang sensitif. Metode tersebut adalah kriptografi yaitu metode yang membuat pesan tidak dapat dipahami oleh musuh. Bahkan, Julius Caesar dilaporkan menggunakan sebuah sandi sederhana, yang kemudian dinamakan menurut namanya Sandi Caesar. Sandi Caesar mempunyai cara kerja dengan menggeser masing-masing huruf, seperti di bawah ini: Plaintext
Ciphertext Gambar 1.2: Pergeseran Huruf (Hardy, Richman, dan Walker, 2009 : 62)
Untuk proses enkripsi metode ini mempunyai rumus: , dimana:
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
5
adalah teks-sandi, adalah teks-asal, , yaitu besarnya pergeseran alfabet. Namun sebelumnya, setiap huruf harus dinotasikan dengan bilangan
sampai
,
seperti di bawah ini:
Gambar 1.3: Pasangan Bilangan dan Alfabet yang Bersesuaian (Hardy, Richman, dan Walker, 2009 : bab 4)
Dari rumus untuk proses enkripsi di atas, dapat diperoleh rumus untuk proses dekripsi pada Sandi Caesar yaitu: . Dengan rumus dekripsi di atas, dapat dilakukan pengubahan bentuk pesan dari teks-sandi menjadi teks-asal. Misal “
Alice
ingin
mengirim
pesan
ke
Boby
yang
berbunyi:
”. Dia menggeser tiga tempat untuk masing-masing huruf,
sehingga terjadi perubahan susunan yaitu: dan seterusnya sehingga pada akhirnya
menjadi , menjadi
menjadi ,
menjadi ,
, seperti Gambar 1.2.
Kemudian dilakukan proses enkripsi untuk masing-masing huruf pada pesan tersebut, sehingga dihasilkan seperti berikut:
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
6
Plaintext
Ciphertext Begitu juga sebaliknya, apabila Boby menerima pesan yang berbentuk: “
”
Untuk mengetahui bentuk asli pesan tersebut, dia harus mendekripsikan pesan tersebut terlebih dahulu. Dengan menggunakan rumus untuk proses dekripsi, Boby dapat melakukan proses dekripsi tersebut. Setelah itu akan diperoleh teksasal dari pesan tersebut yang berbunyi: ”
”
Kriptografi telah menjadi penting sepanjang sejarah. Kriptografi tidak hanya tentang mengenkripsi dan mendekripsi pesan, kriptografi juga tentang pemecahan masalah di dunia nyata yang membutuhkan keamanan informasi. Dalam makalah ini akan dibahas tentang penyandian klasik terutama yang digunakan sebelum munculnya komputer. Sandi-sandi ini terlalu lemah untuk digunakan saat ini, terutama dengan komputer zaman sekarang, tetapi penyandian tersebut memberikan ilustrasi yang baik dari beberapa ide-ide penting kriptologi, seperti tanda tangan digital (digital signature), tanda pengenal (identification), pembuatan kunci (key establishment), berbagi rahasia (secret sharing), perdagangan elektronik (e-commerce), uang elektronik (electronic cash), permainan (games).
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
7
Sebagai masyarakat yang telah berkembang, kebutuhan akan metodemetode yang lebih canggih terus meningkat. Ketika media menjadi terhubung, permintaan untuk informasi dan layanan elektronik semakin berkembang, dan dengan meningkatnya permintaan muncul peningkatan ketergantungan pada sistem-sistem elektronik. Mengirim informasi yang sensitif melalui internet adalah hal yang umum, seperti nomor kartu kredit. Melindungi data dan sistem-sistem elektronik sangat penting untuk cara hidup zaman sekarang. Oleh karena itu, peranan matematika dibutuhkan dalam memecahkan permasalahan dunia nyata yang membutuhkan keamanan informasi. Makalah ini akan menjelaskan mengenai sandi-sandi yang menjadi dasar dalam memecahkan masalah-masalah tersebut. Sehingga perlu diketahui juga hal-hal di dalam matematika seperti fungsi, vektor, matriks, aritmetika modulo, dan teori-teori bilangan lainnya. B.
Rumusan Masalah
Masalah yang akan dibahas pada tugas akhir ini adalah: 1.
Macam-macam penyandian klasik dan bagaimana cara menghasilkan teks-sandi dengan menggunakan macam-macam sandi tersebut?
2.
Bagaimana cara menterjemahkan teks-sandi atau menghasilkan kembali teks-asal dengan menggunakan masing-masing sandi di atas?
3.
Bagaimana melakukan kriptanalis untuk beberapa sandi tertentu?
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
C.
8
Batasan Masalah 1.
Sandi yang dibahas hanya sandi-sandi klasik, yakni pengirim dan penerima pesan mengetahui kunci yang digunakan.
2.
Teorema 2.12 dan Teorema 3.2 (Sandi Hill) tidak dibuktikan.
3.
Kriptanalisis dilakukan hanya pada Sandi Geser, Sandi Affine, Sandi Vigenère, Sandi Hill.
4.
Proses enkripsi hanya dilakukan pada huruf-huruf alfabet, simbolsimbol lainnya seperti: titik, koma, tanda seru, maupun simbol-simbol lainnya tidak ikut dilakukan dalam proses enkripsi.
D.
Tujuan Penulisan Tujuan dari Tugas Akhir ini adalah untuk memberikan gambaran yang jelas
bagaimana proses mengubah bentuk suatu pesan, baik itu proses enkripsi maupun proses dekripsi, dengan menggunakan sandi-sandi yang berbeda dalam sandisandi klasik. E.
Metode Penulisan Metode yang digunakan penulis adalah metode studi pustaka, yaitu dengan
mempelajari buku-buku ataupun sumber-sumber lainnya yang berkaitan dengan model yang akan dibahas.
F.
Manfaat Penulisan Manfaat dari Tugas Akhir ini adalah dapat mengetahui proses-proses dalam
mengubah bentuk suatu pesan, baik itu proses enkripsi maupun proses dekripsi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
9
dalam suatu sandi. Selain itu, pembaca dapat juga mengetahui tentang kriptanalisis beberapa sandi.
G.
Sistematika Penulisan BAB I
PENDAHULUAN A. Latar Belakang Masalah B. Rumusan Masalah C. Batasan Masalah D. Tujuan Penulisan E. Metode Penulisan F. Manfaat Penulisan G. Sistematika Penulisan
BAB II
TEORI PEMBAGIAN, TEORI KEKONGRUENAN, MATRIKS, DAN FUNGSI A. Teori Pembagian B. Teori Kekongruenan C. Matriks D. Fungsi
BAB III KRIPTOGRAFI KLASIK A. Kriptografi B. Sandi Geser C. Sandi Affine
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
D. Sandi Vigenère E. Sandi Hill F. Sandi Playfair G. Sandi Vernam H. Kriptanalisis BAB IV PENUTUP A. Kesimpulan B. Saran
10
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB II TEORI PEMBAGIAN, TEORI KEKONGRUENAN, MATRIKS, DAN FUNGSI
A.
TEORI PEMBAGIAN 1. Definisi-definisi Salah satu sifat penting dari bilangan asli adalah Well Ordering Principle (Sifat Terurut secara Baik). Karena sifat ini tidak dapat dibuktikan dari sifat–sifat aritmetika biasa, maka akan diterima sebagai sebuah aksioma yaitu: setiap himpunan bilangan asli yang tak-kosong mempunyai elemen terkecil. Pernyataan di atas bila disimbolkan adalah sebagai berikut: Jika
dan
, maka terdapat
untuk setiap
sedemikian sehingga
.
Definisi 2.1 (Membagi / Pembagi) Misalkan terdapat
dengan
. Maka b membagi a, ditulis
sedemikian sehingga
ditulis dengan
tidak membagi ,
.
Terdapat beberapa cara untuk menyatakan faktor dari , atau
. Jika
, jika
kelipatan .
11
, yaitu
pembagi
,
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
12
Contoh 2.1
karena
5 | 15
karena
Contoh 2.2 Bilangan bulat 200 mempunyai beberapa pembagi berikut:
Oleh karena itu, sebagai contoh, dapat ditulis ,
,
,
,
.
Berikut ini akan ditunjukkan beberapa sifat dasar pembagi. Teorema 2.1 (Sifat-sifat Membagi) Misalkan
, berlaku: ,
, dan
.
jika dan hanya jika Jika
dan
Jika
dan
.
, maka | | , maka
| |. untuk setiap
.
Bukti: Sifat
:
karena
,
karena
,
karena
. Sifat
:
dapat ditulis sebagai
, dimana
.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
, Sifat
: jika
atau
, maka terdapat
Karena
13
,
sedemikian sehingga
mengakibatkan
.
. Bila kedua ruas diambil
nilai mutlaknya, diperoleh: | | berarti | |
Karena Sifat
: bila
|
dan
|
| || |.
sehingga | |
maka
| || |
dan
| |.
, untuk suatu
. Dengan demikian: . Karena
, dapat dikatakan bahwa
.∎
2. Algoritma Pembagian Teorema berikut, yaitu Teorema Pembagian, akan berperan sebagai batu pondasi untuk pembahasan-pembahasan yang selanjutnya. Secara garis besar, teorema tersebut menegaskan bahwa suatu bilangan bulat dapat “dibagi” dengan bilangan bulat positif bahwa sisanya lebih kecil dari
dengan sedemikian cara
. Pernyataan yang lebih rinci untuk
teorema tersebut ada pada Teorema 2.2 berikut. Teorema 2.2 (Algoritma Pembagian) Jika dan
dan
, maka terdapat dengan tunggal bilangan bulat
sedemikian sehingga
Bilangan bulat bulangan bulat
dimana
disebut hasil bagi dalam membagi disebut sisa dalam membagi
dangan .
. dengan
;
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
14
Bukti: Terdapat dua bagian untuk membuktikannya, yang pertama adalah eksistensi dan yang kedua adalah ketunggalan. {
Perhatikan himpunan dan
|
merupakan suatu bilangan bulat
.
Jika
, maka untuk suatu bilangan bulat .
(b membagi a)
Hasil yang diinginkan dapat diperoleh dengan Asumsikan [Jika
. Karena
.
tak-kosong,
maka ;
dan
; jika karena
maka
]
maka dapat diterapkan Well Ordering Principle untuk menyimpulkan bahwa S mempunyai anggota terkecil, sebut . Berarti terdapat bilangan bulat
sehingga
Akan dibuktikan bahwa sisa Andaikan
, maka
. Maka .
dan
.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
berarti
. Tetapi
, berarti
bukan yang terkecil, sedangkan
merupakan anggota terkecil dari
. Muncul kontradiksi. Jadi,
.
Untuk membuktikan ketunggalan dari terdapat bilangan bulat
15
dan
dan
, dimisalkan bahwa
sedemikian sehingga
, dan , Karena misal
, salah satu lebih besar atau sama dengan yang lainnya, . Dari persamaan
persamaan
diperoleh
diperoleh
, sedangkan dari
. Dengan mengurangkan keduanya
maka dihasilkan:
. Di sisi lain, bahwa
Tetapi,
dan , maka
kurang dari . Sebelumnya juga telah dimisalkan . Dengan demikian,
merupakan bilangan bulat, jadi ketidaksamaan ini berlaku
jika dan hanya jika mengakibatkan
. Dengan kata lain,
. Sehingga
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
16
∎
.
Contoh 2.3 Untuk
dan
, berlaku: dan
untuk
dan
, berlaku: .
3. Faktor Persekutuan Terbesar Definisi 2.2 (Faktor Persekutuan) Suatu bilangan bulat
disebut faktor persekutuan dari bilangan
bulat a dan b jika d membagi a dan b, yaitu: jika
Karena
dan
adalah pembagi setiap bilangan bulat, maka
persekutuan dari
.
adalah faktor
dan . Oleh karena itu, himpunan faktor persekutuan
yang positif adalah tak-kosong. Setiap bilangan bulat membagi nol, karena itu jika persekutuan
, maka setiap bilangan bulat merupakan faktor dan . Dalam hal ini, himpunan faktor persekutuan yang
positif dari salah satu dari
adalah tak-berhingga. Tetapi, apabila setidaknya atau
yang tidak sama dengan nol, maka terdapat
berhingga banyak faktor persekutuan yang positif. Diantaranya, terdapat satu yang terbesar,yang disebut faktor persekutuan terbesar dari
dan .
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
17
Definisi 2.3 (Faktor Persekutuan Terbesar) Jika a dan b adalah bilangan bulat yang keduanya tak-nol, maka faktor persekutuan terbesar d dari a dan b adalah faktor persekutuan yang paling besar dari a dan b. Faktor persekutuan terbesar dari a dan b ditulis sebagai: . Apabila
, maka a dan b dikatakan relatif prima.
Contoh 2.4 Hitunglah
!
Perhatikan pembagi 24 yaitu: , dan pembagi 32 yaitu: . Dengan demikian, faktor persekutuan dari 24 dan 32 yaitu: . Berdasarkan faktor persekutuan di atas, didapat faktor persekutuan yang terbesar dari 24 dan 32 yaitu 8. Jadi,
.
Teorema berikut akan menunjukkan bahwa dinyatakan sebagai kombinasi linear dari
dapat
dan .
Teorema 2.3 (FPB merupakan Kombinasi Linear) Jika
dan
adalah bilangan bulat yang keduanya bukan nol, maka
terdapat bilangan bulat
dan
sedemikian sehingga
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
18
.
Bukti: Misalkan himpunan
merupakan semua kombinasi linear positif dari
dan : {
merupakan bilangan bulat .
Akan ditunjukkan bahwa Jika
, maka
jika
, maka
tak-kosong. , dimana , dimana
Menurut Well-Ordering Principle,
; .
mempunyai elemen terkecil, misal
. Dengan demikian, berdasarkan definisi , terdapat bilangan bulat dan
sedemikian sehingga dapat dinyatakan bahwa .
Dengan Algoritma Pembagian, dapat diperoleh bilangan bulat
dan
sedemikian sehingga
dapat
, dimana
. Kemudian
ditulis ke dalam bentuk
. Jika
adalah positif, maka
padahal karena itu,
merupakan anggota . Muncul kontradiksi,
elemen terkecil dari , sehingga
(ingat kembali bahwa atau dengan kata lain
). Oleh . Untuk
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
membuat dibuktikan
sebagai faktor persekutuan dari
19
dan , maka masih harus
.
Misal, terdapat bilangan bulat dan dimana
. Kemudian
sedemikian sehingga
,
dapat ditulis ke dalam bentuk
. Jika
, maka
merupakan anggota . Muncul kontradiksi, padahal
elemen terkecil dari
(ingat kembali bahwa
, sehingga
atau dengan kata lain
Jika
). Oleh karena itu, .
adalah sembarang faktor persekutuan positif dari bilangan bulat
dan , maka dengan menggunakan sifat disimpulkan bahwa
dalam Teorema 2.1 dapat
, dengan kata lain
dalam Teorema 2.1, didapat
| |
| |
, oleh karena itu
besar dari setiap faktor persekutuan positif dari demikian,
. Dengan sifat
dan
lebih
. Dengan ∎
.
Teorema berikut ini memperkenalkan hubungan antara bilangan bulat yang relatif prima di dalam bentuk kombinasi linear. Teoreme 2.4 (Relatif Prima) Misalkan
, keduanya tidak nol. Maka
dan hanya jika terdapat
dan
sedemikian sehingga
relatif prima jika
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
20
.
Bukti: Misal
dan
relatif prima, berarti
2.3 menjamin bahwa terdapat Misalkan
. Maka Teorema
yang memenuhi untuk sembarang
. Ini berarti
dan
. Menurut sifat
. , dan dalam Teorema
2.2, maka
. Menurut Sifat Karena
dalam Teorema 2.1, berarti , maka diperoleh
disimpulkan bahwa
dan
atau
.
. Dengan demikian,
relatif prima.
∎
4. Persamaan Diophantine Menurut Teorema 2.3, diketahui bahwa untuk bilangan bulat positif dan , terdapat bilangan bulat
dan
sedemikian sehingga
. Hal ini memunculkan pertanyaan: Dengan bilangan bulat yang telah ditentukan dan
tidak keduanya nol, apakah dapat
ditemukan penyelesaian untuk persamaan
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
dimana
21
? Persamaan dari bentuk ini disebut persamaan
Diophantine. Penyelesaian dari persamaan tersebut adalah pasangan bilangan bulat
yang ketika disubstitusikan akan memenuhi
persamaan tersebut, yaitu
.
Teorema berikut akan memberikan syarat perlu dan cukup untuk persamaan
Diophantine
menghasilkan
penyelesaian
bilangan bulat. Teorema 2.5 Persamaan Diophantine hanya jika
mempunyai penyelesaian jika dan
, dimana
.
Bukti: Untuk
berarti terdapat bilangan bulat
sedemikian sehingga
dan
penyelesaian, berarti
. Jika untuk
dan
mempunyai dan
yang bersesuaian,
sehingga
dan dapat dikatakan bahwa Untuk sebaliknya, andaikan bahwa
, berarti
untuk suatu
bilangan bulat . Dengan menggunakan Teorema 2.3, terdapat bilangan bulat
dan
yang memenuhi
dikalikan dengan , maka dapat diperoleh
. Sehingga apabila
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
22
. Oleh karena itu, persamaan Diophantine penyelesaian tertentu yaitu
dan
mempunyai .
∎
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
B.
23
TEORI KEKONGRUENAN 1. Sifat-sifat Dasar Kekongruenan Salah satu aplikasi dari algoritma pembagian yang cukup penting adalah arimetika modulo. Arimetika modulo merupakan suatu penerapan metode menghitung yang sering digunakan. Sebagai contoh, jika sekarang adalah September, bulan apakah yang akan muncul
bulan
dari sekarang? Tentu saja jawabannya adalah Oktober, tetapi hal yang menarik adalah jawabannya tidak diperoleh dengan menghitung
bulan
mulai dari September. Daripada melakukan hal yang demikian, dengan mudah mengamati bahwa
, dan dengan menambahkan
bulan terhadap September maka jawabannya adalah Oktober. Dengan cara yang sama, jika sekarang adalah hari Rabu, maka dapat diketahui bahwa
hari yang akan datang adalah hari Jumat. Dalam hal ini,
jawaban dapat diperoleh dengan menulis bahwa cukup dengan menambahkan menghitung sampai
, jadi
hari terhadap hari Rabu daripada harus
hari.
Ketika a = qn + r, dimana adalah sisa dari pembagian
adalah hasil bagi dari
dengan
dengan , dapat ditulis sebagai atau
.
Dengan demikian, karena
,
karena
,
karena
.
dan
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
24
Secara lebih umum dapat ditulis dalam definisi berikut. Definisi 2.4 (Kongruen) Misalkan kongruen
jika
dan
adalah bilangan bulat positif, dikatakan bahwa
mod , ditulis
. Bilangan bulat positif
Jika
membagi selisih
disebut modulus.
, hal ini menunjukkan bahwa
untuk suatu k anggota bilangan bulat. Ketika dikatakan bahwa ditulis
tak kongruen terhadap
modulo , dan dalam hal ini
.
Dalam definisi 2.4, terdapat
pilihan untuk , dapat dilihat bahwa
setiap bilangan bulat kongruen modulo , ,...,
ke salah satu dari nilai-nilai ,
. Secara khusus,
jika dan hanya jika
Himpunan bilangan bulat { tak-negatif terkecil modulo
Ini karena
atau
.
. yaitu
.
Contoh 2.6 Misal
.
disebut himpunan sisa-sisa
Contoh 2.5 Misal
, dapat
karena .
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
25
Teorema berikut akan memberikan manfaat dari kongruen modulo di dalam bentuk sisa-sisa pembagian dengan . Teorema 2.6 Untuk bilangan bulat hanya jika
dan
dan
yang berbeda,
jika dan
meninggalkan sisa-sisa tak-negatif yang sama ketika
dibagi dengan .
Bukti: Misal
, berarti
untuk suatu Misalkan sisa dari
bila dibagi dengan ,
.
adalah , yaitu:
, dimana
.
Oleh karena itu,
, Ini menunjukkan bahwa Misal
dan
mempunyai sisa yang sama dengan , yaitu .
meninggalkan sisa yang sama ketika dibagi dengan
berarti dapat ditulis bahwa . Maka
dan
dimana
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
26
. Ini berarti
. Menurut Definisi 2.4, dapat ditulis ∎
.
