Post on 28-Oct-2020
i
KRIPTOGRAFI KLASIK
MAKALAH
Diajukan untuk Memenuhi Salah Satu Syarat
Memperoleh Gelar Sarjana Sains
Program Studi Matematika
Oleh:
Marselinus Junardi Rebu
NIM : 103114017
PROGRAM STUDI MATEMATIKA
JURUSAN MATEMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2015
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ii
CLASSICAL CRYPTOGRAPHY
PAPER
Presented as Partial Fulfillment of the Requirements
To Obtain the Degree of Sarjana Sains
Mathematics Study Program
By:
Marselinus Junardi Rebu
NIM : 103114017
MATHEMATICS STUDY PROGRAM
DEPARTMENT OF MATHEMATICS
FACULTY OF SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2015
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
v
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vi
HALAMAN PERSEMBAHAN
“I don’t care if you are a good mathematician,
or a good athletic,
or not good at anything that you think.
But I’m gonna come and tell you that you’re awesome the way you
are.”
-Nick Vujicic-
Ku persembahkan tugas akhir ini untuk:
Tuhan Yesus dan Bunda Maria,
Kedua orang tua tercinta, Yeremias Djere dan Agustina Todja,
Adik-adik yang ku sayangi: Febronia Romana Rebu, Novita
Modesta Rebu, dan Apolonius Marianus Rebu.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vii
ABSTRAK
Marselinus Junardi Rebu. 2015. Kriptografi Klasik. Makalah. Program
Studi Matematika, Jurusan Matematika, Fakultas Sains dan Teknologi,
Universitas Sanata Dharma, Yogyakarta.
Makalah ini membahas beberapa sandi symetris-key untuk mengenkripsi
maupun mendekripsi pesan. Setiap perhitungan pada fungsi enkripsi dan fungsi
dekripsi dilakukan menggunakan aritmetika modulo, khususnya modulo .
Kriptanalisis, yaitu metode untuk memecahkan sandi, juga dipaparkan dalam
tugas akhir ini untuk beberapa sandi.
Dalam tugas akhir ini, kunci yang digunakan untuk masing-masing sandi
bervariasi, dapat berupa bilangan, pasangan terurut, dan matriks. Kunci-kunci ini
harus mempunyai invers agar proses dekripsi dapat dilakukan. Oleh karena itu,
kunci yang sulit ditebak akan menghasilkan teks-sandi yang sulit dipecahkan oleh
kriptanalis.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
viii
ABSTRACT
Marselinus Junardi Rebu. 2015. Classical Cryptography. Paper.
Mathematics Study Program, Department of Mathematics, Faculty of
Science and Technology, Sanata Dharma Unyversity, Yogyakarta.
This paper discusses some cipher of symetris-key to encrypt and decrypt
messages. Every calculation on encryption function and decryption function is
performed using modular arithmetic, especially modulo . Cryptanalysis, the
method to break the cipher, is also presented in this paper for some cipher.
In this paper, the key used for each cipher varies, it can be a number,
ordered pairs, or a matrix. These keys must have an inverse in order that
decryption process can be performed. Therefore, the key which is difficult to
guess will generate ciphertext that is difficult to break by the cryptanalyst.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ix
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
x
KATA PENGANTAR
Puji syukur penulis haturkan kepada Tuhan Yesus Kristus atas berkat dan
rahmatNya yang selalu menyertai sehingga penulis dapat menyelesaikan makalah
ini dengan baik.
Makalah ini dibuat sebagai salah satu syarat untuk memperoleh gelar
Sarjana Sains pada Program Studi Matematika, Universitas Sanata Dharma.
Penulis menyadari banyak tantanga dalam proses penulisan makalah ini, namun
dengan penyertaan Tuhan serta dukungan dari berbagai pihak akhirnya makalah
ini bisa diselesaikan. Untuk itu penulis ingin mengucapkan terima kasih kepada:
1. Ibu MV. Any Herawati, S.Si, M.Si. selaku dosen pembimbing yang selalu
sabar dalam membimbing dan memberikan ide serta masukan selama proses
penulisan makalah ini.
2. Bapak Ir. Ig. Aris Dwiatmoko, M.Sc. yang telah memberikan banyak
masukan mengenai topik tugas akhir, juga selaku dosen pembimbing
akademik.
3. Ibu Paulina Heruningsih Prima Rosa, S.Si., M.Sc. selaku dekan Fakultas
Sains dan Teknologi.
4. Bapak YG. Hartono, S.Si., M.Sc., Ph.D selaku Ketua Program Studi
Matematika.
5. Seluruh Dosen Program Studi Matematika yang telah memberikan
pengetahuan kepada penulis selama proses kuliah.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xi
6. Kedua orang tuaku, Bapak Yeremias Djere dan Ibu Agustina Todja, yang
senantiasa memberikan doa, dukungan, semangat, dan motivasinya. Adik-
adikku: Febronia Romana Rebu, Novita Modesta Rebu, dan Apolonius
Marianus Rebu, yang selalu menjadi motivasi bagi penulis.
7. Teman-teman Matematika 2010: Arga, Ayu, Celly, Yosi, Tika, Agnes, Roy,
Ratri, Yohan, Pandu, Sary, Leny, Astri, dan Dini, terima kasih untuk
semangat dan motivasi yang diberikan. Terima kasih juga untuk semua
kenangan dalam suka dan duka baik di dalam perkuliahan maupun di luar
perkuliahan.
8. Semua pihak yang telah mendukung dan membantu penulis dalam
menyelesaikan tugas akhir ini yang tidak dapat disebutkan satu per satu.
Terima kasih banyak atas semua dukungannya.
Penulis menyadari bahwa masih ada kekurangan dalam penulisan makalah
ini. Oleh karena itu, penulis mengharapkan kritik dan saran demi penyempurnaan
makalah ini. Akhirnya, penulis berharap semoga makalah ini dapat bermanfaat
bagi para pembaca.
Yogyakarta, 20 Februari 2015
Penulis
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xii
DAFTAR ISI
HALAMAN JUDUL (BAHASA INDONESIA)…………………………………..i
HALAMAN JUDUL (BAHASA INGGRIS)……………….……………………..ii
LEMBAR PERSETUJUAN PEMBIMBING….…………….……………….…..iii
HALAMAN PENGESAHAN………………………………………………….…iv
PERNYATAAN KEASLIAN KARYA………………………………………...…v
HALAMAN PERSEMBAHAN………………………………………………….vii
ABSTRAK………………………………………………………………………..vii
ABSTRACT………………………………………………………………...…...viii
LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH…………………...ix
KATA PENGANTAR…………………………………………………………….x
DAFTAR ISI……………………………………………………………………..xii
BAB I PENDAHULUAN……………………………………………………...1
A. Latar Belakang.……………………………………...………………….1
B. Rumusan Masalah………………………………………..……………..7
C. Batasan Masalah…………………………………………………….….8
D. Tujuan Penulisan……………………………………………………….8
E. Metode Penulisan……………………………………………………….8
F. Manfaat Penulisan……………………………………………………...8
G. Sistematika Penulisan……………………………………………….….9
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiii
BAB II TEORI PEMBAGIAN, TEORI KEKONGRUENAN, MATRIKS DAN
FUNGSI……………………………………………………….………11
A. TEORI PEMBAGIAN………………………………………...………11
1. Definisi-definisi……………………………………..……………11
2. Algoritma Pembagian…………………………………………….13
3. Faktor Persekutuan Terbesar……………………………………..16
4. Persamaan Diophantine ………...………………….20
B. TEORI KEKONGRUENAN………………………………………….23
1. Sifat-sifat Dasar Kekongruenan…………………………………..23
2. Kekongruenan Linear…………………………………………….31
C. MATRIKS…………………………………………………………….35
1. Notasi dan Istilah-istilah Matriks…………………………...……35
2. Invers Matriks…………………………………………………….36
3. Determinan secara Umum………………………………………..40
4. Determinan Matriks (Ekspansi Kofaktor)………………………..43
5. Rumus untuk …………………………………………..…….47
6. Aritmetika Modulo untuk Matriks…………………..……………50
D. FUNGSI…………………………………….…………………………59
BAB III KRIPTOGRAFI KLASIK…………………………………………….63
A. Kriptografi………………………………………………………...…..63
B. Sandi Geser……………………………………………………………70
C. Sandi Affine…………………………………………………...………76
D. Sandi Vigenere………………………………………………...………83
E. Sandi Hill…………………………………………………...…………90
F. Sandi Playfair……………………………………………..………….106
G. Sandi Permutasi………………………………………….…………..112
H. Sandi Vernam……………………………………………..…………115
I. Kriptanalisis………………………………………………...………..122
1. Kriptanalisis Sandi Geser…………………………………….....128
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiv
2. Kriptanalisis Sandi Affine………………………………………137
3. Kriptanalisis Sandi Vigenere……………………………………143
4. Kriptanalisis Sandi Hill……………………………………..…..160
BAB IV PENUTUP…………………………………………………………...170
A. Kesimpulan…………………………………………………………..170
B. Saran…………………………………………………………………171
DAFTAR PUSTAKA…………………………………………………………..172
LAMPIRAN…………………………………………………………………….174
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1
BAB I
PENDAHULUAN
A. Latar Belakang
Di zaman sekarang yang serba canggih ini kita dapat melakukan suatu hal
dengan mudah, terutama dalam berkomunikasi. Seseorang dapat berkomunikasi
dengan siapapun, dimana pun dia berada dan kapanpun. Disaat dua orang (atau
lebih) melakukan komunikasi, baik itu secara lisan ataupun secara tertulis, saat itu
juga mereka memberitahukan hal-hal yang ada dipikiran mereka ke dalam kata-
kata ataupun simbol-simbol lainnya. Setiap kata ataupun simbol yang
diungkapkan itu dinamakan pesan. Isi dari pesan tersebut akan memberikan
informasi bagi orang yang melakukan komunikasi.
Dalam berkomunikasi, terdapat satu pihak yang akan berusaha lebih dahulu
menyampaikan suatu pesan. Pihak ini dinamakan pengirim pesan. Pesan tersebut
disampaikan ke pihak lainnya. Pihak lainnya yang menerima pesan dari pengirim
pesan dinamakan penerima pesan.
Saat ini sudah terdapat berbagai macam penemuan-penemuan dari zaman
purbakala, seperti penemuan mumi, prasasti-prasasti, dan lain-lain. Dari hasil-
hasil penemuan tersebut, terdapat simbol-simbol yang digunakan pada zamannya.
Lokasi ditemukannya juga berbeda-beda, terdapat beberapa simbol yang
ditemukan pada reruntuhan dinding-dinding bangunan zaman dahulu, ukiran-
ukiran pada batu, dan juga ada yang ditemukan pada dinding-dinding gua.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2
Masing-masing simbol tersebut pasti punya arti tertentu sehingga suatu kumpulan
simbol-simbol akan membentuk suatu informasi penting. Sebagai contoh pada
Gambar 1.1, simbol-simbol pada gambar tersebut menyimpan informasi yang
penting yaitu adanya harta karun pada suatu kota rahasia yang tersembunyi,
namun informasi dari gambar itu tidak sempurna. Hal ini dikarenakan gambar ini
hanya potongan sebagian dari keseluruhan simbol-simbol yang seharusnya.
Gambar 1.1: Potongan Simbol-simbol Lokasi Harta Karun
(sumber: film National Treasure 2 – Book of Secrets)
Suatu pesan yang dibuat/diterima tidak selalu boleh dibaca oleh semua
orang. Bahkan, meski seorang teman sekalipun belum tentu diperbolehkan untuk
membaca suatu pesan yang dibuat/diterima tersebut, terkecuali orang itu
dipercaya untuk mengetahui informasi pada pesan tersebut. Dalam kehidupan kita,
terdapat pesan-pesan yang berisi informasi-informasi penting dan hanya boleh
diketahui oleh orang yang tepat, yaitu penerima pesan. Hal ini supaya informasi
yang terkandung dalam pesan tersebut tetap terjaga. Dalam bidang-bidang tertentu
pesan tersebut sangatlah penting dan harus sampai di tangan orang yang tepat,
apabila diketahui orang yang tidak tepat, dinamakan musuh, dapat berakibat fatal
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3
bahkan bisa mengancam nyawanya sendiri. Misalnya di dalam bidang intelijen,
perbankan, dan bidang-bidang lainnya. Pesan-pesan yang dimaksud di atas biasa
disebut pesan rahasia. Pada permasalahan di atas, musuh yang dimaksud adalah
pihak yang selalu berusaha ingin tahu dan mengganggu komunikasi antara
pengirim dan penerima pesan.
Oleh karena itu, agar pesan tersebut tidak mudah diketahui oleh musuh,
pengirim dan penerima pesan harus membuat suatu kesepakatan agar
menghasilkan teknik-teknik tertentu dalam menuliskan pesan tersebut. Teknik-
teknik tersebut bertujuan supaya pesan tidak dengan mudah dapat dibaca oleh
musuh begitu juga keamanan data-data dalam pesan tersebut tetap terlindungi dan
terjaga kerahasiaannya.
Untuk melakukan hal di atas, diperlukan metode-metode dalam mengubah
bentuk dari pesan tersebut. Metode tersebut mengubah bentuk dari pesan yang asli
dengan cara mengganti setiap huruf, angka, ataupun simbol-simbol dalam pesan
tersebut dengan suatu huruf, angka, ataupun simbol tertentu lainnya. Pesan yang
asli tersebut biasa disebut teks-asal (plaintext). Setelah mengubah bentuk pesan
yang asli maka dihasilkan pesan yang berbeda dengan bentuk pesan yang asli,
namun informasi-informasi pada pesan ini tetap sama dengan isi pesan yang
aslinya. Perbedaan antara pesan yang asli dengan pesan tersebut adalah terletak
pada huruf ataupun simbol yang digunakan pada pesan tersebut. Pesan tersebut
biasa disebut teks-sandi (ciphertext). Selain dapat mengubah teks-asal menjadi
teks-sandi, metode tersebut juga harus dapat mengubah kembali teks-sandi
kembali menjadi teks-asal. Metode ini biasa disebut metode penyandian.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4
Pengubahan kembali bentuk teks-sandi menjadi teks-asal ini bertujuan supaya
penerima pesan dapat melihat bentuk asli dari teks-sandi yang diterima. Setelah
diubah baru dapat dibaca dan dipahami oleh penerima pesan. Proses untuk
mengubah teks-asal menjadi teks-sandi dinamakan enkripsi, sedangkan proses
untuk mengubah teks-sandi kembali menjadi teks-asal dinamakan dekripsi.
Sejarah dipenuhi dengan contoh-contoh dimana orang berusaha untuk
menjaga informasi pada pesan rahasia dari musuh. Para raja dan para jenderal
berkomunikasi dengan pasukan mereka menggunakan suatu metode untuk
mencegah musuh mempelajari informasi militer yang sensitif. Metode tersebut
adalah kriptografi yaitu metode yang membuat pesan tidak dapat dipahami oleh
musuh. Bahkan, Julius Caesar dilaporkan menggunakan sebuah sandi sederhana,
yang kemudian dinamakan menurut namanya Sandi Caesar.
Sandi Caesar mempunyai cara kerja dengan menggeser masing-masing
huruf, seperti di bawah ini:
Gambar 1.2: Pergeseran Huruf
(Hardy, Richman, dan Walker, 2009 : 62)
Untuk proses enkripsi metode ini mempunyai rumus:
,
dimana:
Plaintext
Ciphertext
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5
adalah teks-sandi,
adalah teks-asal,
, yaitu besarnya pergeseran alfabet.
Namun sebelumnya, setiap huruf harus dinotasikan dengan bilangan sampai ,
seperti di bawah ini:
Gambar 1.3: Pasangan Bilangan dan Alfabet yang Bersesuaian
(Hardy, Richman, dan Walker, 2009 : bab 4)
Dari rumus untuk proses enkripsi di atas, dapat diperoleh rumus untuk
proses dekripsi pada Sandi Caesar yaitu:
.
Dengan rumus dekripsi di atas, dapat dilakukan pengubahan bentuk pesan dari
teks-sandi menjadi teks-asal.
Misal Alice ingin mengirim pesan ke Boby yang berbunyi:
“ ”. Dia menggeser tiga tempat untuk masing-masing huruf,
sehingga terjadi perubahan susunan yaitu: menjadi , menjadi , menjadi ,
dan seterusnya sehingga pada akhirnya menjadi , seperti Gambar 1.2.
Kemudian dilakukan proses enkripsi untuk masing-masing huruf pada pesan
tersebut, sehingga dihasilkan seperti berikut:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
6
Begitu juga sebaliknya, apabila Boby menerima pesan yang berbentuk:
“ ”
Untuk mengetahui bentuk asli pesan tersebut, dia harus mendekripsikan pesan
tersebut terlebih dahulu. Dengan menggunakan rumus untuk proses dekripsi,
Boby dapat melakukan proses dekripsi tersebut. Setelah itu akan diperoleh teks-
asal dari pesan tersebut yang berbunyi:
” ”
Kriptografi telah menjadi penting sepanjang sejarah. Kriptografi tidak hanya
tentang mengenkripsi dan mendekripsi pesan, kriptografi juga tentang pemecahan
masalah di dunia nyata yang membutuhkan keamanan informasi. Dalam makalah
ini akan dibahas tentang penyandian klasik terutama yang digunakan sebelum
munculnya komputer. Sandi-sandi ini terlalu lemah untuk digunakan saat ini,
terutama dengan komputer zaman sekarang, tetapi penyandian tersebut
memberikan ilustrasi yang baik dari beberapa ide-ide penting kriptologi, seperti
tanda tangan digital (digital signature), tanda pengenal (identification),
pembuatan kunci (key establishment), berbagi rahasia (secret sharing),
perdagangan elektronik (e-commerce), uang elektronik (electronic cash),
permainan (games).
