ANALYTICS CRYPTOGRAPHY CAESAR CIPHER ALGORITHM
Dony Ariyus, Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring Road Utara, Condong Catur, Sleman, Yogyakarta - Indonesia Subsitusi chiper yang pertama dalam dunia penyandian pada waktu pemerintahan Yulius Caesar yang dikenal dengan Caesar Cipher, dengan menganti posisi huruf awal dari alphabet atau disebut juga dengan algoritma ROT3
Untuk lebih detailnya coba perhatikan contoh sebagai contoh:
Menjadi
Jika pengeseran yang dilakukan sebanyak tiga kali maka, kunci untuk dekripsinya adalah 3, pengeseran kunci yang dilakukan tergantung dari keinginan dari pengirim pesan bisa saja kunci yang dipakai a=7,b = 9 dan seterusnya. Contoh dari algoritma Caesar cipher. Untuk plaintext diberikan symbol “P” dan ciphertextnya “C” dan kunci “K”. jadi rumusnya dapat dibuat sebagai berikut : C=E(P) = (P+K) mod (26) Dari contoh di atas bisa memasukan kunci dengan nilai tiga sehingga menjadi : C=E(P) = (P+3) mod (26) Dan rumus untuk dekripsinya sebagai berikut :
P = D(C) = (C - K) mod (26) Dari contoh di atas dengan memasukan kunci tiga maka, P = D(C) = (C - 3) mod (26) Jika diberikan plaintext sebagai berikut: GEMPA YOGYA MENELAN KORBAN TIDAK SEDIKIT DAN SAMPAI SEKARANG MASIH MENYISAKAN TRAUMA BAGI ORANG-ORANG KOTA GUDEG Dengan menggunakan kunci tiga maka akan didapat ciphertext sebagai berikut: JHPDBRJBDPHQHODQNRUEDQWLGDNVHGLNLWGDQVDPSDLVHNDUDQJPHNDUDQ JPHQBLVDNDQWUDPDEDJLRUDQJRUDQJNRWDJXGHJ Caesar Cipher bisa dipecahkan dengan cara Brute Force Suatu bentuk dari sebuah serangan yang dimana mencoba kemungkinan-kemungkinan untuk menemukan kunci atau juga bisa menggunakan exhaustive key search karena jumlah kuncinya sangat sedikit (hanya ada 26 kunci). Sedikitnya kunci dari suatu cipher, cukup mereponkan para cryptanalysis, walaupun dicoba dengan cara Brute Force Attack akan membutuh waktu untuk menemukan kunci dari ciphertext. Tapi cara ini selalu berhasil walaupun memerlukan waktu yang lama. Tapi ada berberapa cara yang dilakukan ctyptanalyst dengan melihat frekwensi kemunculan huruf seperti table frekwensi kemunculan huruf di bawah ini:
Frequency Kemunculan Huruf Dalam Bahasa Inggris
Pada text dalam Bahasa Indonesia yang paling sering muncul dalah 10 huruf yang bisa dilihat pada table di bawah ini: Sepuluh Huruf yang Sering Muncul dalam Bahasa Indonesia
Brute Force attack juga digunakan untuk mencari password, ID dari suatu system. Dengan serangan ini para attacker mencoba berberapa kemungkian yang ada dari daftar kata-kata yang ada didalam kamus. Pada umumnya serangan ini berhasil tapi memerlukan waktu yang lama. Listing program untuk mendekripsi file yang menggunakan caesar cipher
Pada sistem operasi Unix, ROT13 adalah fungsi menggunakan Caesar cipher dengan pergeseran k = 13
Algoritma ROT13 Sistem enkripsi pada sistem unix, dengan membagi alpabet n = 26 menjadi 13 sehingga satu huruf dengan huruf yang lainnya saling berhadapan, nah jika plaintextnya adalah “A” maka ciphertext adalah “N” dan seterusnya. Notasi matematikanya dapat ditulis sebagai berikut: C = ROT13 (M) Untuk melakukan dekripsi dilakukan proses enkripsi ROT13 dua kali M = ROT13 (ROT 13 (M)) ROT13 didisain untuk keamanan pada sistem operasi UNIX yang biasanya sering digunakan pada forum-forum online yang berfungsi untuk menyelubungi isi dari artikel. Sehingga hanya orang yang berhak yang dapat membacanya. Contoh proses enkripsi ROT13 seperti di bawah ini:
Proses Enkripsi ROT13 Proses dekripsi
Proses Dekripsi ROT13
Pada perkembangannya algoritma Caesar Cipher menberikan suatu gaga"san baru untuk menggunakan kunci lain atau bisa disebut dengan polyalfabetic , kunci bisa jadi nama, alamat atau apa saja yang diingini oleh pengirim pesan coba perhatikan contoh di bawah ini: Caesar Chiper dengan menggunakan satu kunci atau bisa disebut dengan subtitusi deret campur kata kunci, yang perlu diingat, tidak ada perulangan huruf dalam hal ini. DONY ARIYUS menjadi DONYARIUS, huruf Y terjadi perulangan jadi tidak dipakai lagi.