Contoh 2.7 Perhatikan bilangan bulat Keduanya (
dan
dengan
, dan
.
) dapat dinyatakan ke dalam bentuk: dan
dengan sisa yang sama yaitu
. Menurut Teorema 2.2, dapat ditulis
bahwa . Begitu juga dengan,
mengakibatkan
dan
mempunyai sisa yang sama ketika dibagi dengan , yaitu: dan
.
Kongruensi dapat dilihat sebagai generalisasi bentuk kesamaan (equality), dalam pengertian bahwa sifatnya terhadap penjumlahan dan perkalian mengingatkan kepada kesamaan biasa. Beberapa sifat dasar kesamaan yang berlaku terhadap kekongruenan muncul dalam teorema berikut.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
27
Teorema 2.7 (Sifat-sifat Dasar Kekongruenan) Misalkan
dan
bilangan bulat yang berbeda. Maka berlaku
sifat berikut: . (Sifat Refleksif) Jika
, maka
Jika
dan
.
(Sifat Simetris) , maka
.
(Sifat Transitif) Jika
dan dan
, maka .
Jika
,
maka
dan
.
Bukti: Untuk sifat demikian Untuk sifat untuk suatu
, karena
, berarti
. Dengan
. , andaikan . Dengan mengkalikan
maka dapat ditulis terhadap kedua ruas, maka
diperoleh:
. Karena
, berarti dapat ditulis
.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Untuk sifat
, misalkan bahwa
Maka terdapat
yang memenuhi
28
dan
.
dan
. Ini
berarti
yang dapat ditulis sebagai Untuk sifat
.
, misalkan bahwa
Maka terdapat
dan
yang memenuhi
. dan
. Ini berarti
. Begitu juga,
kedua ruas ditambah Karena
dan
,
menunjukkan bahwa . Oleh karena itu, dari kongruen yaitu:
dan dan
hal
ini
dapat dibagi dengan
dapat ditulis ke dalam bentuk dan
.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Untuk membuktikan sifat sifat
dimana
cukup dengan menggunakan sifat . Sehingga
29
dan dan ∎
Di dalam penerapannya, ketika ingin menghitung
atau
, dan a atau b yang lebih besar dari n, akan lebih mudah dengan menghitung “mod first”. Sebagai contoh, untuk menghitung perhatikan bahwa
dan
, sehingga diperoleh
.
Contoh 2.8 Tentukan,
, dan
! ,
karena
. ,
karena
.
Untuk beberapa materi yang akan datang akan sering dihadapkan dengan masalah dalam menyelesaikan kekongruenan untuk suatu
.
Kunci untuk menyelesaikan masalah yang demikian adalah gagasan tentang invers modulo .
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
30
Definisi 2.5 (Invers Modulo) Misalkan
. Bilangan
disebut sebagai invers perkalian dari
modulo , jika . Invers perkalian dari
modulo
biasa ditulis
.
Teorema 2.8 (Invers Perkalian Modulo) Bilangan
mempunyai invers perkalian modulo
jika
jika dan hanya
.
Bukti: Andaikan Maka
mempunyai invers modulo , sebut mengakibatkan
ditulis dengan
. Menurut Teorema 2.4, berarti
relatif prima atau
. Dapat dan
.
Misalkan dalam bentuk
, untuk
.
, maka menurut Teorema 2.4 dapat ditulis . Ini berarti
yang mengakibatkan
. Dengan demikian
sehingga adalah invers dari
modulo .
∎
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
31
Contoh 2.9 Bilangan bulat
mempunyai invers perkalian modulo 26 karena
dan
relatif prima. Invers perkalian tersebut dapat diperoleh dengan menemukan
yang memenuhi kekongruenan .
Kekongruenan ini dapat diselesaikan dengan mencoba penyelesaianpenyelesaian yang mungkin, yaitu diperoleh
. Dengan cara ini akan
sebagai penyelesaian dari kekongruenan tersebut, karena
Dengan demikian,
.
2. Kekongruenan Linear Suatu persamaan yang berbentuk
disebut sebagai
kekongruenan linear, dan penyelesaian untuk pesamaan tersebut adalah suatu bilangan bulat
sedemikian sehingga
menggunakan Definisi 2.4,
. Dengan jika dan hanya jika
. Untuk
elemen-elemen
dari
yang
manakah
sehingga
kekongruenan
berlaku? Dapat dianggap bahwa kekongruenan linear jenis ini harus mempunyai satu penyelesaian, tetapi dengan memeriksa sembilan elemen dari
dapat diperoleh bahwa terdapat tiga penyelesaian; yaitu
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
dan
. Hal ini karena .
Dengan
, demikian,
telah
, dan ditunjukkan
kekongruenan tersebut mempunyai tiga penyelesaian: dan
32
bahwa ,
.
Beberapa kekongruenan linear tidak mempunyai penyelesaian. Sebagai contoh,
tidak
mempunyai
penyelesaian.
Andaikan
penyelesaiannya, maka dapat terdapat bilangan bulat
merupakan sedemikian
sehingga
. Dapat dilihat, ruas kiri dapat dibagi dengan 3 sedangkan ruas kanan tidak dapat dibagi dengan 3, dengan demikian diperoleh kontradiksi. Kapan suatu kekongruenan dari bentuk
mempunyai penyelesaian di dalam
? Berdasarkan contoh di atas, dapat
dilihat bahwa diperlukan syarat mempunyai penyelesaian, yaitu semua faktor persekutuan dari
dan
harus membagi .
Teorema 2.9 (Kekongruenan Linear) Kekongruenan linear jika dan hanya jika
mempunyai penyelesaian , dimana
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
33
Bukti: Kekongruenan
dapat ditulis ke dalam bentuk .
Kekongruenan tersebut mempunyai penyelesaian jika dan hanya jika terdapat
sedemikian sehingga
.
Pada pembahasan yang sebelumnya telah dipelajari mengenai Persamaan Diophantine, dapat dikatakan bahwa persamaan
ekuivalen dengan
persamaan linear Diophantine, yaitu: . Dengan kata lain, kekongruenan tersebut mempunyai penyelesaian jika dan hanya jika persamaan linear Diophantine
mempunyai
penyelesaian. Menurut Teorema 2.5, dapat disimpulkan bahwa kekongruenan tersebut mempunyai penyelesaian jika dan hanya jika
,
dimana ∎
.
Akibat 2.10 Kekongruenan linear
mempunyai penyelesaian tunggal
jika dan hanya jika
.
Bukti: Menurut Teorema 2.9, kekongruenan linear penyelesaian
jika dan hanya jika
mempunyai . Karena
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
34
dan menurut Teorema 2.8, berarti kekongruenan linear mempunyai penyelesaian
.
Untuk menunjukkan ketunggalan dari penyelesaian dimisalkan terdapat
dan
Menurut Teorema 2.7
tersebut, .
,
dapat ditulis sebagai
dan menurut Teorema 2.7
maka
. Dengan menggunakan Teorema 2.7 apabila
.
, kekongruenan di atas berlaku ∎
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
C.
35
MATRIKS 1. Notasi dan Istilah-istilah Matriks Matriks merupakan susunan bilangan-bilangan yang berbentuk segiempat. Bilangan-bilangan tersebut disebut elemen-elemen. Matriks yang mempunyai (dibaca “
[
],
baris dan
kolom dikatakan berukuran
kali ”). Perhatikan beberapa contoh berikut:
*
[
+,
],
* +,
[ ].
Untuk menyatakan suatu matriks biasanya menggunakan huruf kapital, dan untuk menyatakan elemen-elemen dari matriks tersebut digunakan huruf kecil. Secara lebih umum, suatu matriks berukuran dinyatakan sebagai berikut:
[
].
Matriks di atas dapat dinotasikan dengan dimana dan
dan
[
]
[
atau
. Matriks yang mempunyai
kolom disebut mariks persegi. Elemen-elemen
disebut sebagai diagonal utama dari matriks tersebut.
,
],
baris
,...,
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
[
36
]
Gambar 2.1: Diagonal Utama Matriks Matriks persegi dengan elemen-elemen diagonal utama dan
yang terletak sepanjang
selain diagonal utamanya disebut matriks identitas.
Matriks identitas dinotasikan dengan .
*
+
Gambar 2.2: Matriks Identitas Simbol
atau
digunakan untuk menyatakan elemen pada baris
dan kolom dari matriks . Sebagai contoh, jika *
maka
,
,
+
, dan
.
2. Invers Matriks Dalam aritmetika biasa, setiap bilangan taknol kebalikan (reciprocal)
(
) dengan sifat
.
mempunyai
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Bilangan
kadang disebut invers perkalian
37
. Pembahasan
selanjutnya adalah untuk melihat hasil yang analog ini dalam aritmetika matriks. Definisi 2.6 (Invers Matriks) Jika
merupakan matriks persegi, dan jika terdapat matriks
ukuran yang sama seperti
maka
dengan
sedemikian sehingga
dikatakan invertibel (atau tak singular), dan
dari . Jika tidak terdapat matriks
disebut invers
dengan sifat ini, maka
dikatakan
singular.
Perhatikan bahwa syarat menukar , maka
dan
. Dengan demikian, jika
invertibel dan
syarat dan
tidak berubah dengan
invers dari
invertibel dan
invers dari
juga benar. Karena itu, ketka
berlaku, hal ini benar untuk mengatakan bahwa merupakan invers satu sama lain.
Contoh 2.10: (
Misal
(
) dan
)(
)
(
(
). Maka
*
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
(
(
)(
)
)
dan
.
(
*
(
Dengan demikian,
38
)
.
invertibel dan masing-masing invers satu
sama lain. Selanjutnya dalam bagian ini akan dibicarakan metode yang umum untuk menghasilkan invers dari suatu matriks invertible. Tetapi, dalam kasus sederhana dari matriks invertibel berukuran
, inversnya dapat
diperoleh menggunakan rumus dalam teorema berikut. Teorema 2.11 (Invers Matriks (
Matriks
)
) adalah invertible jika dan hanya jika
,
dalam kasus dimana invers diberikan dengan rumus
(
)
(
,
Bukti:
MIsal
(
) dan
(
+, maka
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
(
)(
39
,
(
)
Pembagian dari elemen-elemen matriks di atas dapat dilakukan jika dan hanya jika penyebut tidak sama dengan nol. Berarti,
.
Sehingga dihasilkan (
).
Begitu juga
(
,(
( (
)
) ).
∎
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Kuantitas berukuran
40
dalam teorema di atas disebut determinan matriks dan dinotasikan dengan .
Dengan istilah determinan, Teorema (diatas) mengatakan bahwa matriks berukuran
invertibel jika dan hanya jika
.
Contoh 2.11: (
Tentukan invers matriks
).
Karena
, maka
(
)
invertibel dan
( (
,
)
3. Determinan secara Umum Sebelumnya telah diungkit mengenai determinan matriks berukuran yaitu
. Untuk memperluas definisi
terhadap
matriks dengan orde yang lebih tinggi, akan bermanfaat dengan menggunakan penulisan elemen-elemen , dimana |
menjadi
|
....
Ini disebut determinan
. Determinan matriks
berukuran
juga disebut determinan
, didefinisikan dengan rumus
,
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
|
41
|
.... Untuk memperluas definisi determinan terhadap matriks akan bermanfaat dengan memeriksa struktur Rumus
dan
.
Determinan dari kedua rumus tersebut merupakan penjumlahan dari hasil kali, masing-masing mempunyai tepat satu elemen dari setiap baris dan satu elemen dari setiap kolom dari matriks tersebut. Oleh karena itu, didefinisikan suatu hasil kali elementer dari matriks sebagai hasil kali
berorde
elemen dari matriks , dimana tidak ada yang berasal
dari dua baris atau kolom yang sama. Dengan demikian, jika
[
],
maka setiap hasil kali elementer dinyatakan dalam bentuk .... dimana indeks kolom membentuk permutasi bilangan bulat { dari
sampai
dan indeks baris dalam urutan asli.
Hasil kali elementer yang dihubungkan dengan tanda
atau –
disebut hasil kali elementer bertanda. Tanda yang mendahului hasil kali elementer berhubungan dengan permutasi dari indeks kolom. Lebih tepatnya, tanda untuk setiap hasil kali elementer dapat ditentukan dengan menghitung jumlah minimum pertukaran (the minimum number of interchanges) dalam permutasi dari indeks kolom yang diperlukan untuk
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
42
menempatkan indeks-indeks tersebut menjadi urutan aslinya: tanda jika jumlahnya genap dan tanda – jika jumlahnya ganjil. Sebagai contoh, dalam Rumus
:
untuk determinan
, hasil kali elementer
tambah karena permutasi {
menggunakan tanda
dari indeks kolomnya telah sesuai dengan
urutan asli (sehingga jumlah minimum pertukaran yang diperlukan untuk menempatkan indeks tersebut dalam urutan asli adalah , yang adalah bilangan bulat genap). Dengan cara yang sama, hasil kali elementer menggunakan tanda kurang karena permutasi { kolom memerlukan
dari indeks
pertukaran untuk menempatkan mereka dalam
urutan asli. Definisi 2.7: (Determinan) Determinan suatu matriks persegi
dinotasikan dengan
dan
didefinisikan sebagai penjumlahan semua hasil kali elementer bertanda dari matriks .
Determinan matriks
juga dapat ditulis dalam notasi palang tegak
| |
|
|.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Kita akan sebut ini determinan
43
atau determinan orde ke- . Ketika
tidak menyusahkan, Definisi 2.7 dapat dinyatakan dalam notasi ∑ dimana ∑ dan
....
bermaksud untuk mengusulkan bahwa hasil kali
elementer bertanda dijumlahkan terhadap semua kemungkinan permutasi {
darik indeks kolom.
4. Determinan Matriks (Ekspansi Kofaktor) Akan dikembangkan cara untuk menghitung determinan yang berdasarkan determinan dengan orde yang lebih rendah. Definisi 2.8 (Minor dan Kofaktor) Jika
adalah matriks persegi, maka minor dari elemen
minor ke-
dari
) dinotasikan dengan
(juga disebut
dan didefinisikan sebagai
determinan submatriks ketika baris ke- dan kolom ke- dari Bilangan kofaktor ke- dari ).
disebut kofaktor dari elemen
dihapus. (atau
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
44
Contoh 2.12:
Misal
(
Minor dari elemen
+.
adalah |
|
dan kofaktor yang bersesuaian adalah . Minor dari elemen
adalah |
|
dan kofaktor yang bersesuaian adalah .
Akan ditunjukkan bagaimana determinan bentuk determinan
dapat dinyatakan dalam
. Ingat bahwa determinan
dari matriks
didefinisikan sebagai
.... yang dapat ditulis sebagai
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Tetapi, pernyataan dalam tanda kurung adalah kofaktor
,
45
, dan
,
sehingga dapat ditunjukkan bahwa . Dalam kata-kata, rumus ini menyatakan bahwa
dapat diperoleh
dengan mengalikan setiap elemen pada kolom pertama matriks
dengan
kofaktornya dan menambahkan hasil kali yang dihasilkan. Tidak ada yang spesial tentang kolom pertama, dengan mengelompokkan sukusuku dalam Rumus
, dapat ditunjukkan bahwa terdapat enam rumus:
....
Ini disebut ekspansi kofaktor dari . Sebagai catatan bahwa dalam setiap ekspansi kofaktor, elemen dan kofaktor berasal baris yang sama atau kolom yang sama..
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
46
Contoh 2.13: Tentukan determinan matriks
berikut dengan ekspansi kofaktor
pada kolom pertama:
|
|
|
|
|
|
|
|
. Ekspansi kofaktor untuk determinan matriks
merupakan
kasus khusus dari teorema berikut, yang dinyatakan tanpa bukti. Teorema 2.12 (Ekspansi Kofaktor) Determinan matriks
berukuran
dapat dihitung dengan
mengalikan elemen-elemen di sembarang baris (atau kolom) dengan kofaktornya dan menjumlahkan hasil kali yang dihasilkan; yaitu untuk setiap
dan
,
(ekspansi kofaktor sepanjang kolom ke- )
dan
(ekspansi kofaktor sepanjang baris ke- )
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
47
5. Rumus untuk Pada bagian ini akan digunakan deteminan dalam menghasilkan rumus untuk invers suatu matriks. Dalam ekspansi kofaktor, dihitung dengan mengalikan elemen-elemen di sembarang baris atau kolom
dengan kofaktornya dan menjumlahkan hasil kali.
Definisi 2.9 (Matriks Kofaktor) Jika
adalah matriks
dan
adalah kofaktor dari
, maka
matriks
(
,
disebut matriks kofaktor dari adjoint dari
. Transpose dari matriks ini disebut
dan dinotasikan dengan
.
Contoh 2.14:
Kofaktor dari matriks
(
+ adalah
Jadi matriks kofaktor dan adjoint secara berturut-turut adalah
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
(
+ dan
(
48
+.
Sekarang saatnya untuk menurunkan rumus untuk invers matriks invertibel. Teorema 2.13 (Matriks Invers) Jika
adalah matriks invertibel, maka
....
Bukti: Pertama akan ditunjukkan bahwa
. Untuk tujuan ini,
andaikan hasilkali
( (
,
)
Dapat dilihat bahwa elemen pada baris ke- dan kolom ke- dari hasil kali ini adalah . Dalam kasus dimana dari , jadi
, elemen dan kofaktor dari baris yang sama
merupakan ekspansi kofaktor dari
sepanjang baris
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
tersebut. Dalam kasus dimana
49
, elemen dan kofaktor dari baris yang
berbeda, jadi penjumlahannya adalah nol menurut Teorema 4.3.1 (Anton dan Busby, 2003 : 196). Dengan demikian,
(
Karena
,
invertibel, ini berarti bahwa
.
, jadi persamaan ini
dapat ditulis kembali sebagai
[
yang mana Rumus
]
∎
sekarang berlaku.
Contoh 2.15: Gunakan Rumus
untuk menentukan invers matriks
dalam contoh
sebelumnya.
(
|
|
|
+
|
.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
(
50
)
6. Aritmetika Modulo untuk Matriks Tujuan selanjutnya adalah menggeneralisasi perhitungan modular terhadap matriks. Sebuah matriks yang diambil dari elemen-elemen bilangan bulat
adalah mudah, cukup mengambil
untuk
masing-masing elemen. Sebagai contoh,
(
+
(
+.
Penjumlahan, pengurangan, dan perkalian sama mudah. Pertama lakukan penjumlahan, pengurangan, atau perkalian seperti biasanya dan ambil hasil tersebut
, yaitu ambil setiap elemen
.
Contoh 2.16:
Misal
(
) dan
Tentukan
, (
)
(
(
).
, dan
!
)
)
(
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
(
(
)
(
)
)
(
)(
+
(
.
)
(
(
51
)
.
)
(
)
.
Bekerja dengan matriks menggunakan aritmetika modulo dapat menjadi menantang. Hal ini dikarenakan perhitungan yang dilakukan tidak sama saat bekerja pada lapangan seperti
. Sebelum bekerja pada modulo
matriks, perlu diingat notasi-notasi dasar dan teori di dalam aritmetika modulo. Definisi 2.10 (Kekongruenan Matriks) Andaikan
dan
adalah matriks. Maka
merupakan matriks
yang diperoleh dengan mengurangi (mereduksi) setiap elemen matriks dengan
. Matriks
dan
yang bersesuaian dari mariks dengan matriks
ditulis dengan
disebut kongruen jika elemen-elemen dan
kongruen. Matriks .
kongruen
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Perlu diingat, modulo
52
memenuhi semua sifat lapangan, kecuali
satu yaitu tidak semua bilangan mempunyai invers perkalian. Misalkan diberikan
, belum tentu terdapat
yang memenuhi .