Plaintext
Ciphertext
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
7
Sebagai masyarakat yang telah berkembang, kebutuhan akan metode-
metode yang lebih canggih terus meningkat. Ketika media menjadi terhubung,
permintaan untuk informasi dan layanan elektronik semakin berkembang, dan
dengan meningkatnya permintaan muncul peningkatan ketergantungan pada
sistem-sistem elektronik. Mengirim informasi yang sensitif melalui internet adalah
hal yang umum, seperti nomor kartu kredit. Melindungi data dan sistem-sistem
elektronik sangat penting untuk cara hidup zaman sekarang.
Oleh karena itu, peranan matematika dibutuhkan dalam memecahkan
permasalahan dunia nyata yang membutuhkan keamanan informasi. Makalah ini
akan menjelaskan mengenai sandi-sandi yang menjadi dasar dalam memecahkan
masalah-masalah tersebut. Sehingga perlu diketahui juga hal-hal di dalam
matematika seperti fungsi, vektor, matriks, aritmetika modulo, dan teori-teori
bilangan lainnya.
B. Rumusan Masalah
Masalah yang akan dibahas pada tugas akhir ini adalah:
1. Macam-macam penyandian klasik dan bagaimana cara menghasilkan
teks-sandi dengan menggunakan macam-macam sandi tersebut?
2. Bagaimana cara menterjemahkan teks-sandi atau menghasilkan
kembali teks-asal dengan menggunakan masing-masing sandi di atas?
3. Bagaimana melakukan kriptanalis untuk beberapa sandi tertentu?
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
8
C. Batasan Masalah
1. Sandi yang dibahas hanya sandi-sandi klasik, yakni pengirim dan
penerima pesan mengetahui kunci yang digunakan.
2. Teorema 2.12 dan Teorema 3.2 (Sandi Hill) tidak dibuktikan.
3. Kriptanalisis dilakukan hanya pada Sandi Geser, Sandi Affine, Sandi
Vigenère, Sandi Hill.
4. Proses enkripsi hanya dilakukan pada huruf-huruf alfabet, simbol-
simbol lainnya seperti: titik, koma, tanda seru, maupun simbol-simbol
lainnya tidak ikut dilakukan dalam proses enkripsi.
D. Tujuan Penulisan
Tujuan dari Tugas Akhir ini adalah untuk memberikan gambaran yang jelas
bagaimana proses mengubah bentuk suatu pesan, baik itu proses enkripsi maupun
proses dekripsi, dengan menggunakan sandi-sandi yang berbeda dalam sandi-
sandi klasik.
E. Metode Penulisan
Metode yang digunakan penulis adalah metode studi pustaka, yaitu dengan
mempelajari buku-buku ataupun sumber-sumber lainnya yang berkaitan dengan
model yang akan dibahas.
F. Manfaat Penulisan
Manfaat dari Tugas Akhir ini adalah dapat mengetahui proses-proses dalam
mengubah bentuk suatu pesan, baik itu proses enkripsi maupun proses dekripsi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
9
dalam suatu sandi. Selain itu, pembaca dapat juga mengetahui tentang
kriptanalisis beberapa sandi.
G. Sistematika Penulisan
BAB I PENDAHULUAN
A. Latar Belakang Masalah
B. Rumusan Masalah
C. Batasan Masalah
D. Tujuan Penulisan
E. Metode Penulisan
F. Manfaat Penulisan
G. Sistematika Penulisan
BAB II TEORI PEMBAGIAN, TEORI KEKONGRUENAN, MATRIKS,
DAN FUNGSI
A. Teori Pembagian
B. Teori Kekongruenan
C. Matriks
D. Fungsi
BAB III KRIPTOGRAFI KLASIK
A. Kriptografi
B. Sandi Geser
C. Sandi Affine
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10
D. Sandi Vigenère
E. Sandi Hill
F. Sandi Playfair
G. Sandi Vernam
H. Kriptanalisis
BAB IV PENUTUP
A. Kesimpulan
B. Saran
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
11
BAB II
TEORI PEMBAGIAN, TEORI KEKONGRUENAN, MATRIKS,
DAN FUNGSI
A. TEORI PEMBAGIAN
1. Definisi-definisi
Salah satu sifat penting dari bilangan asli adalah Well Ordering
Principle (Sifat Terurut secara Baik). Karena sifat ini tidak dapat
dibuktikan dari sifat–sifat aritmetika biasa, maka akan diterima sebagai
sebuah aksioma yaitu: setiap himpunan bilangan asli yang tak-kosong
mempunyai elemen terkecil.
Pernyataan di atas bila disimbolkan adalah sebagai berikut:
Jika dan , maka terdapat sedemikian sehingga
untuk setiap .
Definisi 2.1 (Membagi / Pembagi)
Misalkan dengan . Maka b membagi a, ditulis , jika
terdapat sedemikian sehingga . Jika tidak membagi ,
ditulis dengan .
Terdapat beberapa cara untuk menyatakan , yaitu pembagi ,
faktor dari , atau kelipatan .
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
12
Contoh 2.1
karena
5 | 15 karena
Contoh 2.2
Bilangan bulat 200 mempunyai beberapa pembagi berikut:
Oleh karena itu, sebagai contoh, dapat ditulis
, , , , .
Berikut ini akan ditunjukkan beberapa sifat dasar pembagi.
Teorema 2.1 (Sifat-sifat Membagi)
Misalkan , berlaku:
, , dan .
jika dan hanya jika .
Jika dan , maka | | | |.
Jika dan , maka untuk setiap .
Bukti:
Sifat : karena , karena , karena
.
Sifat : dapat ditulis sebagai , dimana .
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
13
, atau ,
Sifat : jika , maka terdapat sedemikian sehingga .
Karena mengakibatkan . Bila kedua ruas diambil
nilai mutlaknya, diperoleh:
| | | | | || |.
Karena berarti | | sehingga | | | || | | |.
Sifat : bila dan maka dan , untuk suatu
. Dengan demikian:
.
Karena , dapat dikatakan bahwa .∎
2. Algoritma Pembagian
Teorema berikut, yaitu Teorema Pembagian, akan berperan sebagai
batu pondasi untuk pembahasan-pembahasan yang selanjutnya. Secara
garis besar, teorema tersebut menegaskan bahwa suatu bilangan bulat
dapat “dibagi” dengan bilangan bulat positif dengan sedemikian cara
bahwa sisanya lebih kecil dari . Pernyataan yang lebih rinci untuk
teorema tersebut ada pada Teorema 2.2 berikut.
Teorema 2.2 (Algoritma Pembagian)
Jika dan , maka terdapat dengan tunggal bilangan bulat
dan sedemikian sehingga dimana .
Bilangan bulat disebut hasil bagi dalam membagi dengan ;
bulangan bulat disebut sisa dalam membagi dangan .
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
14
Bukti:
Terdapat dua bagian untuk membuktikannya, yang pertama adalah
eksistensi dan yang kedua adalah ketunggalan.
Perhatikan himpunan { | merupakan suatu bilangan bulat
dan .
Jika , maka
untuk suatu bilangan bulat
. (b membagi a)
Hasil yang diinginkan dapat diperoleh dengan
dan .
Asumsikan . Karena tak-kosong,
[Jika maka ; jika maka
; karena ]
maka dapat diterapkan Well Ordering Principle untuk menyimpulkan
bahwa S mempunyai anggota terkecil, sebut . Berarti terdapat bilangan
bulat sehingga . Maka dan .
Akan dibuktikan bahwa sisa .
Andaikan , maka
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
15
berarti . Tetapi , berarti
bukan yang terkecil, sedangkan merupakan anggota terkecil dari
. Muncul kontradiksi. Jadi, .
Untuk membuktikan ketunggalan dari dan , dimisalkan bahwa
terdapat bilangan bulat dan sedemikian sehingga
,
dan
,
Karena , salah satu lebih besar atau sama dengan yang lainnya,
misal . Dari persamaan diperoleh , sedangkan dari
persamaan diperoleh . Dengan mengurangkan keduanya
maka dihasilkan:
.
Di sisi lain, dan kurang dari . Sebelumnya juga telah dimisalkan
bahwa , maka . Dengan demikian,
Tetapi, merupakan bilangan bulat, jadi ketidaksamaan ini berlaku
jika dan hanya jika . Dengan kata lain, . Sehingga
mengakibatkan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
16
. ∎
Contoh 2.3
Untuk dan , berlaku:
dan
untuk dan , berlaku:
.
3. Faktor Persekutuan Terbesar
Definisi 2.2 (Faktor Persekutuan)
Suatu bilangan bulat disebut faktor persekutuan dari bilangan
bulat a dan b jika d membagi a dan b, yaitu: jika dan .
Karena adalah pembagi setiap bilangan bulat, maka adalah faktor
persekutuan dari dan . Oleh karena itu, himpunan faktor persekutuan
yang positif adalah tak-kosong. Setiap bilangan bulat membagi nol,
karena itu jika , maka setiap bilangan bulat merupakan faktor
persekutuan dan . Dalam hal ini, himpunan faktor persekutuan yang
positif dari adalah tak-berhingga. Tetapi, apabila setidaknya
salah satu dari atau yang tidak sama dengan nol, maka terdapat
berhingga banyak faktor persekutuan yang positif. Diantaranya, terdapat
satu yang terbesar,yang disebut faktor persekutuan terbesar dari dan .
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
17
Definisi 2.3 (Faktor Persekutuan Terbesar)
Jika a dan b adalah bilangan bulat yang keduanya tak-nol, maka faktor
persekutuan terbesar d dari a dan b adalah faktor persekutuan yang
paling besar dari a dan b. Faktor persekutuan terbesar dari a dan b ditulis
sebagai:
.
Apabila , maka a dan b dikatakan relatif prima.
Contoh 2.4
Hitunglah !
Perhatikan pembagi 24 yaitu:
,
dan pembagi 32 yaitu:
.
Dengan demikian, faktor persekutuan dari 24 dan 32 yaitu:
.
Berdasarkan faktor persekutuan di atas, didapat faktor persekutuan yang
terbesar dari 24 dan 32 yaitu 8. Jadi, .
Teorema berikut akan menunjukkan bahwa dapat
dinyatakan sebagai kombinasi linear dari dan .
Teorema 2.3 (FPB merupakan Kombinasi Linear)
Jika dan adalah bilangan bulat yang keduanya bukan nol, maka
terdapat bilangan bulat dan sedemikian sehingga
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
18
.
Bukti:
Misalkan himpunan merupakan semua kombinasi linear positif dari
dan :
{ merupakan bilangan bulat .
Akan ditunjukkan bahwa tak-kosong.
Jika , maka , dimana ;
jika , maka , dimana .
Menurut Well-Ordering Principle, mempunyai elemen terkecil, misal
. Dengan demikian, berdasarkan definisi , terdapat bilangan bulat
dan sedemikian sehingga dapat dinyatakan bahwa
.
Dengan Algoritma Pembagian, dapat diperoleh bilangan bulat dan
sedemikian sehingga , dimana . Kemudian dapat
ditulis ke dalam bentuk
.
Jika adalah positif, maka merupakan anggota . Muncul kontradiksi,
padahal elemen terkecil dari (ingat kembali bahwa ). Oleh
karena itu, , sehingga atau dengan kata lain . Untuk
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
19
membuat sebagai faktor persekutuan dari dan , maka masih harus
dibuktikan .
Misal, terdapat bilangan bulat dan sedemikian sehingga ,
dimana . Kemudian dapat ditulis ke dalam bentuk
.
Jika , maka merupakan anggota . Muncul kontradiksi, padahal
elemen terkecil dari (ingat kembali bahwa ). Oleh karena itu,
, sehingga atau dengan kata lain .
Jika adalah sembarang faktor persekutuan positif dari bilangan bulat
dan , maka dengan menggunakan sifat dalam Teorema 2.1 dapat
disimpulkan bahwa , dengan kata lain . Dengan sifat
dalam Teorema 2.1, didapat | | | | , oleh karena itu lebih
besar dari setiap faktor persekutuan positif dari dan . Dengan
demikian, . ∎
Teorema berikut ini memperkenalkan hubungan antara bilangan
bulat yang relatif prima di dalam bentuk kombinasi linear.
Teoreme 2.4 (Relatif Prima)
Misalkan , keduanya tidak nol. Maka dan relatif prima jika
dan hanya jika terdapat sedemikian sehingga
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
20
.
Bukti:
Misal dan relatif prima, berarti . Maka Teorema
2.3 menjamin bahwa terdapat yang memenuhi .
Misalkan untuk sembarang , dan
. Ini berarti dan . Menurut sifat dalam Teorema
2.2, maka
.
Menurut Sifat dalam Teorema 2.1, berarti atau .
Karena , maka diperoleh . Dengan demikian,
disimpulkan bahwa dan relatif prima. ∎
4. Persamaan Diophantine
Menurut Teorema 2.3, diketahui bahwa untuk bilangan bulat positif
dan , terdapat bilangan bulat dan sedemikian sehingga
. Hal ini memunculkan pertanyaan: Dengan bilangan bulat
yang telah ditentukan dan tidak keduanya nol, apakah dapat
ditemukan penyelesaian untuk persamaan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
21
dimana ? Persamaan dari bentuk ini disebut persamaan
Diophantine. Penyelesaian dari persamaan tersebut adalah pasangan
bilangan bulat yang ketika disubstitusikan akan memenuhi
persamaan tersebut, yaitu .
Teorema berikut akan memberikan syarat perlu dan cukup untuk
persamaan Diophantine menghasilkan penyelesaian
bilangan bulat.
Teorema 2.5
Persamaan Diophantine mempunyai penyelesaian jika dan
hanya jika , dimana .
Bukti:
Untuk berarti terdapat bilangan bulat dan
sedemikian sehingga dan . Jika mempunyai
penyelesaian, berarti untuk dan yang bersesuaian,
sehingga
dan dapat dikatakan bahwa
Untuk sebaliknya, andaikan bahwa , berarti untuk suatu
bilangan bulat . Dengan menggunakan Teorema 2.3, terdapat bilangan
bulat dan yang memenuhi . Sehingga apabila
dikalikan dengan , maka dapat diperoleh
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
22
.
Oleh karena itu, persamaan Diophantine mempunyai
penyelesaian tertentu yaitu dan . ∎
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
23
B. TEORI KEKONGRUENAN
1. Sifat-sifat Dasar Kekongruenan
Salah satu aplikasi dari algoritma pembagian yang cukup penting
adalah arimetika modulo. Arimetika modulo merupakan suatu penerapan
metode menghitung yang sering digunakan. Sebagai contoh, jika
sekarang adalah September, bulan apakah yang akan muncul bulan
dari sekarang? Tentu saja jawabannya adalah Oktober, tetapi hal yang
menarik adalah jawabannya tidak diperoleh dengan menghitung bulan
mulai dari September. Daripada melakukan hal yang demikian, dengan
mudah mengamati bahwa , dan dengan menambahkan
bulan terhadap September maka jawabannya adalah Oktober. Dengan
cara yang sama, jika sekarang adalah hari Rabu, maka dapat diketahui
bahwa hari yang akan datang adalah hari Jumat. Dalam hal ini,
jawaban dapat diperoleh dengan menulis bahwa , jadi
cukup dengan menambahkan hari terhadap hari Rabu daripada harus
menghitung sampai hari.
Ketika a = qn + r, dimana adalah hasil bagi dari dengan dan
adalah sisa dari pembagian dengan , dapat ditulis sebagai
atau .
Dengan demikian,
karena ,
karena ,
karena .
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
24
Secara lebih umum dapat ditulis dalam definisi berikut.
Definisi 2.4 (Kongruen)
Misalkan dan adalah bilangan bulat positif, dikatakan bahwa
kongruen mod , ditulis
jika . Bilangan bulat positif disebut modulus.
Jika membagi selisih , hal ini menunjukkan bahwa
untuk suatu k anggota bilangan bulat. Ketika , dapat
dikatakan bahwa tak kongruen terhadap modulo , dan dalam hal ini
ditulis .
Dalam definisi 2.4, terdapat pilihan untuk , dapat dilihat bahwa
setiap bilangan bulat kongruen modulo ke salah satu dari nilai-nilai ,
, , . . . , . Secara khusus, jika dan hanya jika .
Himpunan bilangan bulat { disebut himpunan sisa-sisa
tak-negatif terkecil modulo atau .
Contoh 2.5
Misal .
Ini karena yaitu .
Contoh 2.6
Misal karena
.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
25
Teorema berikut akan memberikan manfaat dari kongruen modulo
di dalam bentuk sisa-sisa pembagian dengan .
Teorema 2.6
Untuk bilangan bulat dan yang berbeda, jika dan
hanya jika dan meninggalkan sisa-sisa tak-negatif yang sama ketika
dibagi dengan .
Bukti:
Misal , berarti
untuk suatu .
Misalkan sisa dari bila dibagi dengan , adalah , yaitu:
, dimana .
Oleh karena itu,
,
Ini menunjukkan bahwa mempunyai sisa yang sama dengan , yaitu .
Misal dan meninggalkan sisa yang sama ketika dibagi dengan
berarti dapat ditulis bahwa dan dimana
. Maka
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
26
.
Ini berarti . Menurut Definisi 2.4, dapat ditulis
. ∎
Contoh 2.7
Perhatikan bilangan bulat dengan , dan .
Keduanya ( dan ) dapat dinyatakan ke dalam bentuk:
dan
dengan sisa yang sama yaitu . Menurut Teorema 2.2, dapat ditulis
bahwa
.
Begitu juga dengan, mengakibatkan dan
mempunyai sisa yang sama ketika dibagi dengan , yaitu:
dan .
Kongruensi dapat dilihat sebagai generalisasi bentuk kesamaan
(equality), dalam pengertian bahwa sifatnya terhadap penjumlahan dan
perkalian mengingatkan kepada kesamaan biasa. Beberapa sifat dasar
kesamaan yang berlaku terhadap kekongruenan muncul dalam teorema
berikut.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
27
Teorema 2.7 (Sifat-sifat Dasar Kekongruenan)
Misalkan dan bilangan bulat yang berbeda. Maka berlaku
sifat berikut:
. (Sifat Refleksif)
Jika , maka . (Sifat Simetris)
Jika dan , maka .
(Sifat Transitif)
Jika dan , maka
dan .