Menggunakan satu kunci:
Plaintext Kunci Ciphertext
: “ MBAH MARIJAN SEKARANG SUDAH MENJADI ARTIS” : ” MERAPI” : “ JEMCJMQDFMKSPGMQMKBSUAMCJPKFMADMQTDS”
Menggunakan dua kunci
Plaintext : “BELAJAR KRIPTOGRAFI UNTUK MENGAMANKAN DATA” K1 : DONY ARIYUS K2 : YOGYAKARTA Ciphertext : IYKAOAFGFPDJBCFAMPLTJLGRYTCARATGATXAJA Menggunakan lebih dari satu kunci :
Plaintext : “PESAWAT ADAM AIR JATUH KEDASAR LAUT KEPULAUAN SULAIWESI PADA TAHUN BARU 2007” K1 : GEMPA K2 : MBAH MARIJAN K3 : MERAPI Ciphertext : “HJSFWFTFLFPFDOKFTUCRJLFSFOAFUTRJHUAFUFISUAFDWJSDHFLFTUCUIQFOU2007” Dengan menggunakan lebih dari satu kunci, bisa menggunakan metode pendistribusikan kunci-kunci yang ada, metode ini terdiri dari tiga bagian: • • •
Block Karakter Zigzag
1. Block Metode untuk melakukan enkripsi dengan menggunakan block adalah dengan membagi jumlah plaintext menjadi block-block yang ditentukan, tergantung dari keinginan pengirim pesan. Coba perhatikan contoh di bawah ini: Plaintext: “BANJIR MEREDAM JAKARTA HARGA BAHAN POKOK NAIK” Dari plaintext di atas dibagi menjadi 8 block, perblocknya berisi 6 karakter , karena pada block yang ketujuh tidak mencukupi maka, ditambah dengan karakter “X”. atau karakter lain yang di inginkan
didapat ciphertext sebagai berikut :
Pada contoh di atas K1 digunakan pada block pertama, K2 block kedua,K3 pada block ke tiga dan begitulah seterusnya atau juga bisa dipakai untuk mengenkrip dua block sakaligus dengan memakai satu kunci (K1,K2,atau K3 ) dan seterusnya. Maka, didapat hasil dari pendistribusian kunci untuk ciphertextnya sebagai berikut “ODGBSLHKNKAYEBKCKNPDUDLIYOYBYILJCJCHDSCXXX” dengan menggunakan metode ini, jika satu kunci ditemukan oleh cryptanalysis, belum tentu pesan bisa dipecahkan, karena masih ada beberapa kunci lagi yang harus dicari. 2. Karakter Metode dengan menggunakan pendistribusian per karakter, hampir sama dengan menggunakan metode block, contoh dari pendistribusian per karakter seperti di bawah ini:
3. Zigzag Pendistribusian kunci dengan menggunakan metode zigzag cara untuk merubah plaintext menjadi ciphertext dengan cara menukarkan huruf asli dengan huruf yang sudah memakai kunci (K1) dan mencari huruf yang sama pada K2 dan K3, sehingga huruf yang akan menjadi ciphertext adalah huruf dari persamaan C = K3 dan sebaliknya contoh:
diketahui plaintext: “KENAIKAN HARGA BBM MEMBUAT RAKYAT KECIL MENDERITA” didapat Ciphertext : “FMPKCFKPVKJGKSSOOMOSHKTJKFXKTFMDCNOMPYMJCTK DAFTAR PUSTAKA Adams, Carlisle M. (May, 1997). The CAST-128 Encryption Algorithm. Canada: Entrust Technologies. Adams, Carlisle M. (1997). Constructing Symmetric Ciphers Using the CAST Design Procedure. Canada: Entrust Technologies.