Hal pertama yang dapat diamati tentang
adalah bahwa penjumlahan
matriks, perkalian matriks, dan determinan matriks akan bekerja pada seperti halnya pada
. Operasi-operasi matriks ini didefinisikan dalam
istilah-istilah penjumlahan skalar dan perkalian elemen-elemen matriks. Semua operasi-operasi terhadap modulo ini dapat ditunjukkan seperti halnya pada lapangan. Contoh berikut memberikan penjelasan perkalian matriks di
, yang akan menjadi ide dasar dari Sandi Hill pada BAB
III. Contoh 2.17:
Misalkan matriks
*
*
+ dan
+ *
+. Maka
+
[
]
*
*
*
+
+
.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
53
Seperti yang telah dikatakan sebelumnya, tidak semua bilangan mempunyai invers perkalian. Ini merupakan perbedaan penting untuk mendekripsi pesan yang terenkripsi menggunakan Sandi Hill, diperlukan untuk menemukan invers dari matriks kunci. Jika ingin menghitung invers matriks, baik itu dengan reduksi baris atau ekspansi kofaktor, maka diperlukan invers perkalian bilangan-bilangan. Namun, dengan menggunakan Teorema 2.8 dapat membantu dalam menentukan invers perkalian di dalam modulo. Berdasarkan teorema tersebut, dapat dilihat jika prima, maka setiap bilangan taknol di dalam perkalian (dan oleh karena itu
Sebagai contoh, di dalam
,
mempunyai invers
adalah lapangan). Tetapi, bila
bilangan prima, maka tidak semua anggota
prima terhadap
adalah bilangan
bukan
mempunyai invers.
hanya
yang relatif
, dan invers-inversnya adalah: ,
,
,
,
, dan
. Sekarang setelah mengetahui invers bilangan, maka dapat melanjutkan ke invers matriks. Definisi 2.11 (Invers) Misal
merupakan matriks dengan elemen-elemen di
disebut invers kiri dari matriks
jika
. Matriks
dan matriks
disebut
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
invers kanan dari matriks dilakukan di dalam modulo
jika
, dimana semua operasi
. Secara ekuivalensi dapat ditulis dengan
atau matriks
jika
54
. Matriks
disebut invers dari
merupakan invers kiri dan invers kanan dari matriks .
Contoh 2.18: (
Misal
+ matriks yang elemen-elemennya anggota
(
+
(
+
(
+
(
+
(
maka
(
,
+
(
+
+ adalah invers . Dapat diuji dengan melihat
hasil kali kedua matriks dari kiri maupun kanan
akan menghasilkan
matriks identitas, dimana setiap perhitungan menggunakan modulo 26.
(
(
+(
+
+
(
+
.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
(
+(
(
55
+
+
(
+
.
Teorema 2.14 (Syarat untuk Invers pada Modulo) Suatu matriks persegi determinan matriks
adalah invertibel pada mempunyai invers di dalam
adalah invertibel, maka matriks
jika dan hanya jika . Jika matriks
tunggal dalam modulo. Jika matriks
mempunyai invers kiri atau invers kanan, maka matriks invers kiri maupun inver kanan tersebut adalah inversnya.
Bukti: Andaikan matriks
adalah invertibel. Maka
dan
jadi determinan
mempunyai invers perkalian.
Sebaliknya, jika determinan
mempunyai invers perkalian, maka
rumus kofaktor untuk invers akan menghasilkan
tanpa menggunakan
sembarang invers perkalian selain invers determinan. Kita belum
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
membuktikan bahwa invers kanan invers kiri
56
dalam modulo juga merupakan
, jadi kita harus memeriksa bahwa matriks invers yang
diberikan dalam metode ini adalah invers kanan dan kiri . Rumus kofaktor untuk determinan dan invers dari matriks
berukuran
akan digunakan seperti yang dinyatakan dan dibuktikan (Treil, 2009) dengan sedikit perubahan notasi. Misal
merupakan elemen
matriks
merupakan matriks
pada baris ke- dan kolom ke- . Misal
yang dibentuk dengan menghilangkan baris dan kolom dari matriks . (
Misal
).
Untuk setiap baris pada matriks ,
∑
Untuk setiap kolom ,
∑
Misal
adalah matriks yang dibentuk dengan meletakkan kofaktor
dari matriks
pada baris dan kolom . Maka
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
57
Untuk menunjukkan bahwa ini merupakan invers kiri dengan menghitung
. Elemen
matriks
adalah
∑
Elemen
matriks
, dimana
adalah
∑
yang mana determinan tersebut untuk matriks seperti
dimana kolom
diganti dengan kolom . Matriks ini mempunyai dua kolom yang sama, sehingga determinannya nol. Dengan demikian, semua elemen bukan diagonal utama dari adalah
adalah nol dan semua elemen diagonal utama
. Sehingga
(
(
berarti (
)
,
)
.
merupakan invers kiri dari matriks . Bukti untuk
invers kanan mirip, dan telah diberikan oleh Treil (2009). Ini berarti bahwa matriks yang determinannya mempunyai inverse perkalian modulo
mempunyai invers modulo
.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Misal
merupakan invers kofaktor (
)
setiap invers kanan dari matriks Andaikan matriks
. Setiap invers kiri dan
akan buktikan sama dengan
,
dan Dengan demikian, matriks
.
.
merupakan invers kanan dari matriks . Maka dan
berarti
,
. Hal ini membuktikan bahwa invers dari matriks
terhadap modulo
adalah tunggal. Dengan demikian, setiap invers kiri
atau invers kanan adalah invers, karena sama dengan invers.
.
merupakan invers kiri dari matriks . Maka, dengan
menggunakan operasi pada modulo
Andaikan
58
yang merupakan ∎
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
D.
59
FUNGSI Definisi 2.12 (Fungsi atau Pemetaan) Fungsi (atau pemetaan)
dari himpunan
memasangkan setiap elemen Himpunan . Jika
adalah aturan yang
dengan tepat satu elemen
disebut domain dari
memasangkan
ke
dan himpunan
ke , maka
disebut peta
.
disebut kodomain dari terhadap .
Untuk mempersingkat penulisan, dapat ditulis dengan berarti bahwa
memetakan
menyatakan bahwa
ke
memetakan
. Ditulis
yang
atau
yang
ke .
Secara simbolis definisi fungsi dapat ditulis .
bukan fungsi
bukan fungsi Gambar 2.3: Fungsi
fungsi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
60
Definisi 2.13 (Komposisi Fungsi) Misal
dan
himpunan
. Komposisi
ke himpunan
adalah pemetaan dari
yang didefinisikan oleh (
)
untuk semua
.
Komposisi fungsi dapat digambarkan seperti pada Gambar 2.4. Pada pelajaran kalkulus, komposisi dari dan didefinisikan sebagai
g
dengan g ditulis
g
. Ketika fungsi disusun, tanda “lingkaran”
dihilangkan.
a
(
Gambar 2.4: Komposisi fungsi
)
dan .
Definisi 2.14 (Fungsi One-to-One) Suatu fungsi
dari himpunan
jika untuk setiap
,
ke himpunan
disebut one-to-one (injektif)
mengakibatkan
Istilah one-to-one memastikan bahwa satu elemen hanya dari satu elemen mengakibatkan
. Dengan kata lain,
.
merupakan peta
adalah one-to-one jika
. Artinya, elemen-elemen yang
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
berbeda dari
memetakan di elemen-elemen yang berbeda dari
61
. Lihat
Gambar 2.5.
Fungsi
adalah one-to-one
bukan fungsi one-to-one
Gambar 2.5: Fungsi one-to-one
Definisi 2.15 (Fungsi onto) Suatu fungsi elemen
dari himpunan
ke himpunan
dikatakan onto jika setiap
adalah peta dari paling sedikit satu elemen adalah onto jika untuk setiap
sedemikian sehingga
Fungsi
adalah onto
. Dengan simbol,
, terdapat setidaknya satu
. Lihat Gambar 2.6.
bukan fungsi onto
Gambar 2.6: Fungsi onto
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
62
Definisi 2.16 (Fungsi Bijektif) Fungsi jika
dari himpunan
one-to-one dan
ke himpunan
dikatakan bijektif jika dan hanya
onto. Lihat Gambar 2.7
Gambar 2.7: Fungsi bijektif
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB III KRIPTOGRAFI KLASIK
A.
KRIPTOGRAFI Definisi dan Konsep Kriptografi/ Istilah-istilah Istiah kriptografi berasal dari bahasa Yunani, kryptos yang berarti “rahasia, tersembunyi”, dan graphos yang berarti “tulisan”. Istilah kriptografi mengarah kepada aktivitas dalam merencanakan cara yang aman untuk berkomunikasi secara rahasia antara dua atau lebih pihak, dan untuk melakukan cara-cara yang dimaksud merupakan tugas dari pihak-pihak tersebut. Pihak-pihak tersebut dapat disebut sebagai kriptografer. Definisi 3.1 (Kriptografi) Kriptografi adalah teknik untuk menyamarkan dan memproteksi pesan. Pesan yang asli disebut teks-asal (plaintext), pesan yang disamarkan disebut teks-sandi (ciphertext).
Persoalan utama di dalam kriptografi adalah bagaimana cara pihak satu, yang disebut “pengirim”, mengirimkan pesan ke pihak lainnya, yang disebut “penerima”, dengan berbagai cara yang dilakukan sehingga tidak ada pihak lain yang dapat mengetahui isi pesan tersebut. Pihak lain yang dimaksud yaitu musuh atau lawan yang ingin tahu isi pesan yang asli. Dalam hal ini, pengirim mengubah teks-asal menjadi bentuk lain yang tidak
63
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
64
mudah dipahami yang disebut teks-sandi. Proses ini disebut enkripsi. Sedangkan proses yang sebaliknya disebut dekripsi, yaitu proses mengubah teks-sandi menjadi teks-asal. Untuk melakukan enkripsi dan dekripsi diperlukan kunci (key). Kunci ini sangat penting dan rahasia. Enkripsi merupakan proses yang penting dalam kriptografi. Seperti yang telah dijelaskan singkat sebelumnya, enkripsi merupakan suatu proses dimana teks-asal diubah menjadi teks-sandi. Proses ini bertujuan agar isi pesan yang dikirim tidak dapat diketahui oleh orang lain. Untuk melakukan proses ini dibutuhkan sebuah fungsi agar dapat mengubah suatu teks-asal. Fungsi ini biasa disebut fungsi enkripsi. Selain proses enkripsi, salah satu proses terpenting lainnya adalah proses dekripsi. Dekripsi merupakan suatu proses dimana teks-sandi diubah ke dalam teks-asal. Dalam hal ini, teks-sandi yang dihasilkan diubah kembali ke dalam teks-asal. Proses ini bertujuan agar penerima pesan dapat memahami arti sebenarnya dari pesan tersebut. Sama halnya dengan proses enkripsi, proses dekripsi ini juga memerlukan sebuah fungsi agar dapat mengubah kembali pesan tersebut. Fungsi tersebut biasa disebut fungsi dekripsi. Definisi 3.2 (Fungsi Enkripsi dan Fungsi Dekripsi) Fungsi enkripsi merupakan fungsi one-to-one
dimana K merupakan kunci untuk menentukan asal
untuk menghasilkan teks-sandi
yang sesuai dengan teks.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
65
Fungsi dekripsi merupakan fungsi one-to-one
dimana K merupakan kunci untuk menentukan sandi
yang sesuai dengan teks-
untuk menghasilkan teks-asal
.
Dua hal yang harus dipenuhi oleh seorang kriptografer, yaitu: a)
Untuk menyediakan metode yang mudah dan murah dalam melakukan enkripsi dan dekripsi pesan untuk penerima.
b) Untuk menjadikan pesan tersebut sulit dan mahal bagi pihak yang tidak berhak menerima dan mendekripsikan teks-sandi.
Ada juga beberapa prinsip yang mendasari kriptografi, yaitu: a)
Confidentiality (kerahasiaan) yaitu layanan agar isi pesan yang dikirimkan tetap rahasia dan tidak diketahui oleh pihak lain.
b) Data Integrity (integritas data atau keutuhan data) yaitu layanan yang mampu
mengenali/mendeteksi
adanya
manipulasi
(penghapusan,
pengubahan atau penambahan) data yang tidak sah (oleh pihak lain). c)
Authentication (keaslian) yaitu layanan
yang
berhubungan
dengan
identifikasi. Baik keaslian pihak-pihak yang terlibat dalam pengiriman data maupun keaslian data/informasi. d) Non-repudiation (anti penyangkalan) yaitu layanan yang dapat mencegah suatu pihak untuk menyangkal aksi yang dilakukan sebelumnya (menyangkal bahwa pesan tersebut berasal dirinya).
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
66
Definisi 3.3 (Sandi atau Sistem-Kripto) Sandi atau Sistem-Kripto merupakan himpunan-himpunan berhingga dengan: a)
adalah himpunan teks-asal (plaintext)
b)
adalah himpunan teks-sandi (ciphertext)
c)
adalah himpunan kunci (key)
d)
adalah himpunan fungsi enkripsi
e)
adalah himpunan fungsi dekripsi
dan memenuhi syarat sebagai berikut: untuk setiap
, terdapat fungsi enkripsi
dan fungsi dekripsi
yang berhubungan, dimana dan sedemikian sehingga (
)
untuk setiap anggota teks-asal
Syarat tersebut mengatakan bahwa jika teks-asal x di-enkripsi menggunakan
, dan menghasilkan teks-sandi sesudah itu didekripsi menggunakan
,
maka menghasilkan teks-asal yang asli x. Sebagai contoh, Alice dan Boby akan menggunakan cara berikut dengan menggunakan sandi tertentu. Pertama, mereka memilih sembarang kunci
. Hal ini akan selesai ketika mereka berada di tempat yang
sama dan tidak diamati oleh pihak ketiga atau musuh (misal: Oscar), atau kemungkinan lainnya, ketika mereka komunikasi menggunakan jaringan
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
67
yang aman dan berada di tempat yang berbeda. Kemudian, misalkan Alice ingin menyampaikan pesan kepada Boby di jaringan yang tidak aman. Andaikan bahwa pesan ini merupakan suatu rangkaian
untuk suatu bilangan bulat
. Setiap
, dimana setiap simbol teks-asal
dienkripsi menggunakan fungsi enkripsi
yang telah
ditetapkan oleh kunci K. Oleh karena itu, Alice menghitung , dan menghasilkan rangkaian teks-sandi
yang dikirim menggunakan jaringan aman. Ketika Boby menerima pesan , dia mendekripsikan pesan tersebut menggunakan fungsi dekripsi
, kemudian menghasilkan rangkaian teks-asal
.
Lihat Gambar 3.1 untuk ilustrasi jaringan komunikasi.
Oscar
x Alice
y
x
enkripsi
K
dekripsi
Saluran aman
Key sourse
Gambar 3.1: Jaringan Komunikasi
Boby
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
68
Terlihat jelas, bahwa hal di atas merupakan kasus dimana setiap fungsi enkripsi
merupakan fungsi injektif (dengan kata lain, one-to-one), apabila
tidak demikian proses dekripsi tidak dapat diselesaikan dengan cara yang sudah jelas. Sebagai contoh, jika
dimana
, maka Boby tidak punya cara untuk mengetahui apakah y
harus didekripsikan menjadi
atau
. Perhatikan, jika
, ini berarti
bahwa setiap fungsi enkripsi merupakan suatu pengubahan urutan (permutation). Berarti, jika himpunan teks-asal dan teks-sandi adalah sama, maka setiap fungsi enkripsi hanya penyusunan ulang (atau mengubah susunan) elemen dari himpunan ini. Andaikan bahwa tidak diketahui informasi mengenai proses enkripsi dan dekripsi, meskipun demikian ada keinginan untuk mengetahui bentuk asli pesan yang telah dienkripsi (teks-sandi). Hal ini disebut memecahkan teks-sandi, dan ilmu untuk memecahkan teks-sandi disebut cryptanalysis (kriptanalisis). Orang yang dapat melakukan hal tersebut disebut cryptanalyst
(kriptanalis).
Sebuah
sandi
dapat
dipecahkan
jika
memungkinkan untuk menghasilkan teks-asal atau kunci berdasarkan tekssandi, atau dapat menghasilkan kunci berdasarkan teks-asal dan teks-sandi. Tentu saja, seseorang tidak dapat melakukan kriptanalisis tanpa memahami kriptografi dan seseorang tidak dapat melakukan kriptografi tanpa memahami kripanalisis; dengan kata lain, kriptografer dan kriptanalis sering dianggap sebagai orang yang sama, yang menggunakan topi yang
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
69
berbeda. Sebagai contoh, pembuat model sandi yang bagus perlu menguji sandi tersebut terhadap serangan kriptanalisis dan ini berarti bahwa pembuat model tersebut menjadi kripanalis dan mencoba memecahkan sandinya sendiri. Kata kriptologi merupakan istilah yang lebih umum yang digunakan mengenai kriptografi dan kriptanalisa, seperti pada Gambar 3.2.
Kriptografi
Kripanalisis
Gambar 3.2: Bagian-bagian Kriptologi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
B.
70
SANDI GESER Pada bagian ini akan dijelaskan mengenai sandi geser. Pada dasarnya, sandi geser didasarkan pada aritmetika modulo. Tetapi sebelumnya perlu diingat kembali definisi dasar aritmetika modulo (lihat Definisi 2.4). Cara kerja sandi geser adalah dengan mengganti huruf dari teks-asal dengan huruf pada teks-sandi menurut gambar berikut: Plaintext a b c d e f g h i D E F G H I
J
j k l m n o p q r s t u v w x y z
K L M N O P Q R S T U V W X Y Z A B C
Ciphertext Gambar 3.3: Huruf yang bersesuaian dari Sandi Caesar (dengan
pergeseran)
Dengan catatan bahwa teks-sandi diperoleh dengan cara menggeser terlebih dahulu teks-asal ke kanan, dan huruf-huruf alfabet yang berada dibagian akhir menggantikan huruf-huruf yang berada di awal. Seperti dalam gambar di atas, huruf-huruf teks-asal digeser sebanyak tiga ke kanan. Maka akan diperoleh huruf
berada pada posisi huruf , huruf
huruf
berada pada posisi huruf
, huruf
diperoleh huruf huruf
, dan seterusnya sehingga
berada pada posisi huruf , huruf
, dan huruf
berada pada posisi
berada pada posisi
berada pada posisi huruf . Sedangkan tiga huruf
alfabet terakhir yaitu , , dan
berturut-turut berada pada posisi huruf ,
, dan . Dengan demikian dihasilkan teks-sandi seperti dalam Gambar 3.3.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Definisi 3.4 (Sandi Geser modulo Misalkan
71
)
. Untuk suatu
didefinisikan
dan
dimana
dan
.
Dalam definisi di atas, Sandi Geser dinyatakan dalam dikarenakan terdapat
hal ini
huruf di dalam alphabet yang akan digunakan.
Dapat dilihat dengan mudah bahwa Sandi Geser membentuk sistem-kripto seperti yang telah dinyatakan sebelumnya di atas (Definisi 3.3), dengan kata lain, (
)
untuk setiap
.
Untuk mengenkripsi dalam Sandi Geser harus mengatur terlebih dahulu hubungan antara huruf-huruf alfabet dengan anggota himpunan bilangan bulat modulo
sebagai berikut:
A 0, B 1, C 2, D 3, . . . , Z 25, seperti dinyatakan dalam Tabel 3.1 berikut.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
72
A
B
C
D
E
F
G
H
I
J
K
L
M
0
1
2
3
4
5
6
7
8
9
10
11
12
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
13
14
15
16
17
18
19
20
21
22
23
24
25
Tabel 3.1: Korespondensi antara Alfabet dan
Contoh 3.1 Misalkan kunci yang digunakan dalam Sandi Geser adalah K = 11, dan teksasal adalah: “
”
Untuk melakukan proses enkripsi, pertama-tama adalah dengan mengubah teks-asal dengan anggota-anggota
hasil yang telah ditetapkan pada
Tabel 3.1:
Selanjutnya, masing-masing bilangan di atas ditambahkan dengan menjadi:
Kemudian, diubah kembali setiap bilangan hasil perhitungan ke dalam huruf-huruf alfabet menggunakan Tabel 3.1, sehingga diperoleh teks-sandi sebagai berikut:
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
“
73
”.
Sebagai catatan, dari contoh di atas teks-asal menggunakan huruf kecil dan teks-sandi menggunakan huruf besar (huruf kapital). Ini bertujuan agar mudah dalam membedakan antara teks-asal dan teks-sandi, dan akan digunakan seterusnya.