Jika , maka dan
.
Bukti:
Untuk sifat , karena , berarti . Dengan
demikian .
Untuk sifat , andaikan maka dapat ditulis
untuk suatu . Dengan mengkalikan terhadap kedua ruas, maka
diperoleh:
.
Karena , berarti dapat ditulis .
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
28
Untuk sifat , misalkan bahwa dan .
Maka terdapat yang memenuhi dan . Ini
berarti
yang dapat ditulis sebagai .
Untuk sifat , misalkan bahwa dan .
Maka terdapat yang memenuhi dan
. Ini berarti
.
Begitu juga,
kedua ruas ditambah
Karena dan , hal ini
menunjukkan bahwa dan dapat dibagi dengan
. Oleh karena itu, dari dan dapat ditulis ke dalam bentuk
kongruen yaitu: dan .
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
29
Untuk membuktikan sifat cukup dengan menggunakan sifat dan
sifat dimana . Sehingga dan
∎
Di dalam penerapannya, ketika ingin menghitung atau
, dan a atau b yang lebih besar dari n, akan lebih mudah
dengan menghitung “mod first”. Sebagai contoh, untuk menghitung
perhatikan bahwa dan
, sehingga diperoleh .
Contoh 2.8
Tentukan, , dan !
,
karena .
,
karena .
Untuk beberapa materi yang akan datang akan sering dihadapkan
dengan masalah dalam menyelesaikan kekongruenan
untuk suatu .
Kunci untuk menyelesaikan masalah yang demikian adalah gagasan
tentang invers modulo .
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
30
Definisi 2.5 (Invers Modulo)
Misalkan . Bilangan disebut sebagai invers perkalian dari
modulo , jika
.
Invers perkalian dari modulo biasa ditulis .
Teorema 2.8 (Invers Perkalian Modulo)
Bilangan mempunyai invers perkalian modulo jika dan hanya
jika .
Bukti:
Andaikan mempunyai invers modulo , sebut .
Maka mengakibatkan , untuk . Dapat
ditulis dengan . Menurut Teorema 2.4, berarti dan
relatif prima atau .
Misalkan , maka menurut Teorema 2.4 dapat ditulis
dalam bentuk . Ini berarti yang mengakibatkan
. Dengan demikian
sehingga adalah invers dari modulo . ∎
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
31
Contoh 2.9
Bilangan bulat mempunyai invers perkalian modulo 26 karena dan
relatif prima. Invers perkalian tersebut dapat diperoleh dengan
menemukan yang memenuhi kekongruenan
.
Kekongruenan ini dapat diselesaikan dengan mencoba penyelesaian-
penyelesaian yang mungkin, yaitu . Dengan cara ini akan
diperoleh sebagai penyelesaian dari kekongruenan tersebut, karena
Dengan demikian, .
2. Kekongruenan Linear
Suatu persamaan yang berbentuk disebut sebagai
kekongruenan linear, dan penyelesaian untuk pesamaan tersebut adalah
suatu bilangan bulat sedemikian sehingga . Dengan
menggunakan Definisi 2.4, jika dan hanya jika
.
Untuk elemen-elemen dari yang manakah sehingga
kekongruenan
berlaku? Dapat dianggap bahwa kekongruenan linear jenis ini harus
mempunyai satu penyelesaian, tetapi dengan memeriksa sembilan elemen
dari dapat diperoleh bahwa terdapat tiga penyelesaian; yaitu
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
32
dan . Hal ini karena , , dan
. Dengan demikian, telah ditunjukkan bahwa
kekongruenan tersebut mempunyai tiga penyelesaian: ,
dan .
Beberapa kekongruenan linear tidak mempunyai penyelesaian.
Sebagai contoh,
tidak mempunyai penyelesaian. Andaikan merupakan
penyelesaiannya, maka dapat terdapat bilangan bulat sedemikian
sehingga
.
Dapat dilihat, ruas kiri dapat dibagi dengan 3 sedangkan ruas kanan tidak
dapat dibagi dengan 3, dengan demikian diperoleh kontradiksi.
Kapan suatu kekongruenan dari bentuk
mempunyai penyelesaian di dalam ? Berdasarkan contoh di atas, dapat
dilihat bahwa diperlukan syarat mempunyai penyelesaian, yaitu semua
faktor persekutuan dari dan harus membagi .
Teorema 2.9 (Kekongruenan Linear)
Kekongruenan linear mempunyai penyelesaian
jika dan hanya jika , dimana
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
33
Bukti:
Kekongruenan dapat ditulis ke dalam bentuk
.
Kekongruenan tersebut mempunyai penyelesaian jika dan hanya jika
terdapat sedemikian sehingga .
Pada pembahasan yang sebelumnya telah dipelajari mengenai Persamaan
Diophantine, dapat dikatakan bahwa persamaan ekuivalen dengan
persamaan linear Diophantine, yaitu:
.
Dengan kata lain, kekongruenan tersebut mempunyai penyelesaian jika
dan hanya jika persamaan linear Diophantine mempunyai
penyelesaian.
Menurut Teorema 2.5, dapat disimpulkan bahwa kekongruenan tersebut
mempunyai penyelesaian jika dan hanya jika , dimana
. ∎
Akibat 2.10
Kekongruenan linear mempunyai penyelesaian tunggal
jika dan hanya jika .
Bukti:
Menurut Teorema 2.9, kekongruenan linear mempunyai
penyelesaian jika dan hanya jika . Karena
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
34
dan menurut Teorema 2.8, berarti kekongruenan linear
mempunyai penyelesaian .
Untuk menunjukkan ketunggalan dari penyelesaian tersebut,
dimisalkan terdapat dan .
Menurut Teorema 2.7 , dapat ditulis sebagai
dan menurut Teorema 2.7 maka
.
Dengan menggunakan Teorema 2.7 , kekongruenan di atas berlaku
apabila . ∎
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
35
C. MATRIKS
1. Notasi dan Istilah-istilah Matriks
Matriks merupakan susunan bilangan-bilangan yang berbentuk
segiempat. Bilangan-bilangan tersebut disebut elemen-elemen. Matriks
yang mempunyai baris dan kolom dikatakan berukuran
(dibaca “ kali ”). Perhatikan beberapa contoh berikut:
[
], *
+, [ ], * +, [ ].
Untuk menyatakan suatu matriks biasanya menggunakan huruf kapital,
dan untuk menyatakan elemen-elemen dari matriks tersebut digunakan
huruf kecil. Secara lebih umum, suatu matriks berukuran
dinyatakan sebagai berikut:
[
].
Matriks di atas dapat dinotasikan dengan [ ] atau [ ],
dimana dan . Matriks yang mempunyai baris
dan kolom disebut mariks persegi. Elemen-elemen , , . . . ,
disebut sebagai diagonal utama dari matriks tersebut.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
36
[
]
Gambar 2.1: Diagonal Utama Matriks
Matriks persegi dengan elemen-elemen yang terletak sepanjang
diagonal utama dan selain diagonal utamanya disebut matriks identitas.
Matriks identitas dinotasikan dengan .
*
+
Gambar 2.2: Matriks Identitas
Simbol atau digunakan untuk menyatakan elemen pada baris
dan kolom dari matriks . Sebagai contoh, jika
*
+
maka , , , dan .
2. Invers Matriks
Dalam aritmetika biasa, setiap bilangan taknol mempunyai
kebalikan (reciprocal) (
) dengan sifat
.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
37
Bilangan kadang disebut invers perkalian . Pembahasan
selanjutnya adalah untuk melihat hasil yang analog ini dalam aritmetika
matriks.
Definisi 2.6 (Invers Matriks)
Jika merupakan matriks persegi, dan jika terdapat matriks dengan
ukuran yang sama seperti sedemikian sehingga
maka dikatakan invertibel (atau tak singular), dan disebut invers
dari . Jika tidak terdapat matriks dengan sifat ini, maka dikatakan
singular.
Perhatikan bahwa syarat tidak berubah dengan
menukar dan . Dengan demikian, jika invertibel dan invers dari
, maka invertibel dan invers dari juga benar. Karena itu, ketka
syarat berlaku, hal ini benar untuk mengatakan bahwa
dan merupakan invers satu sama lain.
Contoh 2.10:
Misal (
) dan (
). Maka
(
) (
) (
*
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
38
(
) .
(
) (
) (
*
(
) .
Dengan demikian, dan invertibel dan masing-masing invers satu
sama lain.
Selanjutnya dalam bagian ini akan dibicarakan metode yang umum
untuk menghasilkan invers dari suatu matriks invertible. Tetapi, dalam
kasus sederhana dari matriks invertibel berukuran , inversnya dapat
diperoleh menggunakan rumus dalam teorema berikut.
Teorema 2.11 (Invers Matriks )
Matriks (
) adalah invertible jika dan hanya jika ,
dalam kasus dimana invers diberikan dengan rumus
(
) (
,
Bukti:
MIsal (
) dan (
+, maka
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
39
(
)(
,
(
)
Pembagian dari elemen-elemen matriks di atas dapat dilakukan jika dan
hanya jika penyebut tidak sama dengan nol. Berarti, .
Sehingga dihasilkan
(
).
Begitu juga
(
,(
)
(
)
(
). ∎
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
40
Kuantitas dalam teorema di atas disebut determinan matriks
berukuran dan dinotasikan dengan
.
Dengan istilah determinan, Teorema (diatas) mengatakan bahwa matriks
berukuran invertibel jika dan hanya jika .
Contoh 2.11:
Tentukan invers matriks (
).
Karena , maka invertibel dan
(
)
(
)
(
,
3. Determinan secara Umum
Sebelumnya telah diungkit mengenai determinan matriks berukuran
yaitu . Untuk memperluas definisi terhadap
matriks dengan orde yang lebih tinggi, akan bermanfaat dengan
menggunakan penulisan elemen-elemen , dimana menjadi
|
| . . . .
Ini disebut determinan . Determinan matriks berukuran ,
juga disebut determinan , didefinisikan dengan rumus
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
41
|
|
. . . .
Untuk memperluas definisi determinan terhadap matriks
akan bermanfaat dengan memeriksa struktur Rumus dan .
Determinan dari kedua rumus tersebut merupakan penjumlahan dari hasil
kali, masing-masing mempunyai tepat satu elemen dari setiap baris dan
satu elemen dari setiap kolom dari matriks tersebut. Oleh karena itu,
didefinisikan suatu hasil kali elementer dari matriks berorde
sebagai hasil kali elemen dari matriks , dimana tidak ada yang berasal
dari dua baris atau kolom yang sama. Dengan demikian, jika [ ],
maka setiap hasil kali elementer dinyatakan dalam bentuk
. . . .
dimana indeks kolom membentuk permutasi bilangan bulat {
dari sampai dan indeks baris dalam urutan asli.
Hasil kali elementer yang dihubungkan dengan tanda atau –
disebut hasil kali elementer bertanda. Tanda yang mendahului hasil kali
elementer berhubungan dengan permutasi dari indeks kolom. Lebih
tepatnya, tanda untuk setiap hasil kali elementer dapat ditentukan dengan
menghitung jumlah minimum pertukaran (the minimum number of
interchanges) dalam permutasi dari indeks kolom yang diperlukan untuk
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
42
menempatkan indeks-indeks tersebut menjadi urutan aslinya: tanda
jika jumlahnya genap dan tanda – jika jumlahnya ganjil. Sebagai contoh,
dalam Rumus :
untuk determinan , hasil kali elementer menggunakan tanda
tambah karena permutasi { dari indeks kolomnya telah sesuai dengan
urutan asli (sehingga jumlah minimum pertukaran yang diperlukan untuk
menempatkan indeks tersebut dalam urutan asli adalah , yang adalah
bilangan bulat genap). Dengan cara yang sama, hasil kali elementer
menggunakan tanda kurang karena permutasi { dari indeks
kolom memerlukan pertukaran untuk menempatkan mereka dalam
urutan asli.
Definisi 2.7: (Determinan)
Determinan suatu matriks persegi dinotasikan dengan dan
didefinisikan sebagai penjumlahan semua hasil kali elementer bertanda
dari matriks .
Determinan matriks juga dapat ditulis dalam notasi palang tegak
| | |
|.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
43
Kita akan sebut ini determinan atau determinan orde ke- . Ketika
tidak menyusahkan, Definisi 2.7 dapat dinyatakan dalam notasi
∑ . . . .
dimana ∑ dan bermaksud untuk mengusulkan bahwa hasil kali
elementer bertanda dijumlahkan terhadap semua kemungkinan permutasi
{ darik indeks kolom.
4. Determinan Matriks (Ekspansi Kofaktor)
Akan dikembangkan cara untuk menghitung determinan yang
berdasarkan determinan dengan orde yang lebih rendah.
Definisi 2.8 (Minor dan Kofaktor)
Jika adalah matriks persegi, maka minor dari elemen (juga disebut
minor ke- dari ) dinotasikan dengan dan didefinisikan sebagai
determinan submatriks ketika baris ke- dan kolom ke- dari dihapus.
Bilangan disebut kofaktor dari elemen (atau
kofaktor ke- dari ).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
44
Contoh 2.12:
Misal (
+.
Minor dari elemen adalah
|
|
dan kofaktor yang bersesuaian adalah
.
Minor dari elemen adalah
|
|
dan kofaktor yang bersesuaian adalah
.
Akan ditunjukkan bagaimana determinan dapat dinyatakan dalam
bentuk determinan . Ingat bahwa determinan dari matriks
didefinisikan sebagai
. . . .
yang dapat ditulis sebagai
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
45
Tetapi, pernyataan dalam tanda kurung adalah kofaktor , , dan ,
sehingga dapat ditunjukkan bahwa
.
Dalam kata-kata, rumus ini menyatakan bahwa dapat diperoleh
dengan mengalikan setiap elemen pada kolom pertama matriks dengan
kofaktornya dan menambahkan hasil kali yang dihasilkan. Tidak ada
yang spesial tentang kolom pertama, dengan mengelompokkan suku-
suku dalam Rumus , dapat ditunjukkan bahwa terdapat enam rumus:
. . . .
Ini disebut ekspansi kofaktor dari . Sebagai catatan bahwa dalam setiap
ekspansi kofaktor, elemen dan kofaktor berasal baris yang sama atau
kolom yang sama..
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
46
Contoh 2.13:
Tentukan determinan matriks berikut dengan ekspansi kofaktor
pada kolom pertama:
|
| |
| |
| |
|
.
Ekspansi kofaktor untuk determinan matriks merupakan
kasus khusus dari teorema berikut, yang dinyatakan tanpa bukti.
Teorema 2.12 (Ekspansi Kofaktor)
Determinan matriks berukuran dapat dihitung dengan
mengalikan elemen-elemen di sembarang baris (atau kolom) dengan
kofaktornya dan menjumlahkan hasil kali yang dihasilkan; yaitu untuk
setiap dan ,
(ekspansi kofaktor sepanjang kolom ke- )
dan
(ekspansi kofaktor sepanjang baris ke- )
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
47
5. Rumus untuk
Pada bagian ini akan digunakan deteminan dalam menghasilkan
rumus untuk invers suatu matriks. Dalam ekspansi kofaktor,
dihitung dengan mengalikan elemen-elemen di sembarang baris atau
kolom dengan kofaktornya dan menjumlahkan hasil kali.
Definisi 2.9 (Matriks Kofaktor)
Jika adalah matriks dan adalah kofaktor dari , maka
matriks
(
,
disebut matriks kofaktor dari . Transpose dari matriks ini disebut
adjoint dari dan dinotasikan dengan .
Contoh 2.14:
Kofaktor dari matriks (
+ adalah
Jadi matriks kofaktor dan adjoint secara berturut-turut adalah
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
48
(
+ dan (
+.
Sekarang saatnya untuk menurunkan rumus untuk invers matriks
invertibel.
Teorema 2.13 (Matriks Invers)
Jika adalah matriks invertibel, maka
. . . .
Bukti:
Pertama akan ditunjukkan bahwa . Untuk tujuan ini,
andaikan hasilkali
(
)
(
,
Dapat dilihat bahwa elemen pada baris ke- dan kolom ke- dari hasil kali
ini adalah
.
Dalam kasus dimana , elemen dan kofaktor dari baris yang sama
dari , jadi merupakan ekspansi kofaktor dari sepanjang baris
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
49
tersebut. Dalam kasus dimana , elemen dan kofaktor dari baris yang
berbeda, jadi penjumlahannya adalah nol menurut Teorema 4.3.1 (Anton
dan Busby, 2003 : 196). Dengan demikian,
(
, .
Karena invertibel, ini berarti bahwa , jadi persamaan ini
dapat ditulis kembali sebagai
[
]
yang mana Rumus sekarang berlaku. ∎
Contoh 2.15:
Gunakan Rumus untuk menentukan invers matriks dalam contoh
sebelumnya.
(
+
|
| |
| .
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
50
(
)
6. Aritmetika Modulo untuk Matriks
Tujuan selanjutnya adalah menggeneralisasi perhitungan modular
terhadap matriks. Sebuah matriks yang diambil dari elemen-elemen
bilangan bulat adalah mudah, cukup mengambil untuk
masing-masing elemen. Sebagai contoh,
(
+ (
+.
Penjumlahan, pengurangan, dan perkalian sama mudah. Pertama lakukan
penjumlahan, pengurangan, atau perkalian seperti biasanya dan ambil
hasil tersebut , yaitu ambil setiap elemen .
Contoh 2.16:
Misal (
) dan (
).
Tentukan , , dan !
(
) (
) (
)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
51
(
) .
(
) (
) (
)
(
) .
(
)(
+ (
)
(
) .
Bekerja dengan matriks menggunakan aritmetika modulo dapat menjadi
menantang. Hal ini dikarenakan perhitungan yang dilakukan tidak sama
saat bekerja pada lapangan seperti . Sebelum bekerja pada modulo
matriks, perlu diingat notasi-notasi dasar dan teori di dalam aritmetika
modulo.