Altman, J. (September 2000). Telnet Encryption: CAST-128 64 bit Cipher Feedback. Ney York: Columbia University. Adams, Carlisle M. (Oktober 2000). Use of the CAST-128 Encryption Algorithm in CMS. Canada: Entrust Technologies. An Introduction to Cryptography. (2002). PGP Corporation Ariyus,Dony,” Computer Security”, andi Offset, Yogyakarta 2005 Ariyus,Dony, “ Kamus Hacker”, Andi Offset, Yogyakarta, 2005 Ariyus, Dony “ Kriptografi: Keamanan Data dan Komunikasi”. Graha Ilmu, Yogyakarta, 2006 Bishop,David, Introduction to Cryptographywith Java Applet, Jones and Bartlet Computer Science, 2003. Bond, Mike dan Piotr Zielinski. Decimalisation Table Attacks for PIN Cracking. University of Cambridge. 2003. Bruce Scheier, “ Applied Cryptography,” Jhon Willey & Son inc Canada, 2001 C. Adams, “Constructing Symmetric Ciphers Using the Procedure,"Designs, Codes and Cryptography, v.12, n.3,Nov 1997
CAST
Design
C. Adams, “Constructing Symmetric Ciphers Using the Procedure,"Designs, Codes and Cryptography, v.12, n.3,Nov 1997
CAST
Design
Callas, J, L Donnerhacke, H Finney, andRThayer. (1998). OpenPGP Message Format. RFC 2440 Edition Cobb, Chey. “Cryptography For Dummies”. John Wiley & Sons, Canada, 2004 Daemen, J., and Rijmen, V. “ Rijndael: The Advanced Encrption Standard” Dr.Dobb’s Journal March 2001 E. Biham, “New Types of Cryptanalytic Attacks Using Related Keys," Journal of Cryptology, v. 7, n. 4, 1994. Gollmann, Dieter, “Computer Security” Jhon Willey & Son Inc, Canada, 1999 Gutmann, Peter, Cryptography and Data http://www.cs.auckland.ac.nz/~pgut001
Security,
University
of
Auckland.
Hankerson D.R, “ Conding Theory and Cryptography, 2ed Edition” Marcel Dekker, New York, 2000
Istnick, Anna C. dan Emilio Caligaris. ATM Fraud and Security. DIEBOLD. Amerika Serikat.2003 James J. Gillogly. (1995).Cryptologia. http://members.fortunecity.com/ Litan, Avivah. Criminals Exploit Consumer Bank Account and ATM System Weaknesses. Gartner. 2005. M. Bellare, R. Canetti, and H. Karwczyk, \Keying Hash Functions for Message Authentication," Advances in Cryptology |CRYPTO '96 Proceedings, Springer-Verlag, 1996. M. Blaze, W. Diffie, R. Rivest, B. Schneier, T. Shimomura, E. Thompson, and M.Weiner, “Minimal Key Lengths for Symmetric Ciphers to Provide Adequate Commercial Security," Jan 1996. Nichols, R,” ICSA Guide to Cryptography” McGraw-Hill, New York 1999 Piper, Fred dan Murphy, Sean, “Cryptography: A Very Short Introduction”, Oxford University Press 2002 R. Anderson and E. Biham, “Two Practical and Provably Secure Block Ciphers: BEAR and LION," Fast Software Encryption, Third International Workshop Proceedings, Springer-Verlag, 1996. R. Anderson and E. Biham, ”Tiger: A Fast New Hash Function," Fast Software Encryption, Third International Workshop Proceedings, Springer-Verlag, 1996 R. F. Churchhouse, Code and Ciphers: Julius Caesar, the enigma and the Internet,Cambridge University Press, 2002 Rhee, Man Young, “Internet Security “Cryptographic Principles, Algorithms, and Protocols”, Jhon Wiley & Son Ltd, England, 2003 Schneier, Bruce. 1993. Description of a New Variable-Length Key, 64-Bit Block Cipher (Blowfish). Springer-Verlag. Schneier, Bruce. 1995. The Blowfish Encryption Algorithm -- One Year Later. Dr. Dobb’s Journal. Schneier, Bruce. 1996. Applied Cryptography, Second Edition: Protocols, Algorithms, and Source Code in C. John Wiley and Sons. Schneier, Bruce. 1998. Twofish: A 128-Bit Block Cipher. Schneier, Bruce. 1999. Performance Comparison of the AES Submission.
Schneier, Bruce. 2001. The Twofish Encryption Algorithm - Block encryption for the 21st century. Dr. Dobb’s Journal. Stalling William, “Cryptography and Network Security” Prentice-Hall, USA, 2003 Stalling William, “Network and Internetwork Security” Prentice-Hall, USA, 1995 Sullivan, Geoff and Frode Weierud.(2005). Cryptologia. http://www.tandf.co.uk/journals Steel, Graham. Formal Analysis of PIN Block Attacks. University of Edinburgh. Scotland. 2006. Vellani, Karim H. dan Mark Batterson. Security Solutions for ATM. Threat Analysis Group. 2003.