Contoh 3.2 Diketahui suatu teks-sandi, dengan K = 3, sebagai berikut “
”
Sama halnya dengan melakukan proses enkripsi, untuk melakukan proses dekripsi pertama teks-sandi diubah ke dalam anggota-anggota
, seperti
pada Tabel 3.1, sehingga diperoleh:
Selanjutnya, masing-masing bilangan tersebut dikurangi dengan 3(mod 26), menjadi:
Setelah itu, diubah kembali ke dalam huruf-huruf alfabet menggunakan Tabel 3.1, sehingga diperoleh teks-asal berbentuk:
Dapat dilihat bahwa teks-asal yang diperoleh tersebut berbunyi:
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
74
Agar suatu sistem-kripto dapat dipakai dengan praktis, maka harus memenuhi sifat-sifat berikut ini: 1. Setiap fungsi enkripsi
dan setiap fungsi dekripsi
harus dapat
dihitung secara efisien. 2. Kunci
sulit ditentukan oleh pihak ketiga atau musuh.
Sifat kedua berkaitan dengan masalah keamanan sistem-kripto. Sebagai catatan bahwa, jika Oscar (musuh) dapat menemukan
, maka dia
dapat mendekripsi teks-sandi seperti yang akan Boby lakukan dengan menggunakan
. Oleh karena itu, menentukan
setidaknya sama sulitnya
dalam menentukan teks-asal. Ketika diamati, Sandi Geser tidak aman karena sandi ini dapat dianalisa dengan jelas oleh metode pencarian kunci secara menyeluruh (method of exhaustive key search). Hal ini dikarenakan hanya terdapat kemungkinan kunci. Ini mudah dengan mencoba kemungkinan setiap fungsi dekripsi
sampai teks-asal yang “sebenarnya” diperoleh. Seperti
diilustrasikan dalam contoh berikut. Contoh 3.3 Diperoleh suatu teks-sandi yang berbentuk:
dengan mencoba mendekripsi secara berturut-turut menggunakan kunci , , , dan seterusnya. Berikut diperoleh:
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
75
Pada proses ini dapat ditemukan teks-asal yang merupakan susunan kata “
”
Dengan begitu proses dapat dihentikan, dan dapat disimpulkan bahwa Kunci yang digunakan adalah
.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
C.
76
SANDI AFFINE Sandi Geser merupakan kasus khusus dari Sandi Substitusi. Kasus khusus lainnya dari Sandi Substitusi adalah Sandi Affine. Sandi Geser juga dapat dikatakan sebagai kasus khusus dari Sandi Affine. Sandi Geser yang telah dibahas sebelumnya dapat digeneralisasi dan sedikit diperkuat. Dalam Sandi Affine, untuk melakukan proses enkripsi dapat dilihat fungsi enkripsi ke dalam fungsi yang berbentuk ,
dimana
.
Fungsi yang digunakan dinamakan fungsi affine, oleh karena itu penyandian ini dinamakan Sandi Affine. (Perhatikan, ketika
maka sandi tersebut
akan menjadi Sandi Geser.) Bagaimana dengan fungsi dekripsi dalam proses enkripsi sandi tersebut? Agar proses dekripsi dapat terjadi, perlu dipertanyakan kapan suatu fungsi affine adalah fungsi injektif. Dengan kata lain, untuk setiap
,
harus mempunyai penyelesaian tunggal bagi
. Kekongruenan di atas
ekuivalen dengan . Apabila y berubah terhadap
, maka
juga berubah-ubah terhadap
. Karena itu, cukup dengan mempelajari kekongruenan dimana
. Dengan kata lain, dapat dikatakan bahwa
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
kekongruenan linear
77
mempunyai penyelesaian tunggal.
Menurut Akibat 2.10, dapat dinyatakan kekongruenan tersebut mempunyai penyelesaian tunggal untuk setiap .
di dalam
Apabila
jika dan hanya jika ,
maka
kekongruenan
akan mempunyai (paling sedikit) dua penyelesaian berbeda di dalam
. Dalam hal ini
bukan fungsi
injektif. Oleh karena itu, fungsi tersebut bukan fungsi enkripsi yang valid. Sebagai contoh, untuk
diperoleh
, berarti
bukan fungsi enkripsi yang valid. Hal ini dikarenakan pada proses enkripsi
dan
akan menghasilkan nilai yang sama untuk setiap
. Akibat 2.10 telah menunjukkan bahwa jika kekongruenan linear
mempunyai penyelesaian tunggal di
. Oleh karena itu, jika berubah-ubah terhadap diperoleh dari Nilai
, maka
maka
nilai berbeda modulo 26. sedemikian sehingga
, yaitu . Sedangkan untuk nilai
berupa setiap elemen di
dapat
. Dengan demikian, Sandi Affine mempunyai
kemungkinan kunci. Andaikan bahwa
. Untuk melakukan proses dekripsi,
kita harus menyelesaikan kekongruenan
untuk
.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
78
Pembicaraan di atas menunjukkan bahwa kekongruenan linear tersebut akan mempunyai penyelesaian tunggal di
, tetapi itu tidak memberi kita
metode yang efisien untuk mencari penyelesaiannya. Apa yang kita butuhkan adalah algoritma yang efisien untuk melakukan hal ini. Secara kebetulan, beberapa hasil yang lebih lanjut dalam aritmetika modulo memberikan algoritma dekripsi yang efisien yang diinginkan, yaitu diperlukan ide tentang invers perkalian. Hal ini dapat ditunjukkan bahwa mempunyai invers perkalian modulo . Jika
jika dan hanya jika
mempunyai invers perkalian, maka invers tersebut tunggal dalam
modulo
. Perhatikan, jika
maka
prima, maka setiap elemen tak-nol anggota
. Jika
adalah bilangan
.mempunyai invers perkalian.
Pada bagian selanjutnya, akan dijelaskan algoritma yang efisien untuk menghitung invers perkalian di dalam
untuk setiap
. Tetapi, di dalam
sebagai percobaan dan kesalahan cukup dengan mencari invers perkalian dari elemen-elemen yang relative prima dengan 26: ,
, ,
, ,
, ,
,
,
, dan
.
Semua dapat dibuktikan dengan mudah. Sebagai contoh, . Jadi,
dan
.
Ingat bahwa kekongruenan
ekuivalen dengan
,
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
79
. Karena
, maka
Kedua ruas dikalikan dengan
mempunyai invers perkalian modulo
.
, diperoleh .
Untuk ruas kiri, dengan menggunakan sifat assosiatif perkalian modulo sehingga . Diperoleh
. Rumus tersebut merupakan rumus
eksplisit untuk . Dengan demikian, diperoleh fungsi dekripsi yaitu: . Jadi, untuk lengkapnya fungsi enkripsi dan fungsi dekripsi dari Sandi Affine ditunjukkan pada definisi berikut ini. Definisi 3.5 (Sandi Affine) Misalkan
dan misalkan {
Untuk
} , didefinisikan dan
dimana
dan
.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
80
Contoh 3.4 Misalkan kunci “
digunakan untuk mengenkripsi teks-asal
”. Diperoleh fungsi enkripsinya adalah:
Masing-masing huruf disesuaikan dengan bilangan bulat modulo menurut Tabel 3.1, sehingga diperoleh:
.
Dengan menggunakan fungsi enkripsi di atas diperoleh: Dengan demikian, dihasilkan teks-sandi berbentuk:
.
Contoh 3.5 Misalkan kunci yang digunakan seperti pada Contoh 3.4, yaitu Digunakan untuk mendekripsi suatu teks-sandi yang berbentuk “
. ”.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Seperti yang telah ditunjukkan sebelumnya,
81
. Maka didapat fungsi
dekripsi yaitu:
dimana semua perhitungan dilakukan dalam terlebih dulu diperiksa bahwa
(
)
Dengan perhitungan yang dilakukan di (
. Alangkah lebih baik untuk semua
anggota
.
diperoleh
)
. Sama halnya dengan melakukan proses enkripsi, untuk melakukan proses dekripsi pertama teks-sandi diubah dalam anggota-anggota
, menurut
Tabel 3.1 yaitu:
Kemudian dengan menggunakan fungsi dekripsi di atas, maka dihasilkan:
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Dengan demikian diperoleh teks-asal yaitu
. .
82
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
D.
83
SANDI VIGENÈRE Salah satu pemikiran agar memperoleh perlindungan yang lebih baik pada pesan rahasia adalah dengan menggunakan sandi yang menjamin bahwa huruf-huruf yang sama dari teks-asal yang diberikan saat dienkripsi, tidak selalu menghasilkan huruf yang sama pada teks-sandi. Hal ini dapat dilakukan dengan menggunakan rangkaian huruf dengan panjang tertentu yang disebut kata kunci. Misalnya pada sandi Geser maupun sandi Affine, saat sebuah kunci telah dipilih maka setiap huruf dipasangkan secara tunggal ke huruf yang lain. Oleh karena itu, sandi yang demikian disebut monoalfabetik. Berikut ini akan dibahas salah satu sandi yang bukan monoalfabetik, atau biasa dikenal dengan polyalfabetik. Sandi tersebut yaitu Sandi Vigenère. Sandi ini berasal dari nama seorang diplomat Perancis yang melayani Raja Charles IX, yaitu Blaise de Vigenère. Pada abad ke-16, Blaise de Veginere menulis sebuah buku yang berjudul Traite des Chiffres. Dalam buku tersebut diuraikan kriptografi pada saat itu, dan memperkenalkan sistem-kripto polyalfabetik. Dengan menggunakan ide dasar dari sandi Caesar, dia membentuk persegi (square) yang terdiri dari table berikut.
huruf horizontal dan
huruf vertikal. Seperti pada
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
84
Tabel 3.2: Persegi Vigenère Standar
Baris pertama dalam tabel tersebut merupakan susunan huruf alfabet standar. Huruf tersebut mewakili karakter huruf untuk teks-asal. Setiap baris setelah baris pertama mewakili satu pergeseran ke kiri terhadap baris di atasnya. Huruf-huruf untuk kolom pertama juga merupakan susunan huruf alfabat standar. Huruf tersebut mewakili karakter huruf pada kata kunci yang digunakan. Untuk proses enkripsi perlu dilakukan tiga hal dalam menggunakan tabel tersebut: Letakkan huruf teks-asal pada baris pertama. Letakkan huruf untuk kata kunci pada kolom pertama.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
85
Ganti setiap huruf teks-asal dengan huruf pada perpotongan antara kolom yang diawali oleh teks-asal dan baris yang diawali oleh huruf dari kata kunci pada tabel tersebut. Sebagai
contoh,
“
Boby
ingin
mengirim
pesan
yang
berbunyi
” kepada Alice dengan menggunakan Tabel 3.2.
Diandaikan juga bahwa dalam perjanjiannya, Boby dan Alice telah berbagi sebuah kata rahasia, yaitu
. Kata rahasia itu yang disebut kata kunci,
dan digunakan bersama dengan tabel tersebut untuk mengenkripsi pesan. Pertama, Boby menulis kata kunci berulang kali di bawah pesan yang ingin dia kirim. Seperti berikut ini:
Untuk mengenkripsi huruf , Boby menulis huruf
di bawah huruf .
Kemudian dia melihat ke Tabel 3.2 dan menemukan huruf pada perpotongan antara kolom yang diawali dengan huruf
dan baris yang
dimulai dengan huruf , sehingga dia memperoleh . Ini berarti sebagai
. Dengan cara yang sama, dia mengganti
dengan
berada pada perpotongan antara kolom yang diawali dengan yang dimulai dengan
, dan mengenkripsi
dengan
pada perpotongan antara kolom yang diawali dengan
dienkripsi karena dan baris
karena
berada
dan baris yang
dimulai dengan , dan seterusnya sehingga semua teks-asal terenkripsi dan diperoleh: .
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Dua buah karakter huruf
86
pada teks-asal tidak lagi dienkripsi
menjadi teks-sandi yang sama. Selain itu, dua buah huruf
juga
menghasilkan teks-sandi yang berbeda. Karena huruf-huruf pada teks-asal tidak selalu dinyatakan ke dalam huruf-huruf teks-sandi yang sama, maka hal tersebut meningkatkan keamanan sistem tersebut secara signifikan. Untuk mendekripsi pesan, Alice harus membalikkan proses tersebut. Misalnya untuk mendekripsi huruf , Alice harus menemukan yang diawali dengan
sehingga dapat dilihat bahwa huruf
kolom yang diawali dengan huruf mendekripsikan dengan
berada pada
. Dengan cara yang sama untuk
, Alice harus menemukan
sehingga diperoleh , karena
pada baris
pada baris yang diawali
berada pada kolom yang diawali
dengan huruf , dan seterusnya. Seperti berikut ini:
Dengan demikian dapat ditarik kesimpulan bahwa juga terdapat tiga hal yang harus dilakukan untuk mendekripsikan pesan rahasia dengan menggunakan Tabel 3.2, yaitu: Letakkan huruf dari kata kunci pada kolom pertama. Letakkan huruf dari teks-sandi pada baris yang diawali dengan huruf dari kata kunci.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
87
Gantilah huruf dari teks-sandi dengan huruf pertama pada kolom dimana teks-sandi berada.
Sekarang akan ditunjukkan bagaimana menggunakan modulo
dan
korespondensi dari huruf-huruf pada Tabel 3.1 untuk melakukan proses enkripsi dan dekripsi dari Sandi Vigenère. Ingat bahwa kata kunci rocky diubah terlebih dahulu berdasarkan Tabel 3.1 menjadi
,
, ,
dan
.
Untuk proses enkripsi teks-asal dapat digunakan rumus berikut: , , , , . Sedangkan untuk mengenkripsi huruf letaknya yang lebih besar dari panjang kunci maka rumus yang akan digunakan adalah sebagai berikut: , , dan seterusnya. Demikian rumus yang digunakan untuk proses enkripsi dari sandi Vigenère. Untuk lebih formal dapat dilihat dalam definisi berikut ini. Definisi 3.6 (Sandi Vigenère) Didefinisikan bahwa
. Misalkan
bilangan bulat positif, dimana pada kata kunci dan
. Dengan
dan
merupakan
adalah banyaknya huruf
adalah banyaknya huruf pada teks-asal. Untuk kata
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
kunci
88
, maka fungsi enkripsi dan fungsi
dekripsi didefinisikan sebagai berikut:
dan
dimana (
)
,
(
)
,
dan
.
Contoh 3.6: Misalkan
dan kata kunci yang digunakan adalah “
Tabel 3.1, kunci ini bersesuaian dengan
”. Menurut . Dimana
teks-asalnya adalah:
dan dienkripsikan menjadi:
Dimana penjumlahan dilakukan di dalam modulo
, kemudian saat diubah
kembali ke dalam huruf-huruf menghasilkan teks-sandi yang berbentuk:
.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
89
Contoh 3.7: Misalkan suatu teks-sandi yang berbentuk
, sedangkan kata
kunci yang digunakan adalah
. Menurut Tabel 3.1, kata kunci
tersebut bersesuaian dengan
, dan teks-
sandinya bersesuaian dengan
Kemudian teks tersebut didekripsi dengan menggunakan Sandi Vigenère sehingga diperoleh:
. Dapat dilihat bahwa teks-asal tersebut berbunyi:
.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
E.
90
SANDI HILL Sejauh ini telah dibicarakan tentang sandi-sandi yang prosesnya yaitu mengganti satu huruf dengan satu huruf. Apabila prosesnya diubah yaitu dengan melakukan penggantian menjadi suatu blok huruf dengan suatu blok huruf, tentu saja suatu sandi akan menjadi lebih rumit. Oleh karena itu lebih sulit bagi musuh untuk memecahkan sandi tersebut. Sebagai contoh, jika ditentukan untuk menggunakan blok-blok yang terdiri dari dua huruf, maka teks-asal dapat dipecah menjadi blok-blok yang terdiri dari dua huruf dan kemudian menggantinya menurut kunci yang telah ditetapkan sebelumnya. Misal, dengan kesepakatan bahwa setiap waktu kita melihat dengan
, setiap kali melihat
Sebagai catatan bahwa terdapat
diganti dengan
diganti
, dan lain-lain.
kemungkinan pasangan
huruf, sehingga apabila dua orang yang ingin mengirim pesan rahasia satu sama lain maka harus setuju dan mengingat semua kemungkinan tersebut. Jika digunakan blok-blok yang terdiri dari tiga huruf, maka terdapat pergantian. Apabila ukuran blok semakin mengingat, maka semakin banyak kemungkinan yang harus diperiksa oleh musuh. Tetapi masalahnya adalah apabila ukuran blok semakin meningkat, maka banyaknya pergantian yang harus disepakati dan diingat oleh kedua pihak juga semakin banyak. Berikut ini akan dibicarakan tentang Sandi Hill, ditemukan pada 1929 oleh Lester S. Hill. Sandi ini akan memberikan gambaran yang lebih ringkas cara untuk mengganti blok-blok huruf dengan blok-blok huruf.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
91
Pada bagian ini, diandaikan hanya kasus dimana ukuran blok adalah . ( ) dan teks-sandi
Untuk teks-asal dapat ditulis ke dalam bentuk
( ). Ini dapat ditulis lebih ringkas ke
dapat ditulis ke dalam bentuk
dalam notasi matriks sebagai berikut: ( )
(
* ( ),
dimana semua perhitungan dilakukan di dalam
. Tetapi metode ini dapat
diperluas menjadi sembarang ukuran blok. Untuk bentuk yang lebih umum akan digunakan matriks
yang berukuran
(
yang akan digunakan. Untuk
(
dihitung dengan
(
sebagai matriks kunci
)
dan
, proses enkripsi
), dimana
)
( (
)
Dengan kata lain, dapat ditulis sebagai Dimulai dengan matriks kunci anggotanya adalah elemen dari
).
. yang berukuran
, yang anggota-
. Matriks ini akan berperan sebagai kunci
dalam sandi ini dan tidak boleh jatuh ke tangan musuh atau sandi ini akan dengan mudah dipecahkan. Misalkan matriks tersebut yaitu: (
).
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
92
Jika Alice (yang berperan sebagai pengirim pesan) ingin mengirim pesan “
” kepada Boby, maka pertama-tama Alice harus mengubah pesan
tersebut menjadi blok-blok yang terdiri dari dua huruf. Sehingga diperoleh blok pertama adalah “
” dan blok kedua adalah “
”. Kemudian, dia
mengubah setiap blok tersebut menjadi vektor dua dimensi dengan anggotaanggotanya di dalam
. Setiap huruf diubah ke dalam bilangan-bilangan
menurut Tabel 3.1. Vektor ke- dari teks-asal dinyatakan dengan karena itu, vektor yang mewakili mewakili
(
adalah
(
adalah
. Oleh
) dan vektor yang
). Untuk menghasilkan teks-sandi atau
melakukan proses enkripsi dengan melakukan perhitungan berikut untuk setiap . Setelah itu vektor-vektor tersebut diubah kembali ke dalam huruf-huruf. Sebagai contoh, (
)(
)
( ( (
* ) )(
( (
(
),
(
).
) *
)
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Angka
mewakili huruf
,
mewakili
dihasilkan teks-sandi yaitu
, dan
mewakili
93
, sehingga
. Ingat bahwa metode ini mengganti blok
yang terdiri dari dua huruf dengan blok yang terdiri dari dua huruf seperti yang diinginkan diawal, dan keuntungannya yaitu tidak perlu mengingat kemungkinan tersebut. Alice dan Boby cukup mengetahui matriks
.
Selain proses enkripsi juga harus dipertimbangkan cara untuk proses dekripsinya yaitu: bagaimana cara Boby memperoleh teks-asal berdasarkan teks–sandi yang diberikan? Pembaca yang sudah mempelajari Aljabar Linear akan mengetahui bahwa dapat digunakan matriks invers
untuk
proses dekripsinya. Dengan demikian, teks-sandi dapat didekripsi dengan menggunakan persamaan dan
. Boby yang telah mengetahui matriks
, dia ingin menemukan
penyelesaian persamaan
. Dengan kata lain, dia ingin mencari untuk semua
. Andaikan dapat
ditemukan suatu matriks
dengan anggota-anggotanya dalam
sedemikian
(
sehingga
menggunakan modulo 26. Jika
),
dimana
maka (
)
perhitungan
, sehingga .