Definisi 2.10 (Kekongruenan Matriks)
Andaikan dan adalah matriks. Maka merupakan matriks
yang diperoleh dengan mengurangi (mereduksi) setiap elemen matriks
dengan . Matriks dan disebut kongruen jika elemen-elemen
yang bersesuaian dari mariks dan kongruen. Matriks kongruen
dengan matriks ditulis dengan .
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
52
Perlu diingat, modulo memenuhi semua sifat lapangan, kecuali
satu yaitu tidak semua bilangan mempunyai invers perkalian. Misalkan
diberikan , belum tentu terdapat yang memenuhi
.
Hal pertama yang dapat diamati tentang adalah bahwa penjumlahan
matriks, perkalian matriks, dan determinan matriks akan bekerja pada
seperti halnya pada . Operasi-operasi matriks ini didefinisikan dalam
istilah-istilah penjumlahan skalar dan perkalian elemen-elemen matriks.
Semua operasi-operasi terhadap modulo ini dapat ditunjukkan seperti
halnya pada lapangan. Contoh berikut memberikan penjelasan perkalian
matriks di , yang akan menjadi ide dasar dari Sandi Hill pada BAB
III.
Contoh 2.17:
Misalkan matriks *
+ dan *
+. Maka
*
+ *
+
[
]
*
+
*
+ .
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
53
Seperti yang telah dikatakan sebelumnya, tidak semua bilangan
mempunyai invers perkalian. Ini merupakan perbedaan penting untuk
mendekripsi pesan yang terenkripsi menggunakan Sandi Hill, diperlukan
untuk menemukan invers dari matriks kunci. Jika ingin menghitung
invers matriks, baik itu dengan reduksi baris atau ekspansi kofaktor,
maka diperlukan invers perkalian bilangan-bilangan. Namun, dengan
menggunakan Teorema 2.8 dapat membantu dalam menentukan invers
perkalian di dalam modulo.
Berdasarkan teorema tersebut, dapat dilihat jika adalah bilangan
prima, maka setiap bilangan taknol di dalam mempunyai invers
perkalian (dan oleh karena itu adalah lapangan). Tetapi, bila bukan
bilangan prima, maka tidak semua anggota mempunyai invers.
Sebagai contoh, di dalam hanya yang relatif
prima terhadap , dan invers-inversnya adalah:
, , , , , , dan
.
Sekarang setelah mengetahui invers bilangan, maka dapat melanjutkan ke
invers matriks.
Definisi 2.11 (Invers)
Misal merupakan matriks dengan elemen-elemen di . Matriks
disebut invers kiri dari matriks jika dan matriks disebut
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
54
invers kanan dari matriks jika , dimana semua operasi
dilakukan di dalam modulo . Secara ekuivalensi dapat ditulis dengan
atau . Matriks disebut invers dari
matriks jika merupakan invers kiri dan invers kanan dari matriks .
Contoh 2.18:
Misal (
+ matriks yang elemen-elemennya anggota ,
(
+
(
+
(
+
(
+
(
+
(
+
maka (
+ adalah invers . Dapat diuji dengan melihat
hasil kali kedua matriks dari kiri maupun kanan akan menghasilkan
matriks identitas, dimana setiap perhitungan menggunakan modulo 26.
(
+(
+
(
+ (
+ .
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
55
(
+(
+
(
+ (
+ .
Teorema 2.14 (Syarat untuk Invers pada Modulo)
Suatu matriks persegi adalah invertibel pada jika dan hanya jika
determinan matriks mempunyai invers di dalam . Jika matriks
adalah invertibel, maka matriks tunggal dalam modulo. Jika matriks
mempunyai invers kiri atau invers kanan, maka matriks invers kiri
maupun inver kanan tersebut adalah inversnya.
Bukti:
Andaikan matriks adalah invertibel. Maka
dan
jadi determinan mempunyai invers perkalian.
Sebaliknya, jika determinan mempunyai invers perkalian, maka
rumus kofaktor untuk invers akan menghasilkan tanpa menggunakan
sembarang invers perkalian selain invers determinan. Kita belum
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
56
membuktikan bahwa invers kanan dalam modulo juga merupakan
invers kiri , jadi kita harus memeriksa bahwa matriks invers yang
diberikan dalam metode ini adalah invers kanan dan kiri .
Rumus kofaktor untuk determinan dan invers dari matriks berukuran
akan digunakan seperti yang dinyatakan dan dibuktikan (Treil,
2009) dengan sedikit perubahan notasi. Misal merupakan elemen
matriks pada baris ke- dan kolom ke- . Misal merupakan matriks
yang dibentuk dengan menghilangkan baris dan kolom dari matriks .
Misal ( ).
Untuk setiap baris pada matriks ,
∑
Untuk setiap kolom ,
∑
Misal adalah matriks yang dibentuk dengan meletakkan kofaktor
dari matriks pada baris dan kolom . Maka
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
57
Untuk menunjukkan bahwa ini merupakan invers kiri dengan
menghitung . Elemen matriks adalah
∑
Elemen matriks , dimana adalah
∑
yang mana determinan tersebut untuk matriks seperti dimana kolom
diganti dengan kolom . Matriks ini mempunyai dua kolom yang sama,
sehingga determinannya nol. Dengan demikian, semua elemen bukan
diagonal utama dari adalah nol dan semua elemen diagonal utama
adalah . Sehingga
(
,
(
) .
berarti ( )
merupakan invers kiri dari matriks . Bukti untuk
invers kanan mirip, dan telah diberikan oleh Treil (2009). Ini berarti
bahwa matriks yang determinannya mempunyai inverse perkalian
modulo mempunyai invers modulo .
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
58
Misal merupakan invers kofaktor ( )
. Setiap invers kiri dan
setiap invers kanan dari matriks akan buktikan sama dengan .
Andaikan matriks merupakan invers kiri dari matriks . Maka, dengan
menggunakan operasi pada modulo ,
dan .
Dengan demikian, matriks .
Andaikan merupakan invers kanan dari matriks . Maka
dan ,
berarti . Hal ini membuktikan bahwa invers dari matriks
terhadap modulo adalah tunggal. Dengan demikian, setiap invers kiri
atau invers kanan adalah invers, karena sama dengan yang merupakan
invers. ∎
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
59
D. FUNGSI
Definisi 2.12 (Fungsi atau Pemetaan)
Fungsi (atau pemetaan) dari himpunan ke adalah aturan yang
memasangkan setiap elemen dengan tepat satu elemen .
Himpunan disebut domain dari dan himpunan disebut kodomain dari
. Jika memasangkan ke , maka disebut peta terhadap .
Untuk mempersingkat penulisan, dapat ditulis dengan yang
berarti bahwa memetakan ke . Ditulis atau yang
menyatakan bahwa memetakan ke .
Secara simbolis definisi fungsi dapat ditulis
.
bukan fungsi bukan fungsi fungsi
Gambar 2.3: Fungsi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
60
Definisi 2.13 (Komposisi Fungsi)
Misal dan . Komposisi adalah pemetaan dari
himpunan ke himpunan yang didefinisikan oleh
( ) untuk semua .
Komposisi fungsi dapat digambarkan seperti pada Gambar 2.4.
Pada pelajaran kalkulus, komposisi dari dengan g ditulis g
dan didefinisikan sebagai g . Ketika fungsi disusun, tanda “lingkaran”
dihilangkan.
a ( )
Gambar 2.4: Komposisi fungsi dan .
Definisi 2.14 (Fungsi One-to-One)
Suatu fungsi dari himpunan ke himpunan disebut one-to-one (injektif)
jika untuk setiap , mengakibatkan .
Istilah one-to-one memastikan bahwa satu elemen merupakan peta
hanya dari satu elemen . Dengan kata lain, adalah one-to-one jika
mengakibatkan . Artinya, elemen-elemen yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
61
berbeda dari memetakan di elemen-elemen yang berbeda dari . Lihat
Gambar 2.5.
Fungsi adalah one-to-one bukan fungsi one-to-one
Gambar 2.5: Fungsi one-to-one
Definisi 2.15 (Fungsi onto)
Suatu fungsi dari himpunan ke himpunan dikatakan onto jika setiap
elemen adalah peta dari paling sedikit satu elemen . Dengan simbol,
adalah onto jika untuk setiap , terdapat setidaknya satu
sedemikian sehingga . Lihat Gambar 2.6.
Fungsi adalah onto bukan fungsi onto
Gambar 2.6: Fungsi onto
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
62
Definisi 2.16 (Fungsi Bijektif)
Fungsi dari himpunan ke himpunan dikatakan bijektif jika dan hanya
jika one-to-one dan onto. Lihat Gambar 2.7
Gambar 2.7: Fungsi bijektif
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
63
BAB III
KRIPTOGRAFI KLASIK
A. KRIPTOGRAFI
Definisi dan Konsep Kriptografi/ Istilah-istilah
Istiah kriptografi berasal dari bahasa Yunani, kryptos yang berarti
“rahasia, tersembunyi”, dan graphos yang berarti “tulisan”. Istilah
kriptografi mengarah kepada aktivitas dalam merencanakan cara yang aman
untuk berkomunikasi secara rahasia antara dua atau lebih pihak, dan untuk
melakukan cara-cara yang dimaksud merupakan tugas dari pihak-pihak
tersebut. Pihak-pihak tersebut dapat disebut sebagai kriptografer.
Definisi 3.1 (Kriptografi)
Kriptografi adalah teknik untuk menyamarkan dan memproteksi pesan.
Pesan yang asli disebut teks-asal (plaintext), pesan yang disamarkan disebut
teks-sandi (ciphertext).
Persoalan utama di dalam kriptografi adalah bagaimana cara pihak
satu, yang disebut “pengirim”, mengirimkan pesan ke pihak lainnya, yang
disebut “penerima”, dengan berbagai cara yang dilakukan sehingga tidak
ada pihak lain yang dapat mengetahui isi pesan tersebut. Pihak lain yang
dimaksud yaitu musuh atau lawan yang ingin tahu isi pesan yang asli.
Dalam hal ini, pengirim mengubah teks-asal menjadi bentuk lain yang tidak
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
64
mudah dipahami yang disebut teks-sandi. Proses ini disebut enkripsi.
Sedangkan proses yang sebaliknya disebut dekripsi, yaitu proses mengubah
teks-sandi menjadi teks-asal. Untuk melakukan enkripsi dan dekripsi
diperlukan kunci (key). Kunci ini sangat penting dan rahasia.
Enkripsi merupakan proses yang penting dalam kriptografi. Seperti
yang telah dijelaskan singkat sebelumnya, enkripsi merupakan suatu proses
dimana teks-asal diubah menjadi teks-sandi. Proses ini bertujuan agar isi
pesan yang dikirim tidak dapat diketahui oleh orang lain. Untuk melakukan
proses ini dibutuhkan sebuah fungsi agar dapat mengubah suatu teks-asal.
Fungsi ini biasa disebut fungsi enkripsi.
Selain proses enkripsi, salah satu proses terpenting lainnya adalah
proses dekripsi. Dekripsi merupakan suatu proses dimana teks-sandi diubah
ke dalam teks-asal. Dalam hal ini, teks-sandi yang dihasilkan diubah
kembali ke dalam teks-asal. Proses ini bertujuan agar penerima pesan dapat
memahami arti sebenarnya dari pesan tersebut. Sama halnya dengan proses
enkripsi, proses dekripsi ini juga memerlukan sebuah fungsi agar dapat
mengubah kembali pesan tersebut. Fungsi tersebut biasa disebut fungsi
dekripsi.
Definisi 3.2 (Fungsi Enkripsi dan Fungsi Dekripsi)
Fungsi enkripsi merupakan fungsi one-to-one
dimana K merupakan kunci untuk menentukan yang sesuai dengan teks-
asal untuk menghasilkan teks-sandi .
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
65
Fungsi dekripsi merupakan fungsi one-to-one
dimana K merupakan kunci untuk menentukan yang sesuai dengan teks-
sandi untuk menghasilkan teks-asal .
Dua hal yang harus dipenuhi oleh seorang kriptografer, yaitu:
a) Untuk menyediakan metode yang mudah dan murah dalam melakukan
enkripsi dan dekripsi pesan untuk penerima.
b) Untuk menjadikan pesan tersebut sulit dan mahal bagi pihak yang tidak
berhak menerima dan mendekripsikan teks-sandi.
Ada juga beberapa prinsip yang mendasari kriptografi, yaitu:
a) Confidentiality (kerahasiaan) yaitu layanan agar isi pesan yang
dikirimkan tetap rahasia dan tidak diketahui oleh pihak lain.
b) Data Integrity (integritas data atau keutuhan data) yaitu layanan yang
mampu mengenali/mendeteksi adanya manipulasi (penghapusan,
pengubahan atau penambahan) data yang tidak sah (oleh pihak lain).
c) Authentication (keaslian) yaitu layanan yang berhubungan dengan
identifikasi. Baik keaslian pihak-pihak yang terlibat dalam pengiriman data
maupun keaslian data/informasi.
d) Non-repudiation (anti penyangkalan) yaitu layanan yang dapat mencegah
suatu pihak untuk menyangkal aksi yang dilakukan sebelumnya (menyangkal
bahwa pesan tersebut berasal dirinya).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
66
Definisi 3.3 (Sandi atau Sistem-Kripto)
Sandi atau Sistem-Kripto merupakan himpunan-himpunan berhingga
dengan:
a) adalah himpunan teks-asal (plaintext)
b) adalah himpunan teks-sandi (ciphertext)
c) adalah himpunan kunci (key)
d) adalah himpunan fungsi enkripsi
e) adalah himpunan fungsi dekripsi
dan memenuhi syarat sebagai berikut:
untuk setiap , terdapat fungsi enkripsi dan fungsi dekripsi
yang berhubungan, dimana
dan
sedemikian sehingga
( ) untuk setiap anggota teks-asal
Syarat tersebut mengatakan bahwa jika teks-asal x di-enkripsi menggunakan
, dan menghasilkan teks-sandi sesudah itu didekripsi menggunakan ,
maka menghasilkan teks-asal yang asli x.
Sebagai contoh, Alice dan Boby akan menggunakan cara berikut
dengan menggunakan sandi tertentu. Pertama, mereka memilih sembarang
kunci . Hal ini akan selesai ketika mereka berada di tempat yang
sama dan tidak diamati oleh pihak ketiga atau musuh (misal: Oscar), atau
kemungkinan lainnya, ketika mereka komunikasi menggunakan jaringan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
67
yang aman dan berada di tempat yang berbeda. Kemudian, misalkan Alice
ingin menyampaikan pesan kepada Boby di jaringan yang tidak aman.
Andaikan bahwa pesan ini merupakan suatu rangkaian
untuk suatu bilangan bulat , dimana setiap simbol teks-asal
. Setiap dienkripsi menggunakan fungsi enkripsi yang telah
ditetapkan oleh kunci K. Oleh karena itu, Alice menghitung
, dan menghasilkan rangkaian teks-sandi
yang dikirim menggunakan jaringan aman. Ketika Boby menerima pesan
, dia mendekripsikan pesan tersebut menggunakan fungsi
dekripsi , kemudian menghasilkan rangkaian teks-asal .
Lihat Gambar 3.1 untuk ilustrasi jaringan komunikasi.
x y x
K
Gambar 3.1: Jaringan Komunikasi
Alice enkripsi dekripsi Boby
Key sourse
Saluran aman
Oscar
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
68
Terlihat jelas, bahwa hal di atas merupakan kasus dimana setiap fungsi
enkripsi merupakan fungsi injektif (dengan kata lain, one-to-one), apabila
tidak demikian proses dekripsi tidak dapat diselesaikan dengan cara yang
sudah jelas. Sebagai contoh, jika
dimana , maka Boby tidak punya cara untuk mengetahui apakah y
harus didekripsikan menjadi atau . Perhatikan, jika , ini berarti
bahwa setiap fungsi enkripsi merupakan suatu pengubahan urutan
(permutation). Berarti, jika himpunan teks-asal dan teks-sandi adalah sama,
maka setiap fungsi enkripsi hanya penyusunan ulang (atau mengubah
susunan) elemen dari himpunan ini.
Andaikan bahwa tidak diketahui informasi mengenai proses enkripsi
dan dekripsi, meskipun demikian ada keinginan untuk mengetahui bentuk
asli pesan yang telah dienkripsi (teks-sandi). Hal ini disebut memecahkan
teks-sandi, dan ilmu untuk memecahkan teks-sandi disebut cryptanalysis
(kriptanalisis). Orang yang dapat melakukan hal tersebut disebut
cryptanalyst (kriptanalis). Sebuah sandi dapat dipecahkan jika
memungkinkan untuk menghasilkan teks-asal atau kunci berdasarkan teks-
sandi, atau dapat menghasilkan kunci berdasarkan teks-asal dan teks-sandi.
Tentu saja, seseorang tidak dapat melakukan kriptanalisis tanpa
memahami kriptografi dan seseorang tidak dapat melakukan kriptografi
tanpa memahami kripanalisis; dengan kata lain, kriptografer dan kriptanalis
sering dianggap sebagai orang yang sama, yang menggunakan topi yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
69
berbeda. Sebagai contoh, pembuat model sandi yang bagus perlu menguji
sandi tersebut terhadap serangan kriptanalisis dan ini berarti bahwa pembuat
model tersebut menjadi kripanalis dan mencoba memecahkan sandinya
sendiri. Kata kriptologi merupakan istilah yang lebih umum yang digunakan
mengenai kriptografi dan kriptanalisa, seperti pada Gambar 3.2.
Gambar 3.2: Bagian-bagian Kriptologi
Kriptografi Kripanalisis
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
70
B. SANDI GESER
Pada bagian ini akan dijelaskan mengenai sandi geser. Pada dasarnya,
sandi geser didasarkan pada aritmetika modulo. Tetapi sebelumnya perlu
diingat kembali definisi dasar aritmetika modulo (lihat Definisi 2.4).