Permasalahannya adalah cara menentukan matriks bahwa di dalam Aljabar Linear: jika
semua
tersebut. Perlu diingat
adalah matriks persegi dimana
elemen-elemennya adalah bilangan real, maka terdapat matriks elemen-elemen bilangan real sedemikian sehingga jika determinan matriks
dimana
jika dan hanya
bukan nol, di mana I merupakan matriks identitas
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
94
(Anton dan Busby, 2003 : 188). Tetapi hal ini harus teliti, perhitungan yang digunakan dalam aljabar linear yang standar tidak sama dengan yang digunakan pada bagian ini. Hal ini dikarenakan semua perhitungan disini dilakukan dengan modulo 26. Tetapi, apakah hal ini memberikan perbedaan? Perhatikan contoh berikut: Contoh 3.8 Andaikan
(
). Maka determinan dari
adalah .
Tetapi, jika terdapat matriks
sedemikian sehingga
, dimana
semua perhitungan berdasarkan modulo 26, maka akan diperoleh (
)(
)
(
)
Jadi, ( Dimana perhitungannya di dalam
)
(
)
,
Sehingga dengan menyelesaikan persamaan
diperoleh
substitusikan hasil tersebut ke dalam persamaan . Tetapi tidak terdapat elemen
anggota
dan
, sehingga diperoleh yang memenuhi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
persamaan
95
. Dapat disimpulkan bahwa tidak terdapat matriks
tersebut. Sekarang keluar ke masalah utama yang lain dari sifat matriks kunci di atas. Andaikan Alice menggunakan matriks
dalam Contoh 3.7 untuk
mengirim pesan yang telah dienkripsi kepada Boby. Jika suatu blok teksasal adalah
untuk menentukan teks-sandi yang bersesuaian, maka Alice
harus menghitung (
)( )
( )
diperoleh teks-sandi yang bersesuaian adalah
. Tetapi, andaikan bahwa teks-asal
. Dalam hal ini dia juga menghitung (
)(
)
(
)
(
)
dihasilkan kembali teks-sandi yang bersesuaian adalah Boby menerima
( ) . Sehingga, jika
sebagai satu blok, maka hal ini akan membingungkan
Boby untuk mengetahui apakah teks-asalnya adalah karena itu, dalam kasus ini matriks
atau
. Oleh
adalah kunci yang buruk untuk
digunakan dalam proses enkripsi. Dengan Contoh 3.7 tersebut, harus dicari cara yang mudah untuk menentukan apakah suatu matriks kunci tertentu menjadi matriks yang baik untuk digunakan dalam proses enkripsi. Berdasarkan masalah-masalah yang telah dibahas sebelumnya dapat disimpulkan bahwa matriks kunci Secara lebih rinci, matriks kunci matriks
sedemikian sehingga
harus memenuhi sifat-sifat tertentu. harus mempunyai sifat bahwa terdapat . Matriks kunci K juga harus
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
mempunyai sifat bahwa jika dengan elemen-elemen di
dan
96
adalah vektor-vektor yang berbeda
, maka
dan
juga merupakan vektor-
vektor yang berbeda. Teorema berikut mengatakan bahwa dua sifat ini adalah ekuivalen dan terdapat cara yang mudah untuk memeriksa apakah sifat tersebut berlaku atau tidak. Teorema 3.1 Untuk Sandi Hill dengan 26 huruf alfabet, ukuran blok 2, dan matriks kunci (
), pernyataan berikut adalah ekuivalen:
1. 2.
tidak dapat dibagi oleh 2 atau 13. Terdapat matriks B berukuran yang memenuhi
3.
dengan elemen-elemen di
(
).
Matriks K memenuhi sifat bahwa jika
Setiap perhitungan dilakukan di dalam
maka
.
.
Bukti: Strategi untuk membuktikannya yaitu dengan menunjukkan bahwa pernyataan pertama mengakibatkan pernyataan kedua, pernyataan kedua mengkibatkan pernyataan ketiga, dan pernyataan ketiga mengakibatkan pernyataan pertama. Andaikan bahwa Teorema 2.8, terdapat .
tidak dapat dibagi 2 atau 13. Maka menurut sedemikian sehingga
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Misalkan
(
97
), maka
(
)(
)
(
*
(
*
(
).
Ini berarti bahwa sifat kedua berlaku. Sekarang, andaikan bahwa sifat kedua berlaku dan akan ditunjukkan bahwa sifat kedua mengakibatkan sifat ketiga berlaku. Andaikan terdapat matriks
sedemikian sehingga
. Jika
, maka
, ini berarti bahwa sifat ketiga dari teorema tersebut berlaku. Untuk bagian terakhir pembuktian ini, diandaikan bahwa bahwa jika
maka
. Misalkan
memenuhi sifat dapat dibagi oleh
2 maka akan muncul kontradiksi. Karena 2 membagi
, berarti
. Ingat semua perhitungan dilakukan dalam
(
)(
)
(
*
. Sehingga,
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
(
*
( )
dan
(
)(
)
(
*
(
*
( ).
Selain itu juga diperoleh (
Apabila
)( )
( ).
memenuhi sifat ketiga pada teorema tersebut, berarti (
Sehingga
)
(
)
( ).
dan
.
Misalkan (
)(
)
(
(
)
)
98
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
99
( ).
Hal ini kontradiksi bahwa
memenuhi sifat ketiga. Dengan cara yang
sama, juga dapat diperoleh kontradiksi jika Andaikan Karena
dapat dibagi dengan 13.
dapat dibagi oleh 13. membagi
(
, berarti
)(
)
. Dengan demikian
(
*
(
*
( )
dan
(
)(
)
(
*
(
*
( ).
Selain itu juga diperoleh (
Apabila
)( )
( ).
memenuhi sifat ketiga pada teorema tersebut, berarti
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
(
Sehingga
)
(
)
dan
100
( ).
.
Misalkan (
)( )
(
(
)
)
( ).
Hal ini juga menyangkal bahwa
∎
memenuhi sifat ketiga.
Dengan demikian Teorema 3.1 telah terbukti. Perhatikan apabila Teorema 3.1 di atas dapat diperumum. Bentuk umum dari teorema tersebut dinyatakan tanpa pembuktian. Teorema 3.2 Untuk Sandi Hill dengan alfabet yang terdiri dari dan matriks kunci elemen di 1.
, dimana
huruf, ukuran blok
adalah matriks
dengan elemen-
. Pernyataan-pernyataan berikut adalah ekuivalen:
Determinan matriks K dan n adalah relative prima.
,
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2.
Terdapat suatu matriks B berukuran memenuhi berukuran
3.
101
dengan elemen-elemen di
, dimana I marupakan matriks identitas .
Matriks K memenuhi sifat bahwa jika
Semua perhitungan dilakukan di
maka
.
.
Teorema 3.1 sangat berguna. Oleh karena itu, Alice dan Boby dapat dengan mudah menguji bahwa matriks kunci K yang dipilih akan menjadi salah satu yang terbaik untuk mengenkripsi pesan. Mereka dapat dengan mudah menghitung
dan memastikannya tidak dapat dibagi dengan
2 atau 13. Namun, pada prakteknya terdapat masalah, bagaimana Bob mengetahui teks-asal setelah menerima teks-sandi. Jawaban dari masalah ini berada pada Teorema 3.1 diilustrasikan dengan sebuah contoh. Ingat pada contoh diawal, dimana Alice dan Bob menggunakan matriks (
)
sebagai matriks kunci dan teks-asalnya adalah “ ditunjukkan diawal, teks-sandinya adalah menerima pesan
”. Seperti yang telah . Andaikan bahwa Boby
dan tidak mengetahui pesan yang asli yang dikirim
Alice. Sekarang akan ditunjukkan bagaimana dia akan menemukan teksasal. Pertama dia membuat vektor
dan
dengan mengubah setiap huruf
ke dalam bilangan. Diperoleh,
( )
(
) dan
( )
(
).
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Ingat bahwa Boby berusaha untuk menghasilkan bahwa
dan
dan
102
dan dia tahu
. Seperti yang telah dibicarakan
sebelumnya, Boby ingin memperoleh matrks
sedemikian sehingga
. Perhatikan Teorema 3.1, sebenarnya matriks yang demikian dapat (
diperoleh. Jika
) maka
(
), dimana
memenuhi . Di dalam masalah ini,
, dan
dan
. Sehingga
, maka dapat diperoleh nilai . Karena , berarti (
)
. Kemudian,
(
*
(
)
(
).
Jadi, (
)(
)
( (
* )
dan (
)(
)
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
( (
103
* ).
Kemudian diubah kembali bilangan-bilangan tersebut ke dalam huruf-huruf, sehingga Boby menghasilkan teks-asal yang dikirim Alice, yaitu “
”.
Seperti yang telah dinyatakan di atas, proses enkripsi dalam sandi Hill dilakukan dengan mengalikan matriks kunci
dengan teks-asal. Sedangkan
untuk proses dekripsi dilakukan dengan mengalikan matriks invers
.
Definisi berikut memberikan gambaran matematis mengenai Sandi Hill terhadap
.
Definisi 3.7 (Sandi Hill) Misalkan
adalah bilangan bulat. Misalkan
{matriks invertibel berukuran
Untuk kunci
dan
dengan elemen-elemen di dalam
, didefinisikan
dan
dimana
,
, dan semua operasi dilakukan di dalam
.
Contoh 3.9: Andaikan bahwa menggunakan Sandi Hill dengan kunci
telah dienkripsi dengan
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
(
104
+.
Pembagian blok-blok huruf menjadi:
Untuk menentukan teks-asal, terlebih dahulu menghitung
(
+
(
Diperoleh
(
+
(
+
(
+
(
:
+
(
+
+.
Kemudian dekripsi setiap blok teks-sandi menggunakan matriks kunci
(
+(
+
(
(
(
+(
+
(
)
+
.
)
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
(
(
+(
+
+(
+
+(
+
+(
+
+
.
)
+
.
(
(
(
)
(
(
(
.
(
(
(
+
)
+
.
(
(
105
)
+
.
Dengan menggunakan Tabel 3.1 akan dihasilkan huruf-huruf yang bersesuaian untuk setiap blok. Sehingga diperoleh teks-asal yaitu: . Pada blok terdapat huruf yang lebih yaitu . Huruf ini dapat dianggap sebagai huruf semu, jadi huruf tersebut dapat dihilangkan.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
F.
106
SANDI PLAYFAIR Sandi Playfair merupakan salah satu sandi blok yang mudah dikenal. Sandi Playfair ditemukan pada tahun 1854 oleh Sir Charles Wheatstone, seorang pelopor telegraf yang juga telah menemukan concertina dan jembatan Wheatstone. Mengapa tidak diberi nama Sandi Wheatstone? Alasannya adalah karena dia telah mempertunjukkan sandi ini kepada temannya, yaitu Baron Playfair. Playfair sangat bersemangat di dalam dukungannya terhadap penemuan ini. Kemudian dia menunjukkan sandi ini kepada Prince Albert dan Lord Palmerston (kemudian dikenal dengan Prime Minister), yang mengusulkan sandi ini digunakan pada Crimean War. Sandi juga digunakan pada Boer War dan selama Perang Dunia I oleh Inggris. Oleh karena itu, pada akhirnya dikenal sebagai Sandi Playfair. Sandi ini menggunakan tabel berukuran
baris dan
kolom, dimana
huruf alfabet dimasukkan ke dalam tabel tersebut. Untuk memasukkan huruf-huruf tersebut dimulai dengan memasukkan huruf-huruf dari kata kunci terlebih dahulu, dan dengan menghilangkan huruf yang muncul berulang kali, kemudian diikuti oleh sisa-sisa huruf lainnya dalam alfabet. Agar tabel tersebut sesuai dengan banyaknya huruf alfabet, maka huruf I dan J dianggap sebagai satu huruf. Selain itu, spasi juga diabaikan. Beberapa pola dapat digunakan dalam memasukkan huruf-huruf tersebut ke dalam tabel, seperti pola baris per baris atau pola spiral. Sebagai contoh, dengan menggunakan kata kunci pada gambar berikut.
maka diperoleh tabel seperti
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
M
A
R
S
E
K
O
P
Q
L
H
Y
Z
T
I-J
G
X
W
V
N
F
D
C
B
U
107
Tabel 3.3: Tabel Playfair dengan kata kunci MARSELINUS REBU Tabel di atas dibuat berawal dari kiri atas dan searah jarum jam kemudian masuk ke arah tengah. Susunan huruf-huruf pada tabel dapat dibuat secara acak, atau berdasarkan kata kunci pada matriks di atas. Asalkan pengirim dan penerima pesan dapat mengingat kata kunci, dan aturan-aturan yang diberikan beriktu ini. Untuk melakukan proses enkripsi, teks-asal terlebih dahulu dipisahkan ke dalam pasangan-pasangan huruf. Setiap pasangan huruf dari teks-asal kemudian dienkripsi menjadi teks-sandi 1.
Jika
dan
menurut aturan berikut:
berada pada baris yang sama, maka
pasangan huruf di sebelah kanan
dan
dan
merupakan
secara berturut-turut,
dimana kolom pertama dianggap berada di sebelah kanan kolom terakhir. 2.
Jika
dan
berada pada kolom yang sama, maka
merupakan pasangan huruf di bawah
dan
dan
secara berturut-turut,
dimana baris pertama dianggap berada di bawah baris terakhir.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.
Jika
dan
108
berada pada baris dan kolom yang berbeda, maka
dan
adalah pasangan huruf dari dua ujung lainnya berdasarkan segiempat yang dimiliki baris 4.
Jika
dan
dan
sebagai ujung-ujungnya, dimana
berada pada baris
.
, maka huruf semu (misalnya:
dalam teks-asal diantara
dan
berada pada
atau
) disisipkan ke
untuk menghilangkan pasangan
huruf yang sama. 5.
Jika teks-asal mempunyai banyak huruf yang ganjil, sebuah huruf semu ditambahkan di akhir teks-asal.
Contoh 3.10 Andaikan terdapat teks-asal “
”. Kata
kunci yang digunakan adalah
, seperti yang telah
dihasilkan pada Tabel 3.3 di atas. Teks-asal terlebih dahulu dikelompokkan menjadi . Karena ada dua huruf yang sama maka perlu disisipkan huruf
ke dalam
teks-asal, sehingga menjadi . Karena banyak karakter pada teks-asal menjadi ganjil maka diakhir ditambahkan huruf . Perhatikan dua huruf pertama, yaitu kolom yang berbeda.
dan
yang berada pada baris dan
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
K
L
H
I-J
Dengan demikian
dienkripsi menjadi
. Begitu juga dengan
109
yang
juga berada pada baris dan kolom yang berbeda, dan dienkripsi menjadi
Kemudian
O
L
X
N
yang dienkripsi menjadi K
O
P
.
L
Dengan demikian secara keseluruhan menjadi
Sehingga dihasilkan teks-sandi yang berbentuk: .
Pengirim pesan menggunakan tabel Playfair dan aturan-aturan yang telah diberikan di atas untuk melakukan proses enkripsi, kemudian penerima akan mengunakan tabel yang sama tetapi dengan aturan-aturan yang sedikit berbeda untuk proses dekripsinya. Berikut adalah aturan-aturan yang harus dilakukan dalam proses dekripsi.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
1.
Jika
dan
berada pada baris yang sama, maka
pasangan huruf di sebelah kiri
dan
dan
110
merupakan
secara berturut-turut, dimana
kolom terakhir dianggap berada di sebelah kiri kolom pertama. 2.
Jika
dan
berada pada kolom yang sama, maka
merupakan pasangan huruf di atas
dan
dan
secara berturut-turut,
dimana baris terakhir dianggap berada di atas baris pertama. 3.
Jika
dan
berada pada baris dan kolom yang berbeda, maka
dan
adalah pasangan huruf dari dua sudut lainnya berdasarkan segiempat yang dihasilkan oleh berada pada baris
dan
dan
sebagai sudut-sudutnya, dimana
berada pada baris
.
Contoh berikut akan membahas proses proses dekripsi, dengan kata kunci yang sama seperti Tabel 3.3 di atas, yaitu MARSELINUS REBU. Contoh 3.11 Misalkan diterima suatu teks-sandi berbentuk . Diketahui bahwa sandi yang digunakan adalah sandi Playfair dan kata kunci yang digunakan adalah
. Bagaimana taks-asalnya?
Teks-sandi terlebih dahulu dipecahkan menjadi kumpulan pasanganpasangan huruf, sehingga menjadi .
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
111
Dengan menggunakan aturan-aturan yang ada secara terbalik, dan tabel Playfair yang ditunjukkan dalam Tabel 3.3 diperoleh kumpulan pasanganpasangan yang bersesuaian yaitu: . Dengan mengingat kesepakatan mengenai spasi dan null letter, dapat dilihat dengan jelas bahwa teks-asalnya adalah: .
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
G.
112
SANDI PERMUTASI Semua sistem-kripto (sandi) yang telah dibicarakan sejauh ini melibatkan substitusi: karakter-karakter teks-asal diganti dengan karakterkarakter teks-sandi yang berbeda. Ide Sandi Permutasi yaitu menjaga karakter-karakter teks-asal tanpa ada perubahan,tetapi mengubah letakletaknya dengan mengatur kembali kerakter tersebut menggunakan permutasi. Permutasi suatu himpunan berhingga bijektif
. Dengan kata lain, fungsi
merupakan suatu fungsi adalah one-to-one (injektif)
dan onto (surjekjif). Ini berarti bahwa, untuk setiap tunggal
sedemikian sehingga
, terdapat elemen
. Hal ini memberikan kita
untuk mendefinisikan invers permutation,
dengan aturan
jika dan hanya jika Maka
.
juga merupakan suatu permutasi dari .
Sandi Permutasi (juga dikenal sebagai Sandi Tranposisi) didefinisikan sebagai berikut. Definisi 3.8: (Sandi Permutasi) Misalkan dan
merupakan bilangan bulat positif. Misalkan
terdiri dari semua permutasi dari {
kata lain, suatu permutasi) , didefinisikan
. Untuk kunci (dengan
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
(
113
)
dan ( dimana
),
adalah invers permutasi untuk .i
Sandi ini telah digunakan selama ratusan tahun. Pada kenyataanya, perbedaan antara Sandi Permutasi dan Sandi Substitusi telah ditunjukkan pada awal tahun 1563 oleh Giovanni Porta. Sama seperti Sandi Substitusi, ia lebih sesuai menggunakan karakterkarakter alfabet sebagai ganti terhadap modulo 26, karena tidak terdapat operasi aljabar ditunjukkan dalam proses enkripsi dan dekripsi. Contoh 3.12: Andaikan
dan kunci yang digunakan adalah permutasi
berikut:
1
2
3
4
5
6
3
5
1
6
4
2
Perhatikan bahwa baris pertama bagan di atas adalah daftar nilai-nilai dari , , dan baris kedua adalah daftar nilai-nilai yang sesuaian dari . Maka invers permutasi
dapat dibuat dengan menukar dua baris
tersebut, dan menyusun kembali kolom-kolom tersebut sehingga baris
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
pertama meningkatkan urutan. Dapat dilihat bahwa permutasi
114
adalah
sebagai berikut: 1
2
3
4
5
6
3
6
1
5
2
4
Sekarang, andaikan telah diberikan teks-asal, yaitu: . Pertama membagi teks-asal menjadi kumpulan-kumpulan yang terdiri dari enam huruf: . Sekarang masing-masing kumpulan enam huruf tersebut disusun kembali menurut permutasi , sehingga menghasilkan:
Dengan demikian, teks-sandinya adalah . Teks-sandi dapat didekripsi dengan cara yang serupa menggunakan invers permutasi
.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
H.
115
SANDI VERNAM Sandi yang akan dibicarakan pada bagian ini disebut sandi Vernam, yang memuat nama Gilbert S. Vernam, seorang karyawan American Telephone & Telegraph Company yang bersama dengan Joseph O. Mauborgne, seorang Major General di United States Army, mengusulkan sandi ini pada Perang Dunia I. Vaudenay (2006 : bab 1) membuktikan bahwa sandi Vernam aman melawan kripanalisis. Vaudenay (2006:19) telah membuktikan bahwa Sandi Vernam memberikan perfect secrecy. Sandi ini juga disebut one-time pad, karena kunci yang digunakan untuk mengenkripsi dibuat agar dikenal oleh penggunanya (pengirim dan penerima) dan digunakan tidak lebih dari satu kali. Caranya sangat mudah. Pengirim dan penerima mempunyai kunci yang sama, yang telah memenuhi sifat-sifat berikut: 1. Kunci tersebut harus mempunyai panjang yang sama dengan pesan yang dikirim; 2. Kunci tersebut harus serangkaian karakter huruf yang acak; 3. Kunci tersebut harus tidak pernah digunakan lebih dari sekali. Terhadap hipotesis ini kunci tersebut tidak harus menggunakan fingsi enkripsi yang berbelit-belit, melainkan dapat dengan menggunakan hal-hal yang mudah yaitu penjumlahan atau pengurangan. Definisi 3.9 (Sandi Vernam) Misalkan
merupakan teks-asal yang dikirim. Misalkan merupakan kunci yang terdiri atas bilangan-bilangan yang
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
116
acak, dengan panjang yang sama dengan teks-asal yang dikirim. Proses enkripsi dilakukan dengan mengganti teks-asal yang dikirim sandi
dengan teks-
, dimana: ,
Sedangkan untuk proses dekripsi dilakukan dengan mengganti teks-sandi dengan teks-asal
, dimana: ,
Sandi ini disebut sandi Vernam.
Contoh 3.13 Andaikan pesan yang akan dikirim adalah kata sembarang huruf yaitu
. Kemudian dipilih
sebagai kunci, yang mempunyai panjang yang
sama dengan pesan yang akan dikirim. Seperti biasa sebagai langkah awal, ubah terlebih dahulu setiap huruf dengan bilangan seperti pada Tabel 3.1. Dengan demikian pesan tersebut dapat dienkripsi dengan menjumlahkan kata 26:
dengan kata
, dimana penjumlahan menggunakan modulo
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Sehingga diperoleh teks-sandi yang berbentuk
117
. Untuk menyusun
kembali ke dalam teks-asal, penerima pesan cukup mengurangkan dengan pesan yang diterima.
Sandi ini secara teoritis tidak dapat terpecahkan, seperti yang diilustrasikan pada contoh berikut. Contoh 3.14
Tidak ada dasar yang logis untuk menentukan yang mana dari dua teks-asal di atas yang bersesuaian dengan teks-sandi .
Mengapa
sandi
Vernam
disebut
unbreakable
(tidak
dapat
dipecahkan)? Alasannya berada pada kunci yang terdiri dari sembarang karakter yang acak. Jika seseorang yang tidak mempunyai kunci ingin mendekripsi pesan tersebut, tentu saja akan menjadi lebih sulit. Dia dapat mendekripsi pesan tersebut, tetapi dengan syarat mencoba setiap
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
kemungkinan dari kunci tersebut. Banyaknya kunci dengan panjang mungkin adalah
, yang mana untuk
118
yang
yang besar memerlukan
kripanalisis mendalam yang tidak dapat dikerjakan dengan mudah. Tetapi, ini bukanlah alasan mengapa sandi ini tidak dapat dipecahkan. Pada kenyataannya, dapat dilihat bahwa dengan kemungkinan yang akan muncul dari perhitungan dengan komputer, keterbatasan perhitungan seperti ini mungkin tidak relevan lagi. Alasan sebenarnya bahwa sandi ini tidak dapat dipecahkan karena pada kenyataannya bahwa dengan kunci yang berubahubah, salah satu teks-asal akan dihasilkan dalam proses analisis dari semua kemungkinan dari teks-asal dengan panjang
,. Selain itu, dengan kunci
yang acak semua teks-asal yang kemungkinan akan sama. Sebagian besar dari kemungkinan dari teks-asal pasti tidak akan berarti, dengan demikian salah satu teks-asal dengan panjang
yang akan mungkin. Dengan kata lain,
jika kata yang terdiri dari 4 huruf dikirim, seperti dalam Contoh 3.12 di atas, kripanalisisnya hanya dengan menguraikan akan memberikan hasil bahwa teks-asalnya adalah
,
,
,
,
, dan sebagainya,
semua mempunyai kemungkinan sama. Contoh 3.15 Jika dicoba untuk mengetahui kripanalisis dari pesan
yang dikirim
dalam Contoh 3.12, harus dicoba semua kunci yang terdiri dari 4 huruf. Diantara kunci-kunci yang mungkin tersebut pasti akan diperoleh yang akan memudahkan proses dekripsi berikut: ,
,
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
119
, , . Sehingga diperoleh teks-asal berbentuk
.
Tetapi, sangat penting bahwa kunci tidak pernah digunakan dua kali. Tentu saja, pengirim pesan akan membuat kesalahan fatal dengan menggunakan kunci yang sama lagi. Sandi ini akan menjadi terbuka dalam usaha kripanalisis. Untuk mengetahui alasannya, pahami pada contoh berikut. Contoh 3.16 Misalkan pengirim pesan menggunakan kembali kunci mengekripsi kata
untuk
.
Seperti yang telah dilihat, dihasilkan teks-sandi adalah kata Selanjutnya, diandaikan kriptanalis mengetahui bahwa huruf kedua kata (yaitu
dan
membandingkan kata huruf
dan
.
muncul pada
) di tempat yang sama. Dengan , dia menarik kesimpulan bahwa
dikorespondensikan dengan huruf . Dengan demikian kunci pada
posisi kedua yaitu
. Ini bukan informasi yang besar, tetapi ini lebih baik
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
120
daripada tidak ada. Jika pengirim pesan selalu menggunakan kunci yang sama, secara analog, kriptanalis akan segera mengetahuinya. Contoh ini menunjukkan bagaimana analisis frekuensi dapat membantu kripanalis ketika pengirim pesan melakukan kesalahan buruk dengan menggunakan kunci yang sama beberapa kali. Seperti yang telah disebutkan, pada tidak dapat terpecahakan (unbreakable) itu sendiri pasti terdapat beberapa titik lemah pada sandi ini. Sebaliknya, ia dapat digunakan secara universal, menghasilkan jaminan dan kepuasan. Sesungguhnya, terdapat titik lemah, dan sangat serius. Pertama, berada pada cara menghasilkan kunci, tetapi ini bukanlah masalah yang utama. Kunci yang dihasilkan tersebut harus cukup panjang agar dapat ditukarkan menjadi pesan yang rumit, dihasilkan secara acak, dan kunci tersebut tidak boleh digunakan dua kali. Sebagian besar kunci tersebut diperlukan agar dapat sering dikomunikasikan. Untuk menghasilkan bilangan-bilangan yang acak bukanlah masalah yang mudah dalam ilmu computer. Seperti yang telah dikatakan sebelumnya, ini bukanlah masalah utama dari sandi ini. Masalah utama berada pada kenyataan bahwa, cara untuk dapat berkomunikasi dengan aman menggunakan sandi Vernam ini diperlukan untuk mengirim terlebih dahulu kunci tersebut, melalui jaringan yang benarbenar aman. Dengan kata lain, sebelum dapat berkomunikasi secara rahasia terlebih dahulu harus menyampaikan kunci secara rahasia, namun kunci tersebut mempunyai panjang yang sama dengan pesan yang dikirim.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
121
Pada kesimpulannya, sandi yang hanya terjamin secara teoritis, sandi Vernam, sangat sulit untuk dipraktekkan. Pada kenyataannya, sandi ini sangat jarang digunakan. Namun, jika dapat dihasilkan secara acak kunci yang cukup panjang dan kunci dapat dikirim dengan cara yang aman, dengan syarat bahwa tidak ada pihak ketiga yang terlebih dahulu mengetahui kunci tersebut, sandi Vernam dapat digunakan dengan aman dan tanpa ada rasa cemas.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
I.
122
KRIPTANALISIS Pada bagian ini, akan dibahas beberapa teknik kriptanalisis. Sebelumnya telah dibahas sedikit mengenai kriptanalis. Kriptanalisis adalah studi mengenai serangan-serangan terhadap sandi dengan tujuan untuk memecahkan sandi tersebut tanpa mengetahui kunci yang digunakan. Asumsi pada umumnya yang sering digunakan yaitu kriptanalis selalu mengetahui sandi yang digunakan. Hal ini menunjuk kepada Prinsip Kerckhoffs yang berbunyi: Dalam memperkirakan keamanan dari sebuah sandi, salah
satunya
harus
selalu
menganggap
musuh
mengetahui metode yang digunakan. Jika musuh tidak mengetahui sandi yang digunakan maka akan membuat tugasnya menjadi lebih sulit. Tetapi, hal tersebut tidak memberikan jaminan perlindungan terhadap suatu sandi. Oleh karena itu, tujuan dalam merencanakan suatu sandi akan menghasilkan jaminan keamanan disaat pengandaian prinsip Kerckhoffs berlaku. Sebagai contoh, teks-sandi berikut dikenalkan oleh Edouard Lucas pada pertemuan French Association for Advancement of Science pada tahun 1891 (Williams, 1998 : 388), berdasarkan pada kriptografi silinder Etienne Bazerie (Kahn, 1976 : 244250). Teks-sandi ini tidak pernah bisa didekripsikan. Oleh karena itu, tekssandi ini sesuai sebagai tantangan yang bagus bagi pembaca yang tertarik:
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
123
Dalam memecahkan sandi, salah satunya diperlukan dua jenis informasi. Informasi pertama adalah sifat-sifat umum dari sandi tersebut. Sebagai contoh, andaikan diketahui bahwa sandi yang digunakan adalah sandi geser pada 26 huruf alfabet bersesuaian
dengan bilangan-bilangan yang
secara berturut-turut. Jenis informasi kedua adalah hal
penting khusus tentang parameter tertentu yang berhubungan dengan jenis sandi yang digunakan. Sebagai contoh, perlu untuk mengetahui memilih parameter penggeser
pada sandi geser. Begitu seseorang memperoleh
informasi tersebut, dia dapat melakukan proses enkripsi dan dekripsi dengan menggunakan rumus
dan
.
Setiap kali ada fungsi enkripsi baru dari suatu sandi yang dibuat oleh kriptografer dan langsung diikuti oleh adanya upaya percobaan kriptanalisis. Percobaan kriptanalisis ini sering disebut serangan (attack). Terdapat beberapa macam kemungkinan serangan dari kriptanalis pada suatu sandi, tergantung pada apa saja informasi yang mungkin telah dimiliki kriptanalis mengenai sandi tersebut: (1) Serangan ciphertext-only: Kriptanalis hanya mengetahui potonganpotongan teks-sandi
. Tujuannya adalah untuk menemukan teks-asal
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
yang bersesuaian dan/atau kunci
124
. Sembarang sandi yang mudah
diserang terhadap jenis serangan ini dianggap sepenuhnya tidak aman. (2) Serangan known-plaintext: Pada jenis serangan ini, kriptanalisis tidak hanya mempunyai teks-sandi, tetapi juga mempunyai teks-asalnya. Kriptanalis
mempunyai
potongan-potongan
menghubungkan dengan teks-sandi kunci
teks-asal
dan
. Tujuannya adalah menemukan
yang digunakan dalam mengenkripsi atau fungsi untuk
mendekripsi. Karena itu, teks-sandi lainnya yang menggunakan fungsi enkripsi/kunci yang sama dapat didekripsi dengan mudah. (3) Serangan chosen-plaintext: Kriptanalis memperoleh akses sementara dalam mengenkripsi pesan, sehingga dapat memilih potongan-potongan teks-asal
dan membuat teks-sandi
yang bersesuaian. Pada serangan
ini, selain mengetahui teks-sandi dan teks-asal juga dapat memilih teksasal yang diinginkan. Tujuannya adalah untuk menemukan kunci yang digunakan untuk enkripsi. (4) Serangan chosen-ciphertext: Kriptanalis memperoleh akses sementara dalam mendekripsi pesan, sehingga dapat memilih potongan teks-sandi dan membuat teks-asal menemukan kunci
yang bersesuaian. Tujuannya adalah untuk
yang digunakan.
Sandi yang baik sebaiknya dapat menolak semua jenis serangan ini, sehingga tidak mungkin bagi kriptanalis memperoleh kunci menemukan teks-asal
.
atau
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
125
Dalam setiap kasus di atas, objek kriptanalis adalah untuk menentukan kunci yang digunakan. Hal ini akan memungkinkan bagi kriptanalis untuk mendekripsi “target” teks-sandi tertentu, dan lebih lanjut lagi untuk mendekripsi sembarang teks-sandi lainnya yang dienkripsi menggunakan kunci yang sama. Bagaimana seorang kriptanalis melakukan kriptanalisis pada suatu sandi? Ada beberapa cara yang dapat digunakan dalam kriptanalisis. Cara yang yang biasanya digunakan adalah analisis frekuensi. Saat ini cara tersebut telah diketahui dengan baik. Diandaikan kriptanalis mengetahui bahasa yang digunakan dalam teks-asal, misal bahasa yang digunakan adalah bahasa Inggris, tanpa tanda baca, dan spasi. (hal ini membuat kriptanalisis menjadi lebih sulit daripada menggunakan tanda baca dan spasi dalam mengenkripsi.) Dalam teks bahasa Inggris yang khas, masing-masing huruf alfabet muncul dengan frekuensi tertentu. Huruf yang paling sering muncul dalam teks-bahasa Inggris adalah . Jika secara acak mengambil sebuah huruf pada sebuah halaman dalam sebuah novel, probabilitas (peluang) huruf akan terpilih adalah sekitar
yang
. Tabel berikut memberikan peluang dari
semua huruf alfabet yang dihitung dari sampel terhadap yang diambil dari koran-koran dan novel-novel.
karakter
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Alfabet
Probabilitas
Alfabet
Probabilitas
A
0,082
N
0,067
B
0,015
O
0,075
C
0,028
P
0,019
D
0,043
Q
0,001
E
0,127
R
0,060
F
0,022
S
0,063
G
0,020
T
0,091
H
0,061
U
0,028
I
0,070
V
0,010
J
0,002
W
0,023
K
0,008
X
0,001
L
0,040
Y
0,020
M
0,024
Z
0,001
Tabel 3.4:. Peluang kejadian
126
huruf dalam teks bahasa Inggris
Dengan menggunakan Tabel 3.4, sandi-sandi substitusi dapat dipecahkan. Misal, diperoleh teks-sandi, masing-masing kemunculan huruf dapat dihitung. Jika pesan cukup panjang, frekuensi kemunculan akan membantu dalam memperkirakan bagaimana masing-masing huruf harus dienkripsi. Probabilitas dalam Tabel 3.4 dihasilkan oleh H. J. Beker dan F. C. Piper (1982). Berdasarkan probabilitas tersebut, Beker dan Piper membagi huruf menjadi lima kelompok sebagai berikut: (1)
, mempunyai probabilitas sekitar
(2)
,
,
, , dan
, ,
,
, masing-masing mempunyai probabilitas antara
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
(3)
, , masing-masing mempunyai probabilitas sekitar
(4)
,
,
,
,
antara (5)
,
,
,
,
,
127
, masing-masing mempunyai probabilitas
dan
, ,
,
, , masing-masing mempunyai probabilitas kurang dari
. Ini juga berguna untuk mempertimbangkan mengenai rangkaian dari dua atau tiga huruf yang berurutan, yang disebut digram dan trigram. Tiga puluh digram yang paling sering muncul yaitu: ,
,
,
,
,
,
, ,
,
,
,
,
,
,
, ,
,
,
,
,
, ,
,
,
,
,
, ,
, .
Dua belas trigram yang paling sering muncul yaitu: ,
,
,
,
,
,
,
,
,
,
, DTH.
Selain dengan cara analisis frekuensi, salah satu cara yang juga sering digunakan dalam kriptanalisis adalah pencarian menyeluruh (exhaustive search). Namun, cara ini memerlukan banyak pencarian. Meskipun terdapat cara lain, analisis frekuensi biasanya lebih efektif digunakan. Secara singkat, serangan dengan analisis frekuensi pada potongan-potongan teks-sandi yang dihasilkan dengan substitusi monoalfabetik dilakukan sebagai berikut: Hitung frekuensi masing-masing huruf alfabet dalam teks-sandi Bandingkan frekuensi tersebut dengan frekuensi standar yang diberikan dalam Tabel 3.4 Uji kemungkinan huruf yang bersesuaian, sampai teks-asal yang sebenarnya diperoleh
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
128
Langkah ketiga akan melibatkan pembuatan dan pengujian hipotesa, dan tidak ada aturan tertentu bagaimana cara melakukannya. 1. Kriptanalisis Sandi Geser Ingat kembali bahwa kriptanalisis mempelajari tentang pembacaan pesan yang telah dienkripsi (teks-sandi) tanpa mengetahui kunci yang digunakan. Karena Sandi Geser mempunya kunci hanya dapat diambil dari
yang tunggal dan
nilai-nilai yang berbeda.
Komputer modern dapat dengan mudah diprogram untuk mencari kunci yang tepat dengan mudah karena mencoba secara mendalam semua nilai . Sebagai contoh, kriptanalis menangkap sebuah pesan berbentuk . Untuk mengetahui teks-asli dari teks-sandi tersebut dapat dilakukan hanya dengan mencoba semua nilai , seperti yang ditunjukkan pada Tabel 3.5 berikut ini..
k 0 1 2 3 4 5 6 7 8 9 10
Perkiraan Teks-asal
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
129
11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 Tabel 3.5: Pencarian Menyeluruh dari Sandi Geser
Dengan demikian, tidak salah lagi bahwa
adalah kunci yang tepat
dan pesan tersebut merupakan kata mutiara dari Aristotle yang berbunyi “All men by nature desire to know”. Metode ini sangat tidak menarik dan tidak menyediakan pembaca untuk mempelajari sandi-sandi yang lebih rumit. Analisis frekuensi memberikan hasil pendekatan yang berbeda dan lebih manfaat dalam kriptanalisis Sandi Geser. Setiap huruf atau karakter dalam sebuah bahasa cenderung muncul dengan frekuensi tertentu.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Sebagai contoh, berdasarkan Tabel 3.4, huruf
130
adalah huruf yang lebih
umum dalam alfabet bahasa Inggris dengan kemunculan sekitar Sedangkan huruf , , , dan sekitar
.
paling sedikit muncul dengan kemunculan
. Grafik frekuensi probabilitas huruf-huruf tersebut dapat
dilihat pada Gambar 3.4 dengan data-data yang diambil dari Tabel 3.4.
0.140 0.120 0.100 0.080 0.060 0.040 0.020 0.000 A B C D E F G H I J K L MN O P Q R S T U V W X Y Z
Gambar 3.4: Grafik frekuensi probabilitas huruf-huruf dalam bahasa Inggris.
Dengan mengetahui frekuensi-frekuensi ini dapat meningkatkan kemampuan pembaca dalam kriptanalisis teks-sandi. Sebagai contoh, untuk setiap huruf
di teks-asal akan dienkripsi menjadi karakter-
karakter teks-sandi yang sama. Contoh 3.17: Diperoleh teks-sandi dari Sandi Geser dengan asal
untuk suatu teks-
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
131
adalah . Dapat dilihat pada kedua teks tersebut bahwa setiap huruf
dienkripsi
menjadi huruf
dienkripsi
, huruf
dienkripsi menjadi huruf , huruf
menjadi huruf , begitu juga dengan huruf-huruf lainnya pada teks-asal tersebut akan dienkripsi menjadi huruf-huruf yang sama.
Contoh 3.18: Didapat suatu teks-sandi yang berbentuk
. Dari teks tersebut dapat dilihat frekuensi kemunculan masing-masing huruf pada table berikut: Alfabet
Frekuensi
Alfabet
Frekuensi
A
1
N
2
B
0
O
2
C
3
P
3
D
0
Q
4
E
2
R
1
F
1
S
1
G
8
T
5
H
2
U
5
I
2
V
5
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
J
2
W
1
K
7
X
0
L
0
Y
0
M
0
Z
0
132
Tabel 3.6: Frekuensi kemunculan alfabet teks-sandi pada Contoh 3.17 Dari table di atas, dapat dilihat bahwa huruf kali). Dengan demikian, huruf
lebih sering muncul (
lebih memungkinkan dipasangkan
terhadap teks-asal . Jika hal ini benar, maka .
Sehingga diperoleh:
. Jika dicoba untuk melakukan proses dekripsi terhadap seluruh pesan tersebut dengan menggunakan kunci
, maka dihasilkan teks-asal
yang diduga yaitu: . Jadi, dari hasil ini dapat dipastikan bahwa teks-asal yang asli telah berhasil diperoleh, yaitu berbunyi:
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Perlu diingat bahwa untuk setiap teks yang diberikan, huruf
133
mungkin
atau mungkin bukan huruf yang lebih sering muncul.