Cara kerja sandi geser adalah dengan mengganti huruf dari teks-asal
dengan huruf pada teks-sandi menurut gambar berikut:
Plaintext
a b c d e f g h i j k l m n o p q r s t u v w x y z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Ciphertext
Gambar 3.3:
Huruf yang bersesuaian dari Sandi Caesar (dengan pergeseran)
Dengan catatan bahwa teks-sandi diperoleh dengan cara menggeser terlebih
dahulu teks-asal ke kanan, dan huruf-huruf alfabet yang berada dibagian
akhir menggantikan huruf-huruf yang berada di awal. Seperti dalam gambar
di atas, huruf-huruf teks-asal digeser sebanyak tiga ke kanan. Maka akan
diperoleh huruf berada pada posisi huruf , huruf berada pada posisi
huruf , huruf berada pada posisi huruf , dan seterusnya sehingga
diperoleh huruf berada pada posisi huruf , huruf berada pada posisi
huruf , dan huruf berada pada posisi huruf . Sedangkan tiga huruf
alfabet terakhir yaitu , , dan berturut-turut berada pada posisi huruf ,
, dan . Dengan demikian dihasilkan teks-sandi seperti dalam Gambar 3.3.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
71
Definisi 3.4 (Sandi Geser modulo )
Misalkan . Untuk suatu didefinisikan
dan
dimana dan .
Dalam definisi di atas, Sandi Geser dinyatakan dalam hal ini
dikarenakan terdapat huruf di dalam alphabet yang akan digunakan.
Dapat dilihat dengan mudah bahwa Sandi Geser membentuk sistem-kripto
seperti yang telah dinyatakan sebelumnya di atas (Definisi 3.3), dengan kata
lain,
( )
untuk setiap .
Untuk mengenkripsi dalam Sandi Geser harus mengatur terlebih
dahulu hubungan antara huruf-huruf alfabet dengan anggota himpunan
bilangan bulat modulo sebagai berikut:
A 0, B 1, C 2, D 3, . . . , Z 25,
seperti dinyatakan dalam Tabel 3.1 berikut.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
72
A B C D E F G H I J K L M
0 1 2 3 4 5 6 7 8 9 10 11 12
N O P Q R S T U V W X Y Z
13 14 15 16 17 18 19 20 21 22 23 24 25
Tabel 3.1: Korespondensi antara Alfabet dan
Contoh 3.1
Misalkan kunci yang digunakan dalam Sandi Geser adalah K = 11, dan teks-
asal adalah:
“ ”
Untuk melakukan proses enkripsi, pertama-tama adalah dengan mengubah
teks-asal dengan anggota-anggota hasil yang telah ditetapkan pada
Tabel 3.1:
Selanjutnya, masing-masing bilangan di atas ditambahkan dengan
menjadi:
Kemudian, diubah kembali setiap bilangan hasil perhitungan ke dalam
huruf-huruf alfabet menggunakan Tabel 3.1, sehingga diperoleh teks-sandi
sebagai berikut:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
73
“ ”.
Sebagai catatan, dari contoh di atas teks-asal menggunakan huruf kecil dan
teks-sandi menggunakan huruf besar (huruf kapital). Ini bertujuan agar
mudah dalam membedakan antara teks-asal dan teks-sandi, dan akan
digunakan seterusnya.
Contoh 3.2
Diketahui suatu teks-sandi, dengan K = 3, sebagai berikut
“ ”
Sama halnya dengan melakukan proses enkripsi, untuk melakukan proses
dekripsi pertama teks-sandi diubah ke dalam anggota-anggota , seperti
pada Tabel 3.1, sehingga diperoleh:
Selanjutnya, masing-masing bilangan tersebut dikurangi dengan 3(mod 26),
menjadi:
Setelah itu, diubah kembali ke dalam huruf-huruf alfabet menggunakan
Tabel 3.1, sehingga diperoleh teks-asal berbentuk:
Dapat dilihat bahwa teks-asal yang diperoleh tersebut berbunyi:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
74
Agar suatu sistem-kripto dapat dipakai dengan praktis, maka harus
memenuhi sifat-sifat berikut ini:
1. Setiap fungsi enkripsi dan setiap fungsi dekripsi harus dapat
dihitung secara efisien.
2. Kunci sulit ditentukan oleh pihak ketiga atau musuh.
Sifat kedua berkaitan dengan masalah keamanan sistem-kripto.
Sebagai catatan bahwa, jika Oscar (musuh) dapat menemukan , maka dia
dapat mendekripsi teks-sandi seperti yang akan Boby lakukan dengan
menggunakan . Oleh karena itu, menentukan setidaknya sama sulitnya
dalam menentukan teks-asal.
Ketika diamati, Sandi Geser tidak aman karena sandi ini dapat
dianalisa dengan jelas oleh metode pencarian kunci secara menyeluruh
(method of exhaustive key search). Hal ini dikarenakan hanya terdapat
kemungkinan kunci. Ini mudah dengan mencoba kemungkinan setiap fungsi
dekripsi sampai teks-asal yang “sebenarnya” diperoleh. Seperti
diilustrasikan dalam contoh berikut.
Contoh 3.3
Diperoleh suatu teks-sandi yang berbentuk:
dengan mencoba mendekripsi secara berturut-turut menggunakan kunci ,
, , dan seterusnya. Berikut diperoleh:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
75
Pada proses ini dapat ditemukan teks-asal yang merupakan susunan kata
“ ”
Dengan begitu proses dapat dihentikan, dan dapat disimpulkan bahwa Kunci
yang digunakan adalah .
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
76
C. SANDI AFFINE
Sandi Geser merupakan kasus khusus dari Sandi Substitusi. Kasus
khusus lainnya dari Sandi Substitusi adalah Sandi Affine. Sandi Geser juga
dapat dikatakan sebagai kasus khusus dari Sandi Affine. Sandi Geser yang
telah dibahas sebelumnya dapat digeneralisasi dan sedikit diperkuat.
Dalam Sandi Affine, untuk melakukan proses enkripsi dapat dilihat
fungsi enkripsi ke dalam fungsi yang berbentuk
, dimana .
Fungsi yang digunakan dinamakan fungsi affine, oleh karena itu penyandian
ini dinamakan Sandi Affine. (Perhatikan, ketika maka sandi tersebut
akan menjadi Sandi Geser.) Bagaimana dengan fungsi dekripsi dalam proses
enkripsi sandi tersebut? Agar proses dekripsi dapat terjadi, perlu
dipertanyakan kapan suatu fungsi affine adalah fungsi injektif. Dengan kata
lain, untuk setiap ,
harus mempunyai penyelesaian tunggal bagi . Kekongruenan di atas
ekuivalen dengan
.
Apabila y berubah terhadap , maka juga berubah-ubah terhadap
. Karena itu, cukup dengan mempelajari kekongruenan
dimana . Dengan kata lain, dapat dikatakan bahwa
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
77
kekongruenan linear mempunyai penyelesaian tunggal.
Menurut Akibat 2.10, dapat dinyatakan kekongruenan tersebut mempunyai
penyelesaian tunggal untuk setiap di dalam jika dan hanya jika
. Apabila , maka kekongruenan
akan mempunyai (paling sedikit) dua penyelesaian
berbeda di dalam . Dalam hal ini bukan fungsi
injektif. Oleh karena itu, fungsi tersebut bukan fungsi enkripsi yang valid.
Sebagai contoh, untuk diperoleh , berarti
bukan fungsi enkripsi yang valid. Hal ini dikarenakan pada proses
enkripsi dan akan menghasilkan nilai yang sama untuk setiap
.
Akibat 2.10 telah menunjukkan bahwa jika , maka
kekongruenan linear mempunyai penyelesaian tunggal di
. Oleh karena itu, jika berubah-ubah terhadap maka
diperoleh dari nilai berbeda modulo 26.
Nilai sedemikian sehingga , yaitu
. Sedangkan untuk nilai dapat
berupa setiap elemen di . Dengan demikian, Sandi Affine mempunyai
kemungkinan kunci.
Andaikan bahwa . Untuk melakukan proses dekripsi,
kita harus menyelesaikan kekongruenan untuk .
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
78
Pembicaraan di atas menunjukkan bahwa kekongruenan linear tersebut akan
mempunyai penyelesaian tunggal di , tetapi itu tidak memberi kita
metode yang efisien untuk mencari penyelesaiannya. Apa yang kita
butuhkan adalah algoritma yang efisien untuk melakukan hal ini. Secara
kebetulan, beberapa hasil yang lebih lanjut dalam aritmetika modulo
memberikan algoritma dekripsi yang efisien yang diinginkan, yaitu
diperlukan ide tentang invers perkalian. Hal ini dapat ditunjukkan bahwa
mempunyai invers perkalian modulo jika dan hanya jika
. Jika mempunyai invers perkalian, maka invers tersebut tunggal dalam
modulo . Perhatikan, jika maka . Jika adalah bilangan
prima, maka setiap elemen tak-nol anggota .mempunyai invers perkalian.
Pada bagian selanjutnya, akan dijelaskan algoritma yang efisien untuk
menghitung invers perkalian di dalam untuk setiap . Tetapi, di dalam
sebagai percobaan dan kesalahan cukup dengan mencari invers
perkalian dari elemen-elemen yang relative prima dengan 26:
, , , , , , ,
, , , , dan .
Semua dapat dibuktikan dengan mudah. Sebagai contoh,
.
Jadi, dan .
Ingat bahwa kekongruenan ekuivalen dengan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
79
.
Karena , maka mempunyai invers perkalian modulo .
Kedua ruas dikalikan dengan , diperoleh
.
Untuk ruas kiri, dengan menggunakan sifat assosiatif perkalian modulo
sehingga
.
Diperoleh . Rumus tersebut merupakan rumus
eksplisit untuk . Dengan demikian, diperoleh fungsi dekripsi yaitu:
.
Jadi, untuk lengkapnya fungsi enkripsi dan fungsi dekripsi dari Sandi Affine
ditunjukkan pada definisi berikut ini.
Definisi 3.5 (Sandi Affine)
Misalkan dan misalkan
{ }
Untuk , didefinisikan
dan
dimana dan .
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
80
Contoh 3.4
Misalkan kunci digunakan untuk mengenkripsi teks-asal
“ ”. Diperoleh fungsi enkripsinya adalah:
Masing-masing huruf disesuaikan dengan bilangan bulat modulo
menurut Tabel 3.1, sehingga diperoleh:
.
Dengan menggunakan fungsi enkripsi di atas diperoleh:
Dengan demikian, dihasilkan teks-sandi berbentuk: .
Contoh 3.5
Misalkan kunci yang digunakan seperti pada Contoh 3.4, yaitu .
Digunakan untuk mendekripsi suatu teks-sandi yang berbentuk “ ”.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
81
Seperti yang telah ditunjukkan sebelumnya, . Maka didapat fungsi
dekripsi yaitu:
dimana semua perhitungan dilakukan dalam . Alangkah lebih baik
terlebih dulu diperiksa bahwa ( ) untuk semua anggota .
Dengan perhitungan yang dilakukan di diperoleh
( )
.
Sama halnya dengan melakukan proses enkripsi, untuk melakukan proses
dekripsi pertama teks-sandi diubah dalam anggota-anggota , menurut
Tabel 3.1 yaitu:
Kemudian dengan menggunakan fungsi dekripsi di atas, maka dihasilkan:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
82
.
Dengan demikian diperoleh teks-asal yaitu .
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
83
D. SANDI VIGENÈRE
Salah satu pemikiran agar memperoleh perlindungan yang lebih baik
pada pesan rahasia adalah dengan menggunakan sandi yang menjamin
bahwa huruf-huruf yang sama dari teks-asal yang diberikan saat dienkripsi,
tidak selalu menghasilkan huruf yang sama pada teks-sandi. Hal ini dapat
dilakukan dengan menggunakan rangkaian huruf dengan panjang tertentu
yang disebut kata kunci. Misalnya pada sandi Geser maupun sandi Affine,
saat sebuah kunci telah dipilih maka setiap huruf dipasangkan secara
tunggal ke huruf yang lain. Oleh karena itu, sandi yang demikian disebut
monoalfabetik. Berikut ini akan dibahas salah satu sandi yang bukan
monoalfabetik, atau biasa dikenal dengan polyalfabetik. Sandi tersebut yaitu
Sandi Vigenère. Sandi ini berasal dari nama seorang diplomat Perancis yang
melayani Raja Charles IX, yaitu Blaise de Vigenère.
Pada abad ke-16, Blaise de Veginere menulis sebuah buku yang
berjudul Traite des Chiffres. Dalam buku tersebut diuraikan kriptografi pada
saat itu, dan memperkenalkan sistem-kripto polyalfabetik. Dengan
menggunakan ide dasar dari sandi Caesar, dia membentuk persegi (square)
yang terdiri dari huruf horizontal dan huruf vertikal. Seperti pada
table berikut.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
84
Tabel 3.2: Persegi Vigenère Standar
Baris pertama dalam tabel tersebut merupakan susunan huruf alfabet
standar. Huruf tersebut mewakili karakter huruf untuk teks-asal. Setiap baris
setelah baris pertama mewakili satu pergeseran ke kiri terhadap baris di
atasnya. Huruf-huruf untuk kolom pertama juga merupakan susunan huruf
alfabat standar. Huruf tersebut mewakili karakter huruf pada kata kunci
yang digunakan.
Untuk proses enkripsi perlu dilakukan tiga hal dalam menggunakan tabel
tersebut:
Letakkan huruf teks-asal pada baris pertama.
Letakkan huruf untuk kata kunci pada kolom pertama.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
85
Ganti setiap huruf teks-asal dengan huruf pada perpotongan antara
kolom yang diawali oleh teks-asal dan baris yang diawali oleh huruf
dari kata kunci pada tabel tersebut.
Sebagai contoh, Boby ingin mengirim pesan yang berbunyi
“ ” kepada Alice dengan menggunakan Tabel 3.2.
Diandaikan juga bahwa dalam perjanjiannya, Boby dan Alice telah berbagi
sebuah kata rahasia, yaitu . Kata rahasia itu yang disebut kata kunci,
dan digunakan bersama dengan tabel tersebut untuk mengenkripsi pesan.
Pertama, Boby menulis kata kunci berulang kali di bawah pesan yang ingin
dia kirim. Seperti berikut ini:
Untuk mengenkripsi huruf , Boby menulis huruf di bawah huruf .
Kemudian dia melihat ke Tabel 3.2 dan menemukan huruf pada
perpotongan antara kolom yang diawali dengan huruf dan baris yang
dimulai dengan huruf , sehingga dia memperoleh . Ini berarti dienkripsi
sebagai . Dengan cara yang sama, dia mengganti dengan karena
berada pada perpotongan antara kolom yang diawali dengan dan baris
yang dimulai dengan , dan mengenkripsi dengan karena berada
pada perpotongan antara kolom yang diawali dengan dan baris yang
dimulai dengan , dan seterusnya sehingga semua teks-asal terenkripsi dan
diperoleh:
.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
86
Dua buah karakter huruf pada teks-asal tidak lagi dienkripsi
menjadi teks-sandi yang sama. Selain itu, dua buah huruf juga
menghasilkan teks-sandi yang berbeda. Karena huruf-huruf pada teks-asal
tidak selalu dinyatakan ke dalam huruf-huruf teks-sandi yang sama, maka
hal tersebut meningkatkan keamanan sistem tersebut secara signifikan.
Untuk mendekripsi pesan, Alice harus membalikkan proses tersebut.
Misalnya untuk mendekripsi huruf , Alice harus menemukan pada baris
yang diawali dengan sehingga dapat dilihat bahwa huruf berada pada
kolom yang diawali dengan huruf . Dengan cara yang sama untuk
mendekripsikan , Alice harus menemukan pada baris yang diawali
dengan sehingga diperoleh , karena berada pada kolom yang diawali
dengan huruf , dan seterusnya. Seperti berikut ini:
Dengan demikian dapat ditarik kesimpulan bahwa juga terdapat tiga
hal yang harus dilakukan untuk mendekripsikan pesan rahasia dengan
menggunakan Tabel 3.2, yaitu:
Letakkan huruf dari kata kunci pada kolom pertama.
Letakkan huruf dari teks-sandi pada baris yang diawali dengan huruf
dari kata kunci.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
87
Gantilah huruf dari teks-sandi dengan huruf pertama pada kolom
dimana teks-sandi berada.
Sekarang akan ditunjukkan bagaimana menggunakan modulo dan
korespondensi dari huruf-huruf pada Tabel 3.1 untuk melakukan proses
enkripsi dan dekripsi dari Sandi Vigenère. Ingat bahwa kata kunci rocky
diubah terlebih dahulu berdasarkan Tabel 3.1 menjadi , , , dan .
Untuk proses enkripsi teks-asal dapat digunakan rumus berikut:
,
,
,
,
.
Sedangkan untuk mengenkripsi huruf letaknya yang lebih besar dari panjang
kunci maka rumus yang akan digunakan adalah sebagai berikut:
,
, dan seterusnya.
Demikian rumus yang digunakan untuk proses enkripsi dari sandi Vigenère.
Untuk lebih formal dapat dilihat dalam definisi berikut ini.
Definisi 3.6 (Sandi Vigenère)
Didefinisikan bahwa . Misalkan dan merupakan
bilangan bulat positif, dimana . Dengan adalah banyaknya huruf
pada kata kunci dan adalah banyaknya huruf pada teks-asal. Untuk kata
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
88
kunci , maka fungsi enkripsi dan fungsi
dekripsi didefinisikan sebagai berikut:
dan
dimana
( ) ,
( ) ,
dan .
Contoh 3.6:
Misalkan dan kata kunci yang digunakan adalah “ ”. Menurut
Tabel 3.1, kunci ini bersesuaian dengan . Dimana
teks-asalnya adalah:
dan dienkripsikan menjadi:
Dimana penjumlahan dilakukan di dalam modulo , kemudian saat diubah
kembali ke dalam huruf-huruf menghasilkan teks-sandi yang berbentuk:
.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
89
Contoh 3.7:
Misalkan suatu teks-sandi yang berbentuk , sedangkan kata
kunci yang digunakan adalah . Menurut Tabel 3.1, kata kunci
tersebut bersesuaian dengan , dan teks-
sandinya bersesuaian dengan
Kemudian teks tersebut didekripsi dengan menggunakan Sandi Vigenère
sehingga diperoleh:
.