Contoh 3.19: Misalkan didapat teks-sandi berbentuk
dan frekuensi masing-masing huruf dapat dilihat dalam table berikut.
Alfabet
Frekuensi
Alfabet
Frekuensi
A
5
N
0
B
0
O
0
C
2
P
0
D
0
Q
2
E
1
R
0
F
3
S
3
G
2
T
1
H
0
U
2
I
0
V
1
J
3
W
4
K
1
X
0
L
6
Y
1
M
0
Z
2
Tabel 3.7: Frekuensi kemunculan alfabet teks-sandi pada Contoh 3.18
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Huruf yang lebih sering muncul adalah
sehingga huruf
134
diduga
sebagai hasil enkripsi dari huruf . Dengan demikian dapat dihasilkan
. Tetapi, apabila dilakukan proses dekripsi pada teks-sandi tersebut dengan menggunakan kunci
menghasilkan teks .
Hasil ini tampak jelas memberikan teks-asal yang tidak tepat. Selanjutnya, dapat menghubungkan
dengan huruf kedua yang lebih
umum yaitu . Sehingga dapat diperoleh
. Dari kunci
dihasilkan teks yang asli
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
135
. Sebagai catatan, beberapa masalah mungkin melibatkan percobaan dan error (kesalahan) yang cukup besar, tetapi frekuensi-frekuensi huruf memberikan metode yang masuk akal dalam proses kriptanalisis. Mari perhatikan bagaimana keempat jenis serangan yang telah diketahui sebelumnya bekerja pada Sandi Geser. (1) Serangan ciphertext-only: Eve hanya mempunyai teks-sandi. Strategi terbaiknya adalah pencarian menyeluruh (exhaustive search), karena hanya terdapat
kemungkinan kunci. Jika pesan
tersebut lebih panjang daripada beberapa huruf, ini tidak mungkin bahwa terdapat lebih dari satu pesan yang berarti yang menjadi teksasal. Jika hasil ini tidak dapat dipercaya, dapat dicoba untuk menemukan beberapa kata yang terdiri dari empat atau lima huruf yang menggeser satu sama lain. Kemungkinan lainnya adalah melakukan perhitungan frekuensi untuk berbagai huruf, jika pesan tersebut cukup panjang. Seperti yang diketahui, huruf muncul pada teks bahasa Inggris. Andaikan huruf
lebih sering lebih banyak
muncul dalam teks-sandi. Maka dapat dianggap bahwa enkripsi dari . Karena
dan
dugaan yang masuk akan untuk
hasil
(menurut Tabel 3.1), maka yaitu:
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
136
. Tetapi, untuk Sandi Geser metode ini memakan waktu lebih lama daripada pencarian yang menyeluruh, ditambah lagi ia membutuhkan lebih banyak huruf yang dihitung pada pesan tersebut. (2) Serangan known-plaintext: Jika hanya diketahui satu huruf teks-asal dengan huruf teks-sandi yang bersesuaian, maka kunci yang digunakan dapat disimpulkan. Sebagai contoh, jika diketahui dienkripsi menjadi
, maka kunci tersebut adalah
. (3) Serangan chosen-plaintext: Huruf yang dipilih yaitu
sebagai teks-
asal. Teks-sandi akan menjadi kunci yang dicari. Sebagai contoh, jika teks-sandinya adalah
, maka kunci tersebut adalah . Namun,
jika huruf yang dipilih sebagai teks-asal adalah
dan misal teks-
sandinya adalah , maka . (4) Serangan chosen-ciphertext: Dipilih huruf
sebagai teks-sandi.
Teks-asal akan menghasilkan kunci. Teks-asalnya merupakan negatif kunci tersebut. Sebagai contoh, jika teks-asal adalah tersebut adalah sebagai teks-sandi adalah
, kunci
. Namun, jika yang dipilih dan misal teks-asalnya adalah , maka .
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
137
2. Kriptanalisis Sandi Affine Sebagai ilustrasi sederhana tentang bagaimana kriptanalisis dapat dilakukan menggunakan data statistik. Perhatian pada contoh berikut ini. Contoh 3.20: Misalkan diperoleh teks-sandi dari sebuah sandi Affine seperti berikut:
Analisis frekuensi sandi ini disajikan dalam Tabel 3.8 berikut. Alfabet
Frekuensi
Alfabet
Frekuensi
A
2
N
1
B
1
O
1
C
0
P
2
D
7
Q
0
E
5
R
8
F
4
S
3
G
0
T
0
H
5
U
2
I
0
V
4
J
0
W
0
K
5
X
2
L
2
Y
1
M
2
Z
0
Tabel 3.8: Frekuensi Kemunculan alfabet teks-sandi pada Contoh 3.19
Terdapat
karakter dalam teks-sandi di atas, dan ini cukup untuk
melakukan kriptanalisis suatu Sandi Affine. Karakter yang lebih sering muncul dalam teks-sandi adalah
( kali muncul),
( kali muncul),
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
,
,
(masing-masing
kali muncul), dan , ,
138
(masing-masing
kali muncul). Sebagai pengandaian pertama, dapat dijadikan hipotesa bahwa dari
merupakan hasil enkripsi dari
, karena
dan
dan
merupakan hasil enkripsi
merupakan huruf yang lebih sering muncul
berturut-turut (menurut Tabel 3.4). Menurut Tabel 3.1 maka diperoleh: dan
.
Perlu diingat bahwa fungsi enkripsi dalam Sandi Affine berbentuk , dimana
dan
merupakan variabel.
Sehingga diperoleh dua persamaan linear dengan dua variabel:
Sistem persamaan ini mempunyai penyelesaian tunggal. Untuk mengetahuinya coba perhatikan perhitungan berikut:
–
Perlu diingat bahwa menggunakan modulo
dan
anggota
dan semua perhitungan
. Sehingga dapat ditulis bentuk ekuivalen,
yaitu: . Dari kekongruenan di atas, diperoleh nilai
karena
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
139
, Kemudian,
dengan
menggunakan
menggunakan persamaan mensubstitusi nilai
nilai
, maka nilai
yang
diperoleh
dan
dapat dicari dengan cara
sehingga:
. Dengan demikian, diperoleh nilai
. Berarti,
dan
merupakan penyelesaian dari sistem persamaan tersebut. Penyelesaian tersebut menjadi kunci yang digunakan pada Sandi Affine dari
teks-sandi
yang
ditangkap.
Namun,
karena
maka kunci ini bukan kunci yang valid. Jadi, hipotesa yang dibuat salah. Hipotesa berikutnya yaitu
merupakan hasil enkripsi
dan
merupakan hasil enkripsi . Dengan cara yang sama dengan hipotesa sebelumnya, diperoleh sistem persamaan linear:
Dengan cara yang sama, diperoleh masih tidak valid karena
. Namun, kunci tersebut . Jadi, hipotesa ini salah.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Namun, jika diambil
sebagai hasil enkripsi
dan
140
sebagai hasil
enkripsi maka
Dihasilkan persamaan
–
Dari hasil tersebut diperoleh
, karena
Nilai disubstitusikan ke persamaan pertama, sehingga diperoleh
. Jadi, dari teks-asal yang diperoleh dapat disimpulkan bahwa kunci merupakan kunci yang sesuai teks-sandi yang ditangkap. Ini akan menjadikan kunci tersebut valid, karena
. Setelah
itu, dengan menghitung fungsi dekripsi yang bersesuaian dengan , dan kemudian mendekripsikan teks-sandi yang dimiliki. Dari hasil dekripsi tersebut dapat dilihat apakah akan menghasilkan teks yang
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
141
berarti atau tidak mempunyai arti sama sekali. Ini akan menegaskan kebenaran kunci
yang dihasilkan. Setelah didekripsi teks-sandi
tersebut berbunyi: “
”
Ini menyimpulkan bahwa telah ditemukan kunci
sebagai kunci
yang digunakan dalam enkripsi pesan. Ini akan menegaskan kebenaran kunci
yang dihasilkan. Mari perhatikan bagaimana keempat jenis serangan yang telah
diketahui sebelumnya bekerja. (1) Serangan ciphertext-only: Pencarian menyeluruh akan melewati semua kunci, yaitu
kunci yang akan lebih lama daripada
pencarian menyeluruh dalam kasus Sandi Geser, tetapi akan sangat mudah dilakukan dengan computer. Ketika semua kemungkinan kunci telah dicoba, potongan teks-sandi yang wajar, katakan sekitar karakter, mungkin akan bersesuaian dengan tepat satu teks-asal yang bermakna, dengan demikian mengikuti penentuan kunci tersebut. Ini juga mungkin untuk menggunakan penghitungan frekuensi, meskipun akan membutuhkan teks yang lebih panjang. (2) Serangan known-plaintext: Dengan sedikit keberuntungan, dengan dua huruf teks-asal dan huruf teks-sandi yang bersesuaian diketahui cukup untuk menentukan kunci yang digunakan. Dalam sembarang kasus, banyaknya kemungkinan untuk kunci cukup dengan melakukan
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
142
mengurangkan. Sebagai contoh, andaikan teks-asal dimulai dengan dan teks-sandi yang bersesuaian adalah berarti bahwa
dipetakan ke
. Dalam bilangan, ini dan
dipetakan ke
. Oleh karena itu, diperoleh persamaan dan
.
Dengan mengurangkan kedua persamaan
– , yang penyelesaiannya adalah tunggal, yaitu
. Dengan
menggunakan persamaan pertama, diperoleh
. (3) Serangan chosen-plaintext: Pilih pertama teks-sandi akan menghasilkan
. dan karakter kedua
.
sebagai teks-asal. Karakter
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
143
dari kedua persamaan tersebut, maka dapat ditemukan kunci yang diinginkan. (4) Serangan chosen-ciphertext: Pilih
sebagai teks-sandi. Serangan
ini akan menghasilkan fungsi dekripsi dalam bentuk
dimana Kita dapat menyelesaikan
dan
.
dan menghasilkan fungsi dekripsi
Dengan mensubstitusikan nilai
dan
maka
.
Tetapi, mengapa repot-repot melakukan hal demikian? Padahal kita telah mempunyai fungsi dekripsi yang kita inginkan.
3. Kriptanalisis Sandi Vigenère Sampai pada pertengahan abad 19, Sandi Vigenère telah dianggap tak terpecahkan (unbreakable) dan memperoleh gelar le chiffre indèchiffrable („the indecipherable cipher‟ atau „sandi tidak terbaca‟).
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
144
Tetapi, pada tahun 1863, F. W. Kasiski menemukan sebuah metode untuk kriptanalisis Sandi Vigenère.
Menentukan Panjang Kata-Kunci Pada bagian ini akan dijelaskan beberapa metode untuk kriptanalisis Sandi Vigenère. Langkah pertama adalah menentukan panjang kata-kunci, yang akan dinotasikan dengan
. Terdapat dua cara
yang dapat digunakan untuk menentukan panjang kata-kunci. Cara pertama disebut Uji Kasiski (Kasiski’s Test) dan cara kedua akan menggunakan indeks koinsiden (index of coincidence). Uji Kasiski telah dikenalkan oleh Friedrich Kasiski pada tahun 1863. Tetapi, nampaknya uji ini telah ditemukan lebih awal oleh Charles Babbage sekitar tahun 1854. Ide utama dibalik serangan Kasiski ini adalah pengamatan yang berulang bagian dari teks-asal dienkripsi dengan bagian yang sama dari kunci harus menghasilkan pola teks-sandi yang identik (serupa). Oleh karena itu, dengan asumsi tidak ada koinsiden (kebetulan), seseorang akan menganggap bahwa bagian teks-asal yang sama bersesuaian dengan teks-sandi yang berulang dienkripsi dengan posisi yang sama dalam kunci yang digunakan. Oleh karena itu, banyaknya simbol antara awal dari pola teks-sandi yang berulang harus merupakan kelipatan panjangkunci (banyaknya karakter dalam kunci). Sebagai contoh, jika teks-sandi yang berulang adalah antara
dan kejadian
(disebut trigram) dan jika banyaknya huruf dalam trigram yang berikutnya, misal, adalah
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
, dan hal ini bukan kebetulan, maka
145
merupakan kelipatan panjang-
kunci. Karena ini memungkinkan bahwa beberapa bagian-bagian tekssandi yang berulang merupakan kebetulan, suatu metode untuk menganalisis mereka (disebut Kasiski examination) adalah dengan menghitung Faktor Persekutuan Terbesar (
) dari kumpulan semua
jarak antara bagian yang berulang. Kemudian memilih faktor terbesar yang lebih sering terjadi diantara
ini merupakan panjang-kunci yang
memungkinkan. Contoh berikut merupakan ilustrasi Uji Kasiski untuk menentukan panjang-kunci. Contoh 3.21 Andaikan bahwa “
” adalah kunci dan
“
”
adalah teks-asal. Maka berikut merupakan hasil enkripsi Sandi Vigenere.
Perhatikan bahwa
adalah blok yang muncul dua kali, di awal dan di
tengah pada tabel pertama. Jarak antara kejadian kedua adalah . Begitu juga, trigram
pertama dengan
muncul dalam tabel pertama
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
dan muncul lagi pada tabel kedua setelah karena
, maka
146
karakter. Oleh karena itu,
merupakan panjang-kunci yang
mungkin dengan Kasiski examination, yang pasti benar. Petunjuk selanjutnya mengenai nilai
dapat diperoleh dengan
indeks koinsiden (index of coincidence). Konsep ini telah didefinisikan oleh William Friedman pada tahun 1920 sebagai berikut: Definisi 3.10 (Indeks Koinsiden) Andaikan
merupakan rangkaian dari
Indeks Koinsiden (Index of Coincidence) dari
karakter alfabet.
, dinotasikan
didefinisikan sebagai probabilitas dari dua elemen acak dari
, yang
serupa.
Andaikan frekuensi dari , , , . . . , ,
, . . . ,
. Dua elemen
di dalam
ditulis sebagai
dapat dipilih dengan ( ) cara. Untuk
, terdapat ( ) cara dalam memilih kedua elemen
setiap ,
menjadi . Oleh karena itu, diperoleh rumus: ∑
( )
( )
( )
( )
dengan
( )
(
)
(
)
( ) ( )
( )
( )
( )
( )
( )
( )
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
147
( ) ( )
untuk
, , ,...,
.
Sehingga diperoleh:
∑
Andaikan
merupakan rangkaian teks bahasa Inggris. Dengan
menotasikan probabilitas kejadian yang diharapkan dari huruf-huruf , , ...,
dalam Tabel 3.4 sebagai
,
,...,
. Maka diharapkan
∑
, karena probabilitas dari dua elemen acak yang keduanya probabilitas keduanya diterapkan jika
adalah
adalah
,
, dan seterusnya. Alasan yang sama
adalah teks-sandi yang diperoleh menggunakan suatu
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
148
sandi monooalfabetik. Dalam hal ini, probabilitas setiap dua elemen acak akan berubah, tetapi kuantitas ∑
tidak akan berubah.
Misal, diawali dengan rangkaian teks-sandi
yang
telah dikonstruksi menggunakan Sandi Vigenère. Definisikan rangkaian bagian (substring) dari
, ditulis sebagai
,
, . . . ,
dengan menuliskan teks-sandi dalam matriks berukuran kolom. Baris-baris dari matriks ini adalah substring
buah , per
dimana
. Disisi lain yang dimiliki adalah:
sehingga diperoleh matriks:
*
Jika
,
,...,
+
dikonstruksikan dengan cara demikian dan
panjang kata-kunci yang sesungguhnya, maka setiap nilai garis besar harus sama dengan kata-kunci, maka substring
. Disisi lain, jika
adalah secara
bukan panjang
akan terlihat lebih acak, karena substring
tersebut akan dihasilkan dengan proses enkripsi geser pada kunci yang berbeda. Perhatikan bahwa rangkaian yang sepenuhnya acak akan mempunyai indeks koinsiden: (
*
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Kedua nilai
dan
149
berbeda cukup jauh untuk dapat
menentukan panjang kata-kunci yang tepat dengan metode ini (atau menegaskan perkiraan yang telah dibuat menggunakan uji Kasiski). Dua teknik ini akan digambarkan dengan contoh berikut. Contoh 3.22: Misalkan teks-sandi berikut diperoleh dari suatu Sandi Vigenère
Pertama adalah dengan mencoba uji Kasiski. Teks-sandi muncul di lima tempat dalam teks-sandi, yaitu dimulai pada posisi ,
,
, dan
. Jarak dari kemunculan pertama dengan
keempat kemunculan lainnya secara berturut-turut adalah dan
,
,
,
,
. Faktor persekutuan terbesar dari keempat bilangan bulat
tersebut adalah , sehingga kemungkinan besar merupakan panjang katakunci.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
150
Coba perhatikan jika perhitungan indeks koinsiden memberikan kesimpulan yang sama. Untuk
, dengan satu buah
yaitu:
. dan frekuensi untuk masing-masing huruf adalah: Alfabet Frekuensi Alfabet Frekuensi A
19
N
15
B
15
O
7
C
8
P
8
D
7
Q
10
E
26
R
24
F
6
S
9
G
15
T
14
H
17
U
4
I
11
V
10
J
7
W
16
K
10
X
20
L
12
Y
3
M
17
Z
3
yang dimiliki
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Maka indeks koinsidennya adalah: ∑
Untuk
, dengan dua buah
yang dimiliki yaitu:
.
. dan frekuensi masing-masing huruf untuk kedua
Alfa bet
Freq
Alfa bet
Freq
Alfa bet
Freq
adalah:
Alfa bet
Freq
A
10
N
7
A
9
N
8
B
8
O
3
B
7
O
4
C
2
P
4
C
6
P
4
D
3
Q
2
D
4
Q
8
E
14
R
11
E
12
R
13
151
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
F
2
S
5
F
4
S
4
G
8
T
7
G
7
T
7
H
11
U
1
H
6
U
3
I
5
V
5
I
6
V
5
J
4
W
8
J
3
W
8
K
6
X
12
K
4
X
8
L
6
Y
1
L
6
Y
2
M
9
Z
3
M
8
Z
0
152
Maka indeks koinsidennya adalah:
dan (
Sedangkan untuk
, dengan tiga buah
.
yang dimiliki yaitu:
)
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
153
.
. Dan frekuensi masing-masing huruf untuk ketiga
Alfa bet
Freq
Alfa bet
Freq
Alfa bet
Freq
Alfa bet
Freq
adalah:
Alfa bet
Freq
Alf abet
Freq
A
6
N
2
A
7
N
9
A
6
N
4
B
6
O
6
B
5
O
1
B
4
O
0
C
4
P
4
C
2
P
2
C
2
P
2
D
3
Q
2
D
2
Q
4
D
2
Q
4
E
8
R
7
E
8
R
8
E
10
R
9
F
4
S
2
F
0
S
3
F
2
S
4
G
10
T
1
G
5
T
6
G
0
T
7
H
3
U
2
H
8
U
1
H
6
U
1
I
3
V
4
I
5
V
3
I
3
V
3
J
2
W
7
J
2
W
1
J
3
W
8
K
4
X
5
K
1
X
6
K
5
X
9
L
1
Y
0
L
8
Y
0
L
3
Y
3
M
7
Z
2
M
7
Z
0
M
3
Z
1
Maka indeks koinsidennya adalah: (
)
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
(
Dengan cara yang sama, untuk koinsiden yaitu:
,
,
)
(
154
)
maka akan diperoleh indeks ,
maka diperoleh indeks koinsiden yaitu:
. Kemudian untuk ,
,
. Karena nilai-nilai indeks koinsiden untuk
,
, dan
berada disekitar
, maka hal ini memberikan petunjuk yang kuat bahwa panjang kata-kunci adalah . Sebagai ilustrasi, untuk ,
, diperoleh
yang merupakan baris-baris dari matriks berikut:
,
,
,
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
155
. (
)
Menentukan Kata-Kunci Andaikan bahwa panjaang kata-kunci adalah menentukan kunci
, bagaimana cara
yang sebenarnya? Berikut ini
akan digambarkan metode sederhana dan efektif. Misalkan , . . . ,
dan
,
,...,
secara berturut-turut dalam
merupakan panjang
merupakan frekuensi , ⁄
. Dimisalkan juga
. Maka distribusi probabilitas dari
huruf dalam
adalah:
Ingat kembali bahwa
diperoleh dengan enkripsi geser himpunan
bagian dari elemen-elemen teks-asal menggunakan pergeseran
. Oleh
karena itu, diharapkan bahwa distribusi probabilitas setelah pergeseran, yaitu
akan lebih mendekati distribusi probabilitas yang ideal
,
,...,
seperti yang terdapat pada Tabel 3.4, dimana semua indeks dari frekuensi di atas dihitung dalam modulo Andaikan bahwa
. dan didefinisikan kwantitas
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
156
∑ Jika
, maka akan diduga bahwa ∑
, Sebagai pertimbangan untuk indeks koinsiden. Jika secara signifikan akan kurang dari
, maka
. Teknik ini diharapkan dapat
membantu dalam menentukan nilai
yang tepat untuk setiap
. Contoh 3.23: (Lanjutan) Misalkan panjang kata-kunci telah diketahui yaitu . Kemudian hitung nilai
seperti yang telah dinyatakan di atas, untuk
sebelumnya perlu diketahui bahwa untuk
maka dimiliki lima buah
yaitu:
,
,
. Namun
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
,
,
. Sehingga untuk
diperoleh
.