Dapat dilihat bahwa teks-asal tersebut berbunyi: .
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
90
E. SANDI HILL
Sejauh ini telah dibicarakan tentang sandi-sandi yang prosesnya yaitu
mengganti satu huruf dengan satu huruf. Apabila prosesnya diubah yaitu
dengan melakukan penggantian menjadi suatu blok huruf dengan suatu blok
huruf, tentu saja suatu sandi akan menjadi lebih rumit. Oleh karena itu lebih
sulit bagi musuh untuk memecahkan sandi tersebut. Sebagai contoh, jika
ditentukan untuk menggunakan blok-blok yang terdiri dari dua huruf, maka
teks-asal dapat dipecah menjadi blok-blok yang terdiri dari dua huruf dan
kemudian menggantinya menurut kunci yang telah ditetapkan sebelumnya.
Misal, dengan kesepakatan bahwa setiap waktu kita melihat diganti
dengan , setiap kali melihat diganti dengan , dan lain-lain.
Sebagai catatan bahwa terdapat kemungkinan pasangan
huruf, sehingga apabila dua orang yang ingin mengirim pesan rahasia satu
sama lain maka harus setuju dan mengingat semua kemungkinan tersebut.
Jika digunakan blok-blok yang terdiri dari tiga huruf, maka terdapat
pergantian. Apabila ukuran blok semakin mengingat, maka
semakin banyak kemungkinan yang harus diperiksa oleh musuh. Tetapi
masalahnya adalah apabila ukuran blok semakin meningkat, maka
banyaknya pergantian yang harus disepakati dan diingat oleh kedua pihak
juga semakin banyak. Berikut ini akan dibicarakan tentang Sandi Hill,
ditemukan pada 1929 oleh Lester S. Hill. Sandi ini akan memberikan
gambaran yang lebih ringkas cara untuk mengganti blok-blok huruf dengan
blok-blok huruf.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
91
Pada bagian ini, diandaikan hanya kasus dimana ukuran blok adalah .
Untuk teks-asal dapat ditulis ke dalam bentuk (
) dan teks-sandi
dapat ditulis ke dalam bentuk (
). Ini dapat ditulis lebih ringkas ke
dalam notasi matriks sebagai berikut:
(
) (
* (
),
dimana semua perhitungan dilakukan di dalam . Tetapi metode ini dapat
diperluas menjadi sembarang ukuran blok. Untuk bentuk yang lebih umum
akan digunakan matriks yang berukuran sebagai matriks kunci
yang akan digunakan. Untuk (
) dan , proses enkripsi
dihitung dengan (
), dimana
(
)
(
)
(
).
Dengan kata lain, dapat ditulis sebagai .
Dimulai dengan matriks kunci yang berukuran , yang anggota-
anggotanya adalah elemen dari . Matriks ini akan berperan sebagai kunci
dalam sandi ini dan tidak boleh jatuh ke tangan musuh atau sandi ini akan
dengan mudah dipecahkan. Misalkan matriks tersebut yaitu:
(
).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
92
Jika Alice (yang berperan sebagai pengirim pesan) ingin mengirim pesan
“ ” kepada Boby, maka pertama-tama Alice harus mengubah pesan
tersebut menjadi blok-blok yang terdiri dari dua huruf. Sehingga diperoleh
blok pertama adalah “ ” dan blok kedua adalah “ ”. Kemudian, dia
mengubah setiap blok tersebut menjadi vektor dua dimensi dengan anggota-
anggotanya di dalam . Setiap huruf diubah ke dalam bilangan-bilangan
menurut Tabel 3.1. Vektor ke- dari teks-asal dinyatakan dengan . Oleh
karena itu, vektor yang mewakili adalah (
) dan vektor yang
mewakili adalah (
). Untuk menghasilkan teks-sandi atau
melakukan proses enkripsi dengan melakukan perhitungan berikut
untuk setiap .
Setelah itu vektor-vektor tersebut diubah kembali ke dalam huruf-huruf.
Sebagai contoh,
(
) (
)
(
*
(
) (
),
(
) (
)
(
*
(
) ( ).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
93
Angka mewakili huruf , mewakili , dan mewakili , sehingga
dihasilkan teks-sandi yaitu . Ingat bahwa metode ini mengganti blok
yang terdiri dari dua huruf dengan blok yang terdiri dari dua huruf seperti
yang diinginkan diawal, dan keuntungannya yaitu tidak perlu mengingat
kemungkinan tersebut. Alice dan Boby cukup mengetahui matriks .
Selain proses enkripsi juga harus dipertimbangkan cara untuk proses
dekripsinya yaitu: bagaimana cara Boby memperoleh teks-asal berdasarkan
teks–sandi yang diberikan? Pembaca yang sudah mempelajari Aljabar
Linear akan mengetahui bahwa dapat digunakan matriks invers untuk
proses dekripsinya. Dengan demikian, teks-sandi dapat didekripsi dengan
menggunakan persamaan . Boby yang telah mengetahui matriks
dan , dia ingin menemukan . Dengan kata lain, dia ingin mencari
penyelesaian persamaan untuk semua . Andaikan dapat
ditemukan suatu matriks dengan anggota-anggotanya dalam
sedemikian sehingga (
), dimana semua perhitungan
menggunakan modulo 26. Jika maka , sehingga
(
) .
Permasalahannya adalah cara menentukan matriks tersebut. Perlu diingat
bahwa di dalam Aljabar Linear: jika adalah matriks persegi dimana
elemen-elemennya adalah bilangan real, maka terdapat matriks dimana
elemen-elemen bilangan real sedemikian sehingga jika dan hanya
jika determinan matriks bukan nol, di mana I merupakan matriks identitas
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
94
(Anton dan Busby, 2003 : 188). Tetapi hal ini harus teliti, perhitungan yang
digunakan dalam aljabar linear yang standar tidak sama dengan yang
digunakan pada bagian ini. Hal ini dikarenakan semua perhitungan disini
dilakukan dengan modulo 26. Tetapi, apakah hal ini memberikan
perbedaan? Perhatikan contoh berikut:
Contoh 3.8
Andaikan (
). Maka determinan dari adalah
.
Tetapi, jika terdapat matriks sedemikian sehingga , dimana
semua perhitungan berdasarkan modulo 26, maka akan diperoleh
(
) (
) (
)
Jadi,
(
) (
)
Dimana perhitungannya di dalam ,
Sehingga dengan menyelesaikan persamaan diperoleh dan
substitusikan hasil tersebut ke dalam persamaan , sehingga diperoleh
. Tetapi tidak terdapat elemen anggota yang memenuhi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
95
persamaan . Dapat disimpulkan bahwa tidak terdapat matriks
tersebut.
Sekarang keluar ke masalah utama yang lain dari sifat matriks kunci
di atas. Andaikan Alice menggunakan matriks dalam Contoh 3.7 untuk
mengirim pesan yang telah dienkripsi kepada Boby. Jika suatu blok teks-
asal adalah untuk menentukan teks-sandi yang bersesuaian, maka Alice
harus menghitung
(
) ( ) (
)
diperoleh teks-sandi yang bersesuaian . Tetapi, andaikan bahwa teks-asal
adalah . Dalam hal ini dia juga menghitung
(
) (
) (
) (
) ( )
dihasilkan kembali teks-sandi yang bersesuaian adalah . Sehingga, jika
Boby menerima sebagai satu blok, maka hal ini akan membingungkan
Boby untuk mengetahui apakah teks-asalnya adalah atau . Oleh
karena itu, dalam kasus ini matriks adalah kunci yang buruk untuk
digunakan dalam proses enkripsi. Dengan Contoh 3.7 tersebut, harus dicari
cara yang mudah untuk menentukan apakah suatu matriks kunci tertentu
menjadi matriks yang baik untuk digunakan dalam proses enkripsi.
Berdasarkan masalah-masalah yang telah dibahas sebelumnya dapat
disimpulkan bahwa matriks kunci harus memenuhi sifat-sifat tertentu.
Secara lebih rinci, matriks kunci harus mempunyai sifat bahwa terdapat
matriks sedemikian sehingga . Matriks kunci K juga harus
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
96
mempunyai sifat bahwa jika dan adalah vektor-vektor yang berbeda
dengan elemen-elemen di , maka dan juga merupakan vektor-
vektor yang berbeda. Teorema berikut mengatakan bahwa dua sifat ini
adalah ekuivalen dan terdapat cara yang mudah untuk memeriksa apakah
sifat tersebut berlaku atau tidak.
Teorema 3.1
Untuk Sandi Hill dengan 26 huruf alfabet, ukuran blok 2, dan matriks kunci
(
), pernyataan berikut adalah ekuivalen:
1. tidak dapat dibagi oleh 2 atau 13.
2. Terdapat matriks B berukuran dengan elemen-elemen di
yang memenuhi (
).
3. Matriks K memenuhi sifat bahwa jika maka .
Setiap perhitungan dilakukan di dalam .
Bukti:
Strategi untuk membuktikannya yaitu dengan menunjukkan bahwa
pernyataan pertama mengakibatkan pernyataan kedua, pernyataan kedua
mengkibatkan pernyataan ketiga, dan pernyataan ketiga mengakibatkan
pernyataan pertama.
Andaikan bahwa tidak dapat dibagi 2 atau 13. Maka menurut
Teorema 2.8, terdapat sedemikian sehingga
.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
97
Misalkan (
), maka
(
) (
) (
*
(
*
(
).
Ini berarti bahwa sifat kedua berlaku.
Sekarang, andaikan bahwa sifat kedua berlaku dan akan ditunjukkan bahwa
sifat kedua mengakibatkan sifat ketiga berlaku.
Andaikan terdapat matriks sedemikian sehingga . Jika
, maka
,
ini berarti bahwa sifat ketiga dari teorema tersebut berlaku.
Untuk bagian terakhir pembuktian ini, diandaikan bahwa memenuhi sifat
bahwa jika maka . Misalkan dapat dibagi oleh
2 maka akan muncul kontradiksi. Karena 2 membagi , berarti
. Ingat semua perhitungan dilakukan dalam . Sehingga,
(
) (
) (
*
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
98
(
*
( )
dan
(
) (
) (
*
(
*
( ).
Selain itu juga diperoleh
(
) ( ) (
).
Apabila memenuhi sifat ketiga pada teorema tersebut, berarti
(
) (
) ( ).
Sehingga dan .
Misalkan
(
) (
) (
)
(
)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
99
( ).
Hal ini kontradiksi bahwa memenuhi sifat ketiga. Dengan cara yang
sama, juga dapat diperoleh kontradiksi jika dapat dibagi dengan 13.
Andaikan dapat dibagi oleh 13.
Karena membagi , berarti . Dengan demikian
(
) (
) (
*
(
*
( )
dan
(
) (
) (
*
(
*
( ).
Selain itu juga diperoleh
(
) ( ) (
).
Apabila memenuhi sifat ketiga pada teorema tersebut, berarti
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
100
(
) (
) ( ).
Sehingga dan .
Misalkan
(
) ( ) (
)
(
)
( ).
Hal ini juga menyangkal bahwa memenuhi sifat ketiga. ∎
Dengan demikian Teorema 3.1 telah terbukti. Perhatikan apabila Teorema
3.1 di atas dapat diperumum. Bentuk umum dari teorema tersebut
dinyatakan tanpa pembuktian.
Teorema 3.2
Untuk Sandi Hill dengan alfabet yang terdiri dari huruf, ukuran blok ,
dan matriks kunci , dimana adalah matriks dengan elemen-
elemen di . Pernyataan-pernyataan berikut adalah ekuivalen:
1. Determinan matriks K dan n adalah relative prima.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
101
2. Terdapat suatu matriks B berukuran dengan elemen-elemen di
memenuhi , dimana I marupakan matriks identitas
berukuran .
3. Matriks K memenuhi sifat bahwa jika maka .
Semua perhitungan dilakukan di .
Teorema 3.1 sangat berguna. Oleh karena itu, Alice dan Boby dapat
dengan mudah menguji bahwa matriks kunci K yang dipilih akan menjadi
salah satu yang terbaik untuk mengenkripsi pesan. Mereka dapat dengan
mudah menghitung dan memastikannya tidak dapat dibagi dengan
2 atau 13. Namun, pada prakteknya terdapat masalah, bagaimana Bob
mengetahui teks-asal setelah menerima teks-sandi. Jawaban dari masalah ini
berada pada Teorema 3.1 diilustrasikan dengan sebuah contoh.
Ingat pada contoh diawal, dimana Alice dan Bob menggunakan
matriks
(
)
sebagai matriks kunci dan teks-asalnya adalah “ ”. Seperti yang telah
ditunjukkan diawal, teks-sandinya adalah . Andaikan bahwa Boby
menerima pesan dan tidak mengetahui pesan yang asli yang dikirim
Alice. Sekarang akan ditunjukkan bagaimana dia akan menemukan teks-
asal. Pertama dia membuat vektor dan dengan mengubah setiap huruf
ke dalam bilangan. Diperoleh, ( ) (
) dan ( ) (
).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
102
Ingat bahwa Boby berusaha untuk menghasilkan dan dan dia tahu
bahwa dan . Seperti yang telah dibicarakan
sebelumnya, Boby ingin memperoleh matrks sedemikian sehingga
. Perhatikan Teorema 3.1, sebenarnya matriks yang demikian dapat
diperoleh. Jika (
) maka (
), dimana
memenuhi
.
Di dalam masalah ini, , dan . Sehingga
dan , maka dapat diperoleh nilai . Karena
, berarti . Kemudian,
(
) (
*
(
)
(
).
Jadi,
(
) (
)
(
*
(
)
dan
(
) ( )
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
103
(
*
(
).
Kemudian diubah kembali bilangan-bilangan tersebut ke dalam huruf-huruf,
sehingga Boby menghasilkan teks-asal yang dikirim Alice, yaitu “ ”.
Seperti yang telah dinyatakan di atas, proses enkripsi dalam sandi Hill
dilakukan dengan mengalikan matriks kunci dengan teks-asal. Sedangkan
untuk proses dekripsi dilakukan dengan mengalikan matriks invers .
Definisi berikut memberikan gambaran matematis mengenai Sandi Hill
terhadap .
Definisi 3.7 (Sandi Hill)
Misalkan adalah bilangan bulat. Misalkan dan
{matriks invertibel berukuran dengan elemen-elemen di dalam
Untuk kunci , didefinisikan
dan
dimana , , dan semua operasi dilakukan di dalam .
Contoh 3.9:
Andaikan bahwa telah dienkripsi dengan
menggunakan Sandi Hill dengan kunci
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
104
(
+.
Pembagian blok-blok huruf menjadi:
Untuk menentukan teks-asal, terlebih dahulu menghitung :
(
+
(
+
(
+
(
+
(
+
(
+
Diperoleh (
+.
Kemudian dekripsi setiap blok teks-sandi menggunakan matriks kunci
(
+( + (
)
(
+ .
(
+( + (
)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
105
(
+ .
(
+(
+ (
)
( + .
(
+(
+ (
)
(
+ .
(
+(
+ (
)
(
+ .
(
+( + (
)
(
+ .
Dengan menggunakan Tabel 3.1 akan dihasilkan huruf-huruf yang
bersesuaian untuk setiap blok. Sehingga diperoleh teks-asal yaitu:
.
Pada blok terdapat huruf yang lebih yaitu . Huruf ini dapat dianggap sebagai
huruf semu, jadi huruf tersebut dapat dihilangkan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
106
F. SANDI PLAYFAIR
Sandi Playfair merupakan salah satu sandi blok yang mudah dikenal.
Sandi Playfair ditemukan pada tahun 1854 oleh Sir Charles Wheatstone,
seorang pelopor telegraf yang juga telah menemukan concertina dan
jembatan Wheatstone. Mengapa tidak diberi nama Sandi Wheatstone?
Alasannya adalah karena dia telah mempertunjukkan sandi ini kepada
temannya, yaitu Baron Playfair. Playfair sangat bersemangat di dalam
dukungannya terhadap penemuan ini. Kemudian dia menunjukkan sandi ini
kepada Prince Albert dan Lord Palmerston (kemudian dikenal dengan Prime
Minister), yang mengusulkan sandi ini digunakan pada Crimean War. Sandi
juga digunakan pada Boer War dan selama Perang Dunia I oleh Inggris.
Oleh karena itu, pada akhirnya dikenal sebagai Sandi Playfair.
Sandi ini menggunakan tabel berukuran baris dan kolom, dimana
huruf alfabet dimasukkan ke dalam tabel tersebut. Untuk memasukkan
huruf-huruf tersebut dimulai dengan memasukkan huruf-huruf dari kata
kunci terlebih dahulu, dan dengan menghilangkan huruf yang muncul
berulang kali, kemudian diikuti oleh sisa-sisa huruf lainnya dalam alfabet.
Agar tabel tersebut sesuai dengan banyaknya huruf alfabet, maka huruf I
dan J dianggap sebagai satu huruf. Selain itu, spasi juga diabaikan. Beberapa
pola dapat digunakan dalam memasukkan huruf-huruf tersebut ke dalam
tabel, seperti pola baris per baris atau pola spiral. Sebagai contoh, dengan
menggunakan kata kunci maka diperoleh tabel seperti
pada gambar berikut.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
107
M A R S E
K O P Q L
H Y Z T I-J
G X W V N
F D C B U
Tabel 3.3:
Tabel Playfair dengan kata kunci MARSELINUS REBU
Tabel di atas dibuat berawal dari kiri atas dan searah jarum jam kemudian
masuk ke arah tengah. Susunan huruf-huruf pada tabel dapat dibuat secara
acak, atau berdasarkan kata kunci pada matriks di atas. Asalkan pengirim
dan penerima pesan dapat mengingat kata kunci, dan aturan-aturan yang
diberikan beriktu ini.
Untuk melakukan proses enkripsi, teks-asal terlebih dahulu dipisahkan
ke dalam pasangan-pasangan huruf. Setiap pasangan huruf dari teks-asal
kemudian dienkripsi menjadi teks-sandi menurut aturan berikut:
1. Jika dan berada pada baris yang sama, maka dan merupakan
pasangan huruf di sebelah kanan dan secara berturut-turut,
dimana kolom pertama dianggap berada di sebelah kanan kolom
terakhir.
2. Jika dan berada pada kolom yang sama, maka dan
merupakan pasangan huruf di bawah dan secara berturut-turut,
dimana baris pertama dianggap berada di bawah baris terakhir.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
108
3. Jika dan berada pada baris dan kolom yang berbeda, maka dan
adalah pasangan huruf dari dua ujung lainnya berdasarkan segiempat
yang dimiliki dan sebagai ujung-ujungnya, dimana berada pada
baris dan berada pada baris .
4. Jika , maka huruf semu (misalnya: atau ) disisipkan ke
dalam teks-asal diantara dan untuk menghilangkan pasangan
huruf yang sama.
5. Jika teks-asal mempunyai banyak huruf yang ganjil, sebuah huruf semu
ditambahkan di akhir teks-asal.
Contoh 3.10
Andaikan terdapat teks-asal “ ”. Kata
kunci yang digunakan adalah , seperti yang telah
dihasilkan pada Tabel 3.3 di atas.
Teks-asal terlebih dahulu dikelompokkan menjadi
.
Karena ada dua huruf yang sama maka perlu disisipkan huruf ke dalam
teks-asal, sehingga menjadi
.
Karena banyak karakter pada teks-asal menjadi ganjil maka diakhir
ditambahkan huruf .
Perhatikan dua huruf pertama, yaitu dan yang berada pada baris dan
kolom yang berbeda.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
109
K L
H I-J
Dengan demikian dienkripsi menjadi . Begitu juga dengan yang
juga berada pada baris dan kolom yang berbeda, dan dienkripsi menjadi
O L
X N
Kemudian yang dienkripsi menjadi .
K O P L
Dengan demikian secara keseluruhan menjadi
Sehingga dihasilkan teks-sandi yang berbentuk:
.
Pengirim pesan menggunakan tabel Playfair dan aturan-aturan yang
telah diberikan di atas untuk melakukan proses enkripsi, kemudian penerima
akan mengunakan tabel yang sama tetapi dengan aturan-aturan yang sedikit
berbeda untuk proses dekripsinya. Berikut adalah aturan-aturan yang harus
dilakukan dalam proses dekripsi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
110
1. Jika dan berada pada baris yang sama, maka dan merupakan
pasangan huruf di sebelah kiri dan secara berturut-turut, dimana
kolom terakhir dianggap berada di sebelah kiri kolom pertama.
2. Jika dan berada pada kolom yang sama, maka dan
merupakan pasangan huruf di atas dan secara berturut-turut,
dimana baris terakhir dianggap berada di atas baris pertama.
3. Jika dan berada pada baris dan kolom yang berbeda, maka dan
adalah pasangan huruf dari dua sudut lainnya berdasarkan segiempat
yang dihasilkan oleh dan sebagai sudut-sudutnya, dimana
berada pada baris dan berada pada baris .
Contoh berikut akan membahas proses proses dekripsi, dengan kata kunci
yang sama seperti Tabel 3.3 di atas, yaitu MARSELINUS REBU.
Contoh 3.11
Misalkan diterima suatu teks-sandi berbentuk
.
Diketahui bahwa sandi yang digunakan adalah sandi Playfair dan kata kunci
yang digunakan adalah . Bagaimana taks-asalnya?
Teks-sandi terlebih dahulu dipecahkan menjadi kumpulan pasangan-
pasangan huruf, sehingga menjadi
.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
111
Dengan menggunakan aturan-aturan yang ada secara terbalik, dan tabel
Playfair yang ditunjukkan dalam Tabel 3.3 diperoleh kumpulan pasangan-
pasangan yang bersesuaian yaitu:
.
Dengan mengingat kesepakatan mengenai spasi dan null letter, dapat dilihat
dengan jelas bahwa teks-asalnya adalah:
.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
112
G. SANDI PERMUTASI
Semua sistem-kripto (sandi) yang telah dibicarakan sejauh ini
melibatkan substitusi: karakter-karakter teks-asal diganti dengan karakter-
karakter teks-sandi yang berbeda. Ide Sandi Permutasi yaitu menjaga
karakter-karakter teks-asal tanpa ada perubahan,tetapi mengubah letak-
letaknya dengan mengatur kembali kerakter tersebut menggunakan
permutasi.
Permutasi suatu himpunan berhingga merupakan suatu fungsi
bijektif . Dengan kata lain, fungsi adalah one-to-one (injektif)
dan onto (surjekjif). Ini berarti bahwa, untuk setiap , terdapat elemen
tunggal sedemikian sehingga . Hal ini memberikan kita
untuk mendefinisikan invers permutation, dengan aturan
jika dan hanya jika .
Maka juga merupakan suatu permutasi dari .
Sandi Permutasi (juga dikenal sebagai Sandi Tranposisi) didefinisikan
sebagai berikut.
Definisi 3.8: (Sandi Permutasi)
Misalkan merupakan bilangan bulat positif. Misalkan
dan terdiri dari semua permutasi dari { . Untuk kunci (dengan
kata lain, suatu permutasi) , didefinisikan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
113
( )
dan
( ),
dimana adalah invers permutasi untuk .i
Sandi ini telah digunakan selama ratusan tahun. Pada kenyataanya,
perbedaan antara Sandi Permutasi dan Sandi Substitusi telah ditunjukkan
pada awal tahun 1563 oleh Giovanni Porta.
Sama seperti Sandi Substitusi, ia lebih sesuai menggunakan karakter-
karakter alfabet sebagai ganti terhadap modulo 26, karena tidak terdapat
operasi aljabar ditunjukkan dalam proses enkripsi dan dekripsi.
Contoh 3.12:
Andaikan dan kunci yang digunakan adalah permutasi berikut:
1 2 3 4 5 6
3 5 1 6 4 2
Perhatikan bahwa baris pertama bagan di atas adalah daftar nilai-nilai dari ,
, dan baris kedua adalah daftar nilai-nilai yang sesuaian dari
. Maka invers permutasi dapat dibuat dengan menukar dua baris
tersebut, dan menyusun kembali kolom-kolom tersebut sehingga baris
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
114
pertama meningkatkan urutan. Dapat dilihat bahwa permutasi adalah
sebagai berikut:
1 2 3 4 5 6
3 6 1 5 2 4
Sekarang, andaikan telah diberikan teks-asal, yaitu:
.
Pertama membagi teks-asal menjadi kumpulan-kumpulan yang terdiri dari
enam huruf:
.
Sekarang masing-masing kumpulan enam huruf tersebut disusun kembali
menurut permutasi , sehingga menghasilkan:
Dengan demikian, teks-sandinya adalah
.
Teks-sandi dapat didekripsi dengan cara yang serupa menggunakan invers
permutasi .
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
115
H. SANDI VERNAM
Sandi yang akan dibicarakan pada bagian ini disebut sandi Vernam,
yang memuat nama Gilbert S. Vernam, seorang karyawan American
Telephone & Telegraph Company yang bersama dengan Joseph O.
Mauborgne, seorang Major General di United States Army, mengusulkan
sandi ini pada Perang Dunia I. Vaudenay (2006 : bab 1) membuktikan
bahwa sandi Vernam aman melawan kripanalisis. Vaudenay (2006:19) telah
membuktikan bahwa Sandi Vernam memberikan perfect secrecy. Sandi ini
juga disebut one-time pad, karena kunci yang digunakan untuk
mengenkripsi dibuat agar dikenal oleh penggunanya (pengirim dan
penerima) dan digunakan tidak lebih dari satu kali.
Caranya sangat mudah. Pengirim dan penerima mempunyai kunci
yang sama, yang telah memenuhi sifat-sifat berikut:
1. Kunci tersebut harus mempunyai panjang yang sama dengan pesan
yang dikirim;
2. Kunci tersebut harus serangkaian karakter huruf yang acak;
3. Kunci tersebut harus tidak pernah digunakan lebih dari sekali.
Terhadap hipotesis ini kunci tersebut tidak harus menggunakan fingsi
enkripsi yang berbelit-belit, melainkan dapat dengan menggunakan hal-hal
yang mudah yaitu penjumlahan atau pengurangan.
Definisi 3.9 (Sandi Vernam)
Misalkan merupakan teks-asal yang dikirim. Misalkan
merupakan kunci yang terdiri atas bilangan-bilangan yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
116
acak, dengan panjang yang sama dengan teks-asal yang dikirim. Proses
enkripsi dilakukan dengan mengganti teks-asal yang dikirim dengan teks-
sandi , dimana:
,
Sedangkan untuk proses dekripsi dilakukan dengan mengganti teks-sandi
dengan teks-asal , dimana:
,
Sandi ini disebut sandi Vernam.
Contoh 3.13
Andaikan pesan yang akan dikirim adalah kata . Kemudian dipilih
sembarang huruf yaitu sebagai kunci, yang mempunyai panjang yang
sama dengan pesan yang akan dikirim. Seperti biasa sebagai langkah awal,
ubah terlebih dahulu setiap huruf dengan bilangan seperti pada Tabel 3.1.
Dengan demikian pesan tersebut dapat dienkripsi dengan menjumlahkan
kata dengan kata , dimana penjumlahan menggunakan modulo
26:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
117
Sehingga diperoleh teks-sandi yang berbentuk . Untuk menyusun
kembali ke dalam teks-asal, penerima pesan cukup mengurangkan
dengan pesan yang diterima.
Sandi ini secara teoritis tidak dapat terpecahkan, seperti yang
diilustrasikan pada contoh berikut.
Contoh 3.14
Tidak ada dasar yang logis untuk menentukan yang mana dari dua teks-asal
di atas yang bersesuaian dengan teks-sandi
.
Mengapa sandi Vernam disebut unbreakable (tidak dapat
dipecahkan)? Alasannya berada pada kunci yang terdiri dari sembarang
karakter yang acak. Jika seseorang yang tidak mempunyai kunci ingin
mendekripsi pesan tersebut, tentu saja akan menjadi lebih sulit. Dia dapat
mendekripsi pesan tersebut, tetapi dengan syarat mencoba setiap
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
118
kemungkinan dari kunci tersebut. Banyaknya kunci dengan panjang yang
mungkin adalah , yang mana untuk yang besar memerlukan
kripanalisis mendalam yang tidak dapat dikerjakan dengan mudah. Tetapi,
ini bukanlah alasan mengapa sandi ini tidak dapat dipecahkan. Pada
kenyataannya, dapat dilihat bahwa dengan kemungkinan yang akan muncul
dari perhitungan dengan komputer, keterbatasan perhitungan seperti ini
mungkin tidak relevan lagi. Alasan sebenarnya bahwa sandi ini tidak dapat
dipecahkan karena pada kenyataannya bahwa dengan kunci yang berubah-
ubah, salah satu teks-asal akan dihasilkan dalam proses analisis dari semua
kemungkinan dari teks-asal dengan panjang ,. Selain itu, dengan kunci
yang acak semua teks-asal yang kemungkinan akan sama. Sebagian besar
dari kemungkinan dari teks-asal pasti tidak akan berarti, dengan demikian
salah satu teks-asal dengan panjang yang akan mungkin. Dengan kata lain,
jika kata yang terdiri dari 4 huruf dikirim, seperti dalam Contoh 3.12 di atas,
kripanalisisnya hanya dengan menguraikan akan memberikan hasil bahwa
teks-asalnya adalah , , , , , dan sebagainya,
semua mempunyai kemungkinan sama.
Contoh 3.15
Jika dicoba untuk mengetahui kripanalisis dari pesan yang dikirim
dalam Contoh 3.12, harus dicoba semua kunci yang terdiri dari 4 huruf.
Diantara kunci-kunci yang mungkin tersebut pasti akan diperoleh ,
yang akan memudahkan proses dekripsi berikut:
,
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
119
,
,
.
Sehingga diperoleh teks-asal berbentuk .
Tetapi, sangat penting bahwa kunci tidak pernah digunakan dua kali.
Tentu saja, pengirim pesan akan membuat kesalahan fatal dengan
menggunakan kunci yang sama lagi. Sandi ini akan menjadi terbuka dalam
usaha kripanalisis. Untuk mengetahui alasannya, pahami pada contoh
berikut.
Contoh 3.16
Misalkan pengirim pesan menggunakan kembali kunci untuk
mengekripsi kata .
Seperti yang telah dilihat, dihasilkan teks-sandi adalah kata .
Selanjutnya, diandaikan kriptanalis mengetahui bahwa huruf muncul pada
kedua kata (yaitu dan ) di tempat yang sama. Dengan
membandingkan kata dan , dia menarik kesimpulan bahwa
huruf dikorespondensikan dengan huruf . Dengan demikian kunci pada
posisi kedua yaitu . Ini bukan informasi yang besar, tetapi ini lebih baik
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
120
daripada tidak ada. Jika pengirim pesan selalu menggunakan kunci yang
sama, secara analog, kriptanalis akan segera mengetahuinya. Contoh ini
menunjukkan bagaimana analisis frekuensi dapat membantu kripanalis
ketika pengirim pesan melakukan kesalahan buruk dengan menggunakan
kunci yang sama beberapa kali.
Seperti yang telah disebutkan, pada tidak dapat terpecahakan
(unbreakable) itu sendiri pasti terdapat beberapa titik lemah pada sandi ini.
Sebaliknya, ia dapat digunakan secara universal, menghasilkan jaminan dan
kepuasan. Sesungguhnya, terdapat titik lemah, dan sangat serius.
Pertama, berada pada cara menghasilkan kunci, tetapi ini bukanlah
masalah yang utama. Kunci yang dihasilkan tersebut harus cukup panjang
agar dapat ditukarkan menjadi pesan yang rumit, dihasilkan secara acak, dan
kunci tersebut tidak boleh digunakan dua kali. Sebagian besar kunci tersebut
diperlukan agar dapat sering dikomunikasikan. Untuk menghasilkan
bilangan-bilangan yang acak bukanlah masalah yang mudah dalam ilmu
computer. Seperti yang telah dikatakan sebelumnya, ini bukanlah masalah
utama dari sandi ini.
Masalah utama berada pada kenyataan bahwa, cara untuk dapat
berkomunikasi dengan aman menggunakan sandi Vernam ini diperlukan
untuk mengirim terlebih dahulu kunci tersebut, melalui jaringan yang benar-
benar aman. Dengan kata lain, sebelum dapat berkomunikasi secara rahasia
terlebih dahulu harus menyampaikan kunci secara rahasia, namun kunci
tersebut mempunyai panjang yang sama dengan pesan yang dikirim.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
121
Pada kesimpulannya, sandi yang hanya terjamin secara teoritis, sandi
Vernam, sangat sulit untuk dipraktekkan. Pada kenyataannya, sandi ini
sangat jarang digunakan. Namun, jika dapat dihasilkan secara acak kunci
yang cukup panjang dan kunci dapat dikirim dengan cara yang aman,
dengan syarat bahwa tidak ada pihak ketiga yang terlebih dahulu
mengetahui kunci tersebut, sandi Vernam dapat digunakan dengan aman dan
tanpa ada rasa cemas.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
122
I. KRIPTANALISIS
Pada bagian ini, akan dibahas beberapa teknik kriptanalisis.
Sebelumnya telah dibahas sedikit mengenai kriptanalis. Kriptanalisis adalah
studi mengenai serangan-serangan terhadap sandi dengan tujuan untuk
memecahkan sandi tersebut tanpa mengetahui kunci yang digunakan.
Asumsi pada umumnya yang sering digunakan yaitu kriptanalis selalu
mengetahui sandi yang digunakan. Hal ini menunjuk kepada Prinsip
Kerckhoffs yang berbunyi:
Dalam memperkirakan keamanan dari sebuah sandi,
salah satunya harus selalu menganggap musuh
mengetahui metode yang digunakan.
Jika musuh tidak mengetahui sandi yang digunakan maka akan membuat
tugasnya menjadi lebih sulit. Tetapi, hal tersebut tidak memberikan jaminan
perlindungan terhadap suatu sandi. Oleh karena itu, tujuan dalam
merencanakan suatu sandi akan menghasilkan jaminan keamanan disaat
pengandaian prinsip Kerckhoffs berlaku. Sebagai contoh, teks-sandi berikut
dikenalkan oleh Edouard Lucas pada pertemuan French Association for
Advancement of Science pada tahun 1891 (Williams, 1998 : 388),
berdasarkan pada kriptografi silinder Etienne Bazerie (Kahn, 1976 : 244-
250). Teks-sandi ini tidak pernah bisa didekripsikan. Oleh karena itu, teks-
sandi ini sesuai sebagai tantangan yang bagus bagi pembaca yang tertarik:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
123
Dalam memecahkan sandi, salah satunya diperlukan dua jenis
informasi. Informasi pertama adalah sifat-sifat umum dari sandi tersebut.
Sebagai contoh, andaikan diketahui bahwa sandi yang digunakan adalah
sandi geser pada 26 huruf alfabet dengan bilangan-bilangan yang
bersesuaian secara berturut-turut. Jenis informasi kedua adalah hal
penting khusus tentang parameter tertentu yang berhubungan dengan jenis
sandi yang digunakan. Sebagai contoh, perlu untuk mengetahui memilih
parameter penggeser pada sandi geser. Begitu seseorang memperoleh
informasi tersebut, dia dapat melakukan proses enkripsi dan dekripsi dengan
menggunakan rumus dan .
Setiap kali ada fungsi enkripsi baru dari suatu sandi yang dibuat oleh
kriptografer dan langsung diikuti oleh adanya upaya percobaan kriptanalisis.
Percobaan kriptanalisis ini sering disebut serangan (attack). Terdapat
beberapa macam kemungkinan serangan dari kriptanalis pada suatu sandi,
tergantung pada apa saja informasi yang mungkin telah dimiliki kriptanalis
mengenai sandi tersebut:
(1) Serangan ciphertext-only: Kriptanalis hanya mengetahui potongan-
potongan teks-sandi . Tujuannya adalah untuk menemukan teks-asal
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
124
yang bersesuaian dan/atau kunci . Sembarang sandi yang mudah
diserang terhadap jenis serangan ini dianggap sepenuhnya tidak aman.
(2) Serangan known-plaintext: Pada jenis serangan ini, kriptanalisis tidak
hanya mempunyai teks-sandi, tetapi juga mempunyai teks-asalnya.
Kriptanalis mempunyai potongan-potongan teks-asal dan
menghubungkan dengan teks-sandi . Tujuannya adalah menemukan
kunci yang digunakan dalam mengenkripsi atau fungsi untuk
mendekripsi. Karena itu, teks-sandi lainnya yang menggunakan fungsi
enkripsi/kunci yang sama dapat didekripsi dengan mudah.
(3) Serangan chosen-plaintext: Kriptanalis memperoleh akses sementara
dalam mengenkripsi pesan, sehingga dapat memilih potongan-potongan
teks-asal dan membuat teks-sandi yang bersesuaian. Pada serangan
ini, selain mengetahui teks-sandi dan teks-asal juga dapat memilih teks-
asal yang diinginkan. Tujuannya adalah untuk menemukan kunci
yang digunakan untuk enkripsi.
(4) Serangan chosen-ciphertext: Kriptanalis memperoleh akses sementara
dalam mendekripsi pesan, sehingga dapat memilih potongan teks-sandi
dan membuat teks-asal yang bersesuaian. Tujuannya adalah untuk
menemukan kunci yang digunakan.
Sandi yang baik sebaiknya dapat menolak semua jenis serangan ini,
sehingga tidak mungkin bagi kriptanalis memperoleh kunci atau
menemukan teks-asal .
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
125
Dalam setiap kasus di atas, objek kriptanalis adalah untuk menentukan
kunci yang digunakan. Hal ini akan memungkinkan bagi kriptanalis untuk
mendekripsi “target” teks-sandi tertentu, dan lebih lanjut lagi untuk
mendekripsi sembarang teks-sandi lainnya yang dienkripsi menggunakan
kunci yang sama.
Bagaimana seorang kriptanalis melakukan kriptanalisis pada suatu
sandi? Ada beberapa cara yang dapat digunakan dalam kriptanalisis. Cara
yang yang biasanya digunakan adalah analisis frekuensi. Saat ini cara
tersebut telah diketahui dengan baik. Diandaikan kriptanalis mengetahui
bahasa yang digunakan dalam teks-asal, misal bahasa yang digunakan
adalah bahasa Inggris, tanpa tanda baca, dan spasi. (hal ini membuat
kriptanalisis menjadi lebih sulit daripada menggunakan tanda baca dan spasi
dalam mengenkripsi.)
Dalam teks bahasa Inggris yang khas, masing-masing huruf alfabet
muncul dengan frekuensi tertentu. Huruf yang paling sering muncul dalam
teks-bahasa Inggris adalah . Jika secara acak mengambil sebuah huruf pada
sebuah halaman dalam sebuah novel, probabilitas (peluang) huruf yang
akan terpilih adalah sekitar . Tabel berikut memberikan peluang dari
semua huruf alfabet yang dihitung dari sampel terhadap karakter
yang diambil dari koran-koran dan novel-novel.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
126
Tabel 3.4:. Peluang kejadian huruf dalam teks bahasa Inggris
Dengan menggunakan Tabel 3.4, sandi-sandi substitusi dapat
dipecahkan. Misal, diperoleh teks-sandi, masing-masing kemunculan huruf
dapat dihitung. Jika pesan cukup panjang, frekuensi kemunculan akan
membantu dalam memperkirakan bagaimana masing-masing huruf harus
dienkripsi. Probabilitas dalam Tabel 3.4 dihasilkan oleh H. J. Beker dan F.
C. Piper (1982). Berdasarkan probabilitas tersebut, Beker dan Piper
membagi huruf menjadi lima kelompok sebagai berikut:
(1) , mempunyai probabilitas sekitar
(2) , , , , , , , , masing-masing mempunyai probabilitas antara
dan
Alfabet Probabilitas Alfabet Probabilitas
A 0,082 N 0,067
B 0,015 O 0,075
C 0,028 P 0,019
D 0,043 Q 0,001
E 0,127 R 0,060
F 0,022 S 0,063
G 0,020 T 0,091
H 0,061 U 0,028
I 0,070 V 0,010
J 0,002 W 0,023
K 0,008 X 0,001
L 0,040 Y 0,020
M 0,024 Z 0,001
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
127
(3) , , masing-masing mempunyai probabilitas sekitar
(4) , , , , , , , , , masing-masing mempunyai probabilitas
antara dan
(5) , , , , , , masing-masing mempunyai probabilitas kurang dari
.
Ini juga berguna untuk mempertimbangkan mengenai rangkaian dari
dua atau tiga huruf yang berurutan, yang disebut digram dan trigram. Tiga
puluh digram yang paling sering muncul yaitu:
, , , , , , , , , , , , , , ,
, , , , , , , , , , , , , , .
Dua belas trigram yang paling sering muncul yaitu:
, , , , , , , , , , , DTH.
Selain dengan cara analisis frekuensi, salah satu cara yang juga sering
digunakan dalam kriptanalisis adalah pencarian menyeluruh (exhaustive
search). Namun, cara ini memerlukan banyak pencarian. Meskipun terdapat
cara lain, analisis frekuensi biasanya lebih efektif digunakan. Secara singkat,
serangan dengan analisis frekuensi pada potongan-potongan teks-sandi yang
dihasilkan dengan substitusi monoalfabetik dilakukan sebagai berikut:
Hitung frekuensi masing-masing huruf alfabet dalam teks-sandi
Bandingkan frekuensi tersebut dengan frekuensi standar yang diberikan
dalam Tabel 3.4
Uji kemungkinan huruf yang bersesuaian, sampai teks-asal yang
sebenarnya diperoleh
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
128
Langkah ketiga akan melibatkan pembuatan dan pengujian hipotesa, dan
tidak ada aturan tertentu bagaimana cara melakukannya.
1. Kriptanalisis Sandi Geser
Ingat kembali bahwa kriptanalisis mempelajari tentang pembacaan
pesan yang telah dienkripsi (teks-sandi) tanpa mengetahui kunci yang
digunakan. Karena Sandi Geser mempunya kunci yang tunggal dan
hanya dapat diambil dari nilai-nilai yang berbeda.
Komputer modern dapat dengan mudah diprogram untuk mencari kunci
yang tepat dengan mudah karena mencoba secara mendalam semua nilai
. Sebagai contoh, kriptanalis menangkap sebuah pesan berbentuk
. Untuk mengetahui teks-asli
dari teks-sandi tersebut dapat dilakukan hanya dengan mencoba semua
nilai , seperti yang ditunjukkan pada Tabel 3.5 berikut ini..
k Perkiraan Teks-asal
0
1
2
3
4
5
6
7
8
9
10
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
129
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
Tabel 3.5:
Pencarian Menyeluruh dari Sandi Geser
Dengan demikian, tidak salah lagi bahwa adalah kunci yang tepat
dan pesan tersebut merupakan kata mutiara dari Aristotle yang berbunyi
“All men by nature desire to know”. Metode ini sangat tidak menarik dan
tidak menyediakan pembaca untuk mempelajari sandi-sandi yang lebih
rumit.
Analisis frekuensi memberikan hasil pendekatan yang berbeda dan
lebih manfaat dalam kriptanalisis Sandi Geser. Setiap huruf atau karakter
dalam sebuah bahasa cenderung muncul dengan frekuensi tertentu.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
130
Sebagai contoh, berdasarkan Tabel 3.4, huruf adalah huruf yang lebih
umum dalam alfabet bahasa Inggris dengan kemunculan sekitar .
Sedangkan huruf , , , dan paling sedikit muncul dengan kemunculan
sekitar . Grafik frekuensi probabilitas huruf-huruf tersebut dapat
dilihat pada Gambar 3.4 dengan data-data yang diambil dari Tabel 3.4.
Gambar 3.4:
Grafik frekuensi probabilitas huruf-huruf dalam bahasa Inggris.
Dengan mengetahui frekuensi-frekuensi ini dapat meningkatkan
kemampuan pembaca dalam kriptanalisis teks-sandi. Sebagai contoh,
untuk setiap huruf di teks-asal akan dienkripsi menjadi karakter-
karakter teks-sandi yang sama.
Contoh 3.17:
Diperoleh teks-sandi dari Sandi Geser dengan untuk suatu teks-
asal
0.000
0.020
0.040
0.060
0.080
0.100
0.120
0.140
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
131
adalah
.
Dapat dilihat pada kedua teks tersebut bahwa setiap huruf dienkripsi
menjadi huruf , huruf dienkripsi menjadi huruf , huruf dienkripsi
menjadi huruf , begitu juga dengan huruf-huruf lainnya pada teks-asal
tersebut akan dienkripsi menjadi huruf-huruf yang sama.
Contoh 3.18:
Didapat suatu teks-sandi yang berbentuk
.
Dari teks tersebut dapat dilihat frekuensi kemunculan masing-masing
huruf pada table berikut:
Alfabet Frekuensi Alfabet Frekuensi
A 1 N 2
B 0 O 2
C 3 P 3
D 0 Q 4
E 2 R 1
F 1 S 1
G 8 T 5
H 2 U 5
I 2 V 5
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
132
Tabel 3.6: Frekuensi kemunculan alfabet teks-sandi pada Contoh 3.17
Dari table di atas, dapat dilihat bahwa huruf lebih sering muncul (
kali). Dengan demikian, huruf lebih memungkinkan dipasangkan
terhadap teks-asal . Jika hal ini benar, maka
.
Sehingga diperoleh:
.
Jika dicoba untuk melakukan proses dekripsi terhadap seluruh pesan
tersebut dengan menggunakan kunci , maka dihasilkan teks-asal
yang diduga yaitu:
.
Jadi, dari hasil ini dapat dipastikan bahwa teks-asal yang asli telah
berhasil diperoleh, yaitu berbunyi:
J 2 W 1
K 7 X 0
L 0 Y 0
M 0 Z 0
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
133
Perlu diingat bahwa untuk setiap teks yang diberikan, huruf mungkin
atau mungkin bukan huruf yang lebih sering muncul.
Contoh 3.19:
Misalkan didapat teks-sandi berbentuk
dan frekuensi masing-masing huruf dapat dilihat dalam table berikut.
Tabel 3.7: Frekuensi kemunculan alfabet teks-sandi pada Contoh 3.18
Alfabet Frekuensi Alfabet Frekuensi
A 5 N 0
B 0 O 0
C 2 P 0
D 0 Q 2
E 1 R 0
F 3 S 3
G 2 T 1
H 0 U 2
I 0 V 1
J 3 W 4
K 1 X 0
L 6 Y 1
M 0 Z 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
134
Huruf yang lebih sering muncul adalah sehingga huruf diduga
sebagai hasil enkripsi dari huruf . Dengan demikian dapat dihasilkan
.
Tetapi, apabila dilakukan proses dekripsi pada teks-sandi tersebut dengan
menggunakan kunci menghasilkan teks
.
Hasil ini tampak jelas memberikan teks-asal yang tidak tepat.
Selanjutnya, dapat menghubungkan dengan huruf kedua yang lebih
umum yaitu . Sehingga dapat diperoleh
.
Dari kunci dihasilkan teks yang asli
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
135
.
Sebagai catatan, beberapa masalah mungkin melibatkan percobaan dan
error (kesalahan) yang cukup besar, tetapi frekuensi-frekuensi huruf
memberikan metode yang masuk akal dalam proses kriptanalisis.
Mari perhatikan bagaimana keempat jenis serangan yang telah
diketahui sebelumnya bekerja pada Sandi Geser.
(1) Serangan ciphertext-only: Eve hanya mempunyai teks-sandi.
Strategi terbaiknya adalah pencarian menyeluruh (exhaustive
search), karena hanya terdapat kemungkinan kunci. Jika pesan
tersebut lebih panjang daripada beberapa huruf, ini tidak mungkin
bahwa terdapat lebih dari satu pesan yang berarti yang menjadi teks-
asal. Jika hasil ini tidak dapat dipercaya, dapat dicoba untuk
menemukan beberapa kata yang terdiri dari empat atau lima huruf
yang menggeser satu sama lain. Kemungkinan lainnya adalah
melakukan perhitungan frekuensi untuk berbagai huruf, jika pesan
tersebut cukup panjang. Seperti yang diketahui, huruf lebih sering
muncul pada teks bahasa Inggris. Andaikan huruf lebih banyak
muncul dalam teks-sandi. Maka dapat dianggap bahwa hasil
enkripsi dari . Karena dan (menurut Tabel 3.1), maka
dugaan yang masuk akan untuk yaitu:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
136
.
Tetapi, untuk Sandi Geser metode ini memakan waktu lebih lama
daripada pencarian yang menyeluruh, ditambah lagi ia membutuhkan
lebih banyak huruf yang dihitung pada pesan tersebut.
(2) Serangan known-plaintext: Jika hanya diketahui satu huruf teks-asal
dengan huruf teks-sandi yang bersesuaian, maka kunci yang
digunakan dapat disimpulkan. Sebagai contoh, jika diketahui
dienkripsi menjadi , maka kunci tersebut adalah
.
(3) Serangan chosen-plaintext: Huruf yang dipilih yaitu sebagai teks-
asal. Teks-sandi akan menjadi kunci yang dicari. Sebagai contoh,
jika teks-sandinya adalah , maka kunci tersebut adalah . Namun,
jika huruf yang dipilih sebagai teks-asal adalah dan misal teks-
sandinya adalah , maka
.
(4) Serangan chosen-ciphertext: Dipilih huruf sebagai teks-sandi.
Teks-asal akan menghasilkan kunci. Teks-asalnya merupakan negatif
kunci tersebut. Sebagai contoh, jika teks-asal adalah , kunci
tersebut adalah . Namun, jika yang dipilih
sebagai teks-sandi adalah dan misal teks-asalnya adalah , maka
.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
137
2. Kriptanalisis Sandi Affine
Sebagai ilustrasi sederhana tentang bagaimana kriptanalisis dapat
dilakukan menggunakan data statistik. Perhatian pada contoh berikut ini.
Contoh 3.20:
Misalkan diperoleh teks-sandi dari sebuah sandi Affine seperti berikut:
Analisis frekuensi sandi ini disajikan dalam Tabel 3.8 berikut.
Tabel 3.8: Frekuensi Kemunculan alfabet teks-sandi pada Contoh 3.19
Terdapat karakter dalam teks-sandi di atas, dan ini cukup untuk
melakukan kriptanalisis suatu Sandi Affine. Karakter yang lebih sering
muncul dalam teks-sandi adalah ( kali muncul), ( kali muncul),
Alfabet Frekuensi Alfabet Frekuensi
A 2 N 1
B 1 O 1
C 0 P 2
D 7 Q 0
E 5 R 8
F 4 S 3
G 0 T 0
H 5 U 2
I 0 V 4
J 0 W 0
K 5 X 2
L 2 Y 1
M 2 Z 0
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
138
, , (masing-masing kali muncul), dan , , (masing-masing
kali muncul). Sebagai pengandaian pertama, dapat dijadikan hipotesa
bahwa merupakan hasil enkripsi dari dan merupakan hasil enkripsi
dari , karena dan merupakan huruf yang lebih sering muncul
berturut-turut (menurut Tabel 3.4). Menurut Tabel 3.1 maka diperoleh:
dan .
Perlu diingat bahwa fungsi enkripsi dalam Sandi Affine berbentuk
, dimana dan merupakan variabel.
Sehingga diperoleh dua persamaan linear dengan dua variabel:
Sistem persamaan ini mempunyai penyelesaian tunggal. Untuk
mengetahuinya coba perhatikan perhitungan berikut:
–
Perlu diingat bahwa dan anggota dan semua perhitungan
menggunakan modulo . Sehingga dapat ditulis bentuk ekuivalen,
yaitu:
.
Dari kekongruenan di atas, diperoleh nilai karena
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
139
,
Kemudian, dengan menggunakan nilai yang diperoleh dan
menggunakan persamaan , maka nilai dapat dicari dengan cara
mensubstitusi nilai sehingga:
.
Dengan demikian, diperoleh nilai . Berarti, dan
merupakan penyelesaian dari sistem persamaan tersebut.
Penyelesaian tersebut menjadi kunci yang digunakan pada Sandi Affine
dari teks-sandi yang ditangkap. Namun, karena
maka kunci ini bukan kunci yang valid. Jadi,
hipotesa yang dibuat salah.
Hipotesa berikutnya yaitu merupakan hasil enkripsi dan
merupakan hasil enkripsi . Dengan cara yang sama dengan hipotesa
sebelumnya, diperoleh sistem persamaan linear:
Dengan cara yang sama, diperoleh . Namun, kunci tersebut
masih tidak valid karena . Jadi, hipotesa ini salah.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
140
Namun, jika diambil sebagai hasil enkripsi dan sebagai hasil
enkripsi maka
Dihasilkan persamaan
–
Dari hasil tersebut diperoleh , karena
Nilai disubstitusikan ke persamaan pertama, sehingga diperoleh
.
Jadi, dari teks-asal yang diperoleh dapat disimpulkan bahwa kunci
merupakan kunci yang sesuai teks-sandi yang ditangkap. Ini
akan menjadikan kunci tersebut valid, karena . Setelah
itu, dengan menghitung fungsi dekripsi yang bersesuaian dengan
, dan kemudian mendekripsikan teks-sandi yang dimiliki. Dari
hasil dekripsi tersebut dapat dilihat apakah akan menghasilkan teks yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
141
berarti atau tidak mempunyai arti sama sekali. Ini akan menegaskan
kebenaran kunci yang dihasilkan. Setelah didekripsi teks-sandi
tersebut berbunyi:
“ ”
Ini menyimpulkan bahwa telah ditemukan kunci sebagai kunci
yang digunakan dalam enkripsi pesan. Ini akan menegaskan kebenaran
kunci yang dihasilkan.
Mari perhatikan bagaimana keempat jenis serangan yang telah
diketahui sebelumnya bekerja.
(1) Serangan ciphertext