.
157
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
158
. Cara yang sama juga dilakukan untuk
,
,
dan
. Secara
keseluruhan nilai-nilai tersebut dapat dilihat dalam Tabel 3.9 berikut. Nilai
i
1
2
3
4
5
0.035
0.031
0.036
0.037
0.035
0.039
0.028
0.028
0.048
0.061
0.039
0.032
0.040
0.038
0.038
0.045
0.036
0.030
0.042
0.043
0.036
0.033
0.049
0.043
0.042
0.036
0.069
0.044
0.032
0.035
0.044
0.034
0.036
0.033
0.029
0.031
0.042
0.045
0.040
0.046
0.046
0.042
0.037
0.032
0.034
0.037
0.032
0.034
0.043
0.032
0.026
0.047
0.048
0.029
0.042
0.043
0.044
0.034
0.038
0.035
0.032
0.049
0.035
0.031
0.035
0.066
0.035
0.038
0.036
0.045
0.027
0.035
0.034
0.034
0.036
0.035
0.046
0.040
0.045
0.032
0.033
0.038
0.060
0.034
0.034
0.034
0.050
0.033
0.033
0.043
0.040
0.033
0.029
0.036
0.040
0.044
0.037
0.050
0.034
0.034
0.039
0.044
0.038
0.035
0.034
0.031
0.035
0.044
0.047
0.037
0.043
0.038
0.042
0.037
0.033
0.032
0.036
0.037
0.036
0.045
0.032
0.029
0.044
0.072
0.037
0.027
0.031
0.048
0.036
0.037
Tabel 3.9: Daftar Nilai
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
159
Untuk menguji keakuratan nilai pada tabel di atas dapat dihitung dengan menggunakan program
. Untuk setiap dicari nilai
dekat dengan
tersebut akan menentukan pergeseran-
pergeseran
,
. Pada ,...,
yang
.
Berdasarkan data pada Tabel 3.9, dapat dilihat bahwa kunci yang mungkin digunakan adalah
. Oleh karena itu,
diperoleh kata-kunci yang mungkin digunakan adalah kata-kunci ini diperoleh hasil dekripsinya yaitu:
Untuk lebih tepatnya berbunyi:
. Dengan
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
160
4. Kriptanalisis Sandi Hill Bagaimana kriptanalis memecahkan kunci suatu Sandi Hill? Pada bagian ini, akan dijelaskan dengan singkat dua metode serangan pada Sandi Hill. Sebagai catatan untuk semua Sandi Hill, jika musuh dapat menemukan matriks kunci
, maka dia dapat mendekripsi semua teks-
asal. Jadi, bagian ini akan fokus terhadap cara musuh menemukan matriks kunci. Dengan menggunakan rumus enkripsi dapat dilihat bahwa . Jika musuh mempunyai bagian teks-asal dan teks-sandi yang bersesuaian (serangan Known-Plaintext) maka musuh akan mengetahui sedikit tentang teks-asal teks-asal
dan teks-sandi
. Jika beruntung, potongan
yang diperoleh dapat menghasilkan matriks berukuran
yang mempunyai invers (modulo ditulis kembali menjadi
). Sehingga
dapat
menghasilkan matriks enkripsi.
Dengan demikian, musuh dengan mudah membalikkan kunci
modulo
dan dapat mengenkripsi seluruh pesan. Pertama akan dijelaskan apa yang disebut serangan choosenplaintext. Andaikan bahwa kriptanalis tidak mengetahui matriks kunci, tetapi dia dapat memilih sembarang teks-asal dan mempunyai cara untuk menentukan teks-sandi yang bersesuaian. Dengan kata lain, dia mempunyai akses terhadap sistem sandi Hill untuk mengenkripsi pesan tersebut, tetapi dia tidak mengetahui cara kerja sistem tersebut. Dalam kasus ini, sandi tersebut sangat mudah untuk dipecahkan. Kriptanalis
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
dengan mudah memilih untuk mengenkripsi
dan (
memberikan matriks kunci. Perhatikan jika kunci
(
)
(
dan
Jadi, kriptanalis menemukan matriks kunci
161
. Ini akan ), maka
)
.
tersebut.
Dalam penggunaannya, kriptanalis tidak dapat secara khusus memilih teks-asal. Sehingga Sandi Hill akan lebih sulit dipecahkan dengan menggunakan serangan ciphertext-only, tetapi akan lebih mudah dengan menggunakan serangan known-plaintext. Andaikan bahwa kriptanalis telah mengetahui nilai mengetahui
yang digunakan. Kriptanalis juga
pasangan teks-asal dan teks-sandi yang berbeda, yaitu: ,
,...,
,
,...,
dan
untuk (
sedemikian sehingga ) dan
(
, ( ). Jika dua matriks
) didefinisikan berukuran
diperoleh persamaan matriks
dimana matriks
, maka berukuran
merupakan variable kunci. Ditetapkan bahwa matriks mempunyai invers (invertible), sehingga dapat dihitung dengan demikian memecahkan sandi tersebut. Jika
tidak mempunyai
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
162
invers (not invertible), maka perlu untuk mencoba himpunan pasangan teks-asal dan teks-sandi lainnya. Contoh 3.24: Andaikan suatu teks-asal yaitu Hill dengan
dienkripsi menggunakan Sandi
sehingga menjadi teks-sandi
Dalam kasus ini, diperoleh
.
,
, dan
. Untuk dua pasangan teks-asal dan teks-sandi yang pertama, didapat persamaan matriks (
)
(
) .
Dapat dihitung bahwa: (
)
(
),
Sehingga (
)(
)
(
).
Dari hasil ini kebenarannya dapat diverifikasi dengan cara memasukkan pasangan yang ketiga dari teks-asal dan teks-sandi. Terdapat lebih dari satu potongan informasi yang benar-benar diperlukan musuh. Jika dia hanya mempunyai kerakter teks-asal dan teks-sandi tetapi dia tidak mengetahui ukuran blok mengetahui ukuran kunci teks-sandi
. Dia tidak akan
maupun ukuran matriks dari teks-asal
yang diperlukan untuk menentukan kunci
dan
. Jelas bahwa ini
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
163
merupakan masalah. Tetapi, terdapat cara untuk memperkirakan unkuran blok yang mungkin, jika pesan tidak terlalu panjang. Karena musuh dapat memperoleh keseluruhan teks-sandi, dia mengetahui jumlah huruf dalam pesan tersebut (kemungkinan blok) dengan banyaknya karekter tersebut pasti merupakan kelipatan ukuran blok tersebut. Jadi, jika dia telah mengetahui
dia mengetahui bahwa pesan
tersebut mempunyai
karakter, maka ukuran blok yang mungkin
terjadi adalah , , , , atau
. Jika ukuran blok adalah , , atau
dia tidak akan mempunyai cukup karakter untuk membuat teks-asal dan teks-sandi
sehingga tidak memungkinkan untuk menemukan kunci
. Dengan demikian ukuran blok yang memungkinkan dia sehingga dapat menghasilkaan kunci adalah
dan
. Jika keduanya gagal
menghasilkan kunci maka dia tahu bahwa dia tidak akan bisa memecahkan sandi tersebut dan tidak akan bisa mengetahui teks-asal. Sebagai contoh, diasumsikan bahwa kriptanalis mengetahui bahwa dienkripsi sebagai
dan
akan diikuti proses di atas untuk menghasilkan ukuran blok adalah
dan
matriks kunci . Contoh 3.25: Kriptanalis
mendapat
pesan
yang
telah
terenkripsi
dan dari pengintaian diketahui bahwa pesan ini adalah
. Kriptanalis juga mengetahui bahwa
pesan yang lainnya juga dikirim pada hari yang sama antara Alice dan
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
164
Boby menggunakan kunci yang sama dan dia ingin mendekripsi pesan tersebut sebaik mungkin, tetapi dia tidak mempunyai informasi lainnya mengenai pesan yang lainnya. Karena pesan tersebut berukuran , , , atau
, dia tahu bahwa ukuran blok pasti ,
, dan karena dia hanya mempunyai
karakter untuk
melakukannya dan berharap bahwa ukuran blok yang digunakan adalah atau . Jika keduanya gagal kembali kepada pengintaian lainnya. Dimulai dengan ukuran blok . Karena
dienkripsi sebagai
maka
Kemudian matriks berukuran
yang mempunyai invers modulo
dibangun berdasarkan blok-blok teks-asal. Jika diambil dua blok pertama dari teks-asal yaitu
dan
maka dapat dibangun matriks (
Determinan
dari
matriks
).
tersebut
tidak relatif prima terhadap
, berarti
tidak mempunyai
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
165
invers. Hal ini dapat dilihat dengan apa yang diketahui tentang determinan. Dapat dilihat bahwa elemen-elemen kolom pertama merupakan bilangan genap dan
merupakan faktor dari
Jika berpindah ke blok selanjutnya yaitu berubah, maka matrik
.
dan blok pertama tidak
menjadi (
).
Dengan
relatif prima terhadap
.
Sehingga persamaan menjadi (
)
(
).
Dengan demikian, ( Karena
)
(
)
mempunyai invers modulo
maka tentukan
,
yaitu: (
)
(
)
Setelah ditemukan
(
)
(
)
.
yang demikian maka diperoleh (
)(
)
( (
) )
.
Perlu diuji apakah kunci tersebut merupakan kunci sesuai untuk teks-asal yang dimiliki, dengan cara
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
(
(
166
)
)
(
)
.
(
) (
Dari proses enkripsi dengan menggunakan kunci dihasilkan teks-sandi yang berbentuk
) . Dari
hasil ini dapat dibuat perbandingan dengan teks-sandi yang didapat. Untuk blok
dan
benar, tetapi untuk blok lainnya teks-sandi tersebut
tidak benar. Dengan demikian disimpulkan bahwa ukuran blok bukan . Cara yang sama dilakukan kembali untuk perhitungan ukuran blok Dengan demikian diperoleh matriks
dan ( dan dihasilkan matriks kunci
) berukuran
(
) dimana
.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
167
. ( Seperti
(
)
)
sebelumnya, tiga baris dipilih dari
menghasilkan matriks berukuran
teks-asal
sehingga
yang mempunyai invers. Lihat
pada kolom terakhir, semua elemem-elemennya adalah bilangan genap kecuali
yang berada pada baris terakhir, karena itu baris tersebut yang
akan digunakan. Karena kolom pertama pada baris terakhir merupakan bilangan genap, maka paling sedikit satu bilangan ganjil harus dimiliki pada kolom pertama dari baris-baris yang digunakan. Sehingga dua baris sisanya tidak dapat dipilih dari baris elemen baris
,
, dan
. Selanjutnya, semua
adalah bilangan genap memilih baris ini akan menjadi sia-
sia. Dengan demikian yang akan dipilih harus mempunya baris setidaknya salah satu dari baris
dan
dan
. Akan dicoba dengan
menggunakan baris , , dan , sehingga menghasilkan (
+.
dan |
|
|
|
|
|
. Karena invers. Selanjutnya diperoleh
berarti matriks
mempunyai
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
(
+
(
168
+
berarti (
+
(
+(
(
+
+
(
+
(
+
(
+
.
Untuk mengetahui apakah pasangan-pasangan blok dari teks-asal dan teks-sandi yang dipilih menghasilkan matriks kunci yang tepat dapat diuji dengan melakukan proses enkripsi pada teks-asal
( (
+
)
(
)
. (
)
(
)
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Sehingga menghasilkan teks-sandi yang sama dengan yang dimiliki:
169
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB IV PENUTUP A.
KESIMPULAN Sandi
digunakan
untuk
melindungi
informasi-informasi
yang
terkandung di dalam suatu pesan. Hal ini dilakukan dengan cara melakukan mengubah bentuk dari pesan tersebut. Untuk mengubah bentuk pesan dilakukan dengan proses enkripsi, dimana suatu teks-asal berubah menjadi teks-sandi. Pada proses enkripsi dibutuhkan suatu fungsi enkripsi
. Oleh
karena itu, untuk mengubah bentuk pesan (teks-asal) tersebut menjadi tekssandi dengan menggunakan suatu fungsi enkripsi
. Dengan melakukan
proses enkripsi pada pesan rahasia dapat membuat musuh kesulitan untuk mengetahui informasi-informasi yang terdapat dalam pesan tersebut (tekssandi). Setelah teks-sandi diterima ditangan penerima pesan yang sah, dia juga harus mengetahui teks-asal dari pesan yang diterima. Untuk itu, dia melakukan proses dekripsi, dimana teks-sandi diubah (kembali) ke dalam teks-asal. Pada proses dekripsi juga dibutuhkan suatu fungsi dekripsi
.
Dengan demikian, untuk mengubah kembali teks-sandi kembali menjadi teks-asal dibutuhkan suatu fungsi dekripsi
.
Agar pesan tetap aman pengirim maupun penerima pesan perlu menerapkan Prinsip Kerckhoffs yang selalu menganggap kriptanalis mengetahui sandi yang digunakan. Seorang kriptanalis yang ingin
170
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
171
menetahui informasi-informasi pada pesan juga mempunyai cara tersendiri untuk mengetahuinya. Untuk melakukan kriptanalisis, dapat dilakukan dengan empat jenis serangan yaitu: serangan ciphertext-only, serangan known-plaintext, serangan chosen plaintext, serangan chosen ciphertext. Dari keempat jenis serangan tersebut digunakan: Pencarian secara Menyeluruh (exhaustive search), Analisis Frekuensi (frequency analysis), maupun Uji Kasiski (Kasiski Test) dan Indeks Koinsiden (index of coincidence), agar dapat menghasilkan teks-asal. Dari beberapa metode penyandian yang dibahas di depan, Sandi Vernam merupakan sandi yang lebih baik karena sandi ini memberikan perfect secrecy. Selain itu juga karena kunci yang digunakan juga panjang dan hanya satu kali digunakan, sehingga sulit untuk dilakukan kriptanalisis.
B.
SARAN Sandi yang dibahas dalam makalah ini merupakan sandi-sandi yang termasuk dalam sandi simetris-key saja atau secret-key, dimana kunci yang digunakan telah diketahui antara pengirim dan penerima pesan, serta kriptanalisis untuk beberapa sandi. Bagi pembaca yang tertarik dalam kriptografi salah satu pilihannya dapat melanjutkkan makalah ini dengan kriptanalisis dari semua sandi. Selain itu, dapat membahas sandi-sandi yang termasuk dalam kategori public-key serta penerapannya pada komputer zaman sekarang.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR PUSTAKA
Anton, H dan Busby, R C. (2003). Contemporary Linear Algebra. Hoboken, NJ: John Wiley & Sons, Inc.
Baldoni, M. W., Ciliberto C., dan Cattaneo G. M. P. (2009). Elementary Number Theory, Cryptography, and Codes. Berlin Heidelberg: Springer-Verlag..
Erickson, M. dan Vazzana, A.(2008). Introduction To Number Theory. Boca Raton, FL: Taylor & Francis Group.
Gallian, J A. (2010). Contemporary Abstract Algebra (
ed.). Belmont, CA:
Brooks/Cole.
Hardy, D.W., Richman, F., Walker, C.L. (2009). Applied Algebra Codes, Ciphers, and Discrete Algorithms. Boca Raton, FL: Taylor & Francis Group.
Koblitz, N. (1994). A Course in Number Theory and Cryptography (
ed). New
York: Springer-Verlag.
Loepp, S. dan Wootters, W. K. (2006). Protecting Information from Classical Error Correction to Quantum Cryptography. Cambridge: Cambridge University Press.
Mollin, R. A. (2007). An Introduction to Cryptography (
ed). Boca Raton, FL:
Chapman & Hall/CRC.
Ricardo, H. (2010). A Modern Introduction to Linear Algebra. Boca Raton, FL: Chapman & Hall/CRC.
172
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
173
Shier, D. R. dan Wallenius, K. T. (1999). Applied Mathematical Modeling. Boca Raton, FL: Chapman & Hall/CRC.
Stinson, D. R. (2006). Cryptography Theory and Practice (
ed.). Boca Raton,
FL: Chapman & Hall/CRC.
Trappe, W. dan Washington, L. C. (2006). Introduction to Cryptography with Coding Theory. Upper Saddle River, NJ: Pearson.Education, Inc.
Treil, S. (2009). Linear Algebra Done Wrong. Brown University.
Vaudenay, S. (2006). A Classical Introduction To Cryptography: Application for Communication Security. New York: Springer Science+Business Media, Inc.
Yan, S. Y. (2013). Computational Number Theory and Modern Cryptography. Fusionopolis: Higher Education Press.
Williams, H. C. (1998). E´douard Lucas and Primality Testing, Hoboken, NJ: John Wiley & Sons.
Kahn, D. (1976). The Codebreakers: The Story of Secret Writing, Macmillan.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
LAMPIRAN Menentukan Nilai
untuk Tabel 3.9
%Program untuk menentukan nilai Mg dalam Kriptanalisis Sandi Vigenere %Created by: Marselinus Junardi Rebu (10 3114 017) clc clear all %Probabilitas masing-masing huruf (pada teks bahasa Inggris) P = [0.082 0.015 0.028 0.043 0.127 0.022 0.020 0.061 0.070 0.002 0.008 0.040 0.024 0.067 0.075 0.019 0.001 0.060 0.063 0.091 0.028 0.010 0.0230 0.001 0.020 0.001]; %Fyi frekuensi kunci) Fy1 = [7 6 6 4 Fy2 = [3 0 0 3 Fy3 = [5 3 1 0 Fy4 = [1 1 1 0 Fy5 = [3 5 0 0
masing-masing huruf di yi(tergantung panjang kata1 2 0 0 1 2 2 0 2 4 0 1 4 3 0 2 1 1 9 5 0 0]; 10 2 3 6 3 0 0 0 2 6 6 1 0 3 7 5 1 1 1 0 0 0]; 3 0 4 2 3 3 0 2 0 5 1 2 4 13 1 2 2 4 0 1 2 0]; 10 0 1 3 4 2 4 4 8 0 0 3 2 3 1 1 0 3 3 4 1 2]; 2 2 7 6 0 0 4 6 5 0 0 1 0 2 0 4 0 1 3 10 0 1];
%Indeks P dan F I = 0:25; G = 0:25; for g = 1:26 for i = 1:26 indeksF(g,i) = mod(I(i)+G(g),26); indeksP(i) = I(i); M1(g,i) = P(i)*Fy1(indeksF(g,i)+1); M2(g,i) = P(i)*Fy2(indeksF(g,i)+1); M3(g,i) = P(i)*Fy3(indeksF(g,i)+1); M4(g,i) = P(i)*Fy4(indeksF(g,i)+1); M5(g,i) = P(i)*Fy5(indeksF(g,i)+1); end end indeksP; indeksF; M1; M2; M3; M4; M5; Mg1 = sum(M1')/sum(Fy1) Mg2 = sum(M2')/sum(Fy2) Mg3 = sum(M3')/sum(Fy3) Mg4 = sum(M4')/sum(Fy4) Mg5 = sum(M5')/sum(Fy5)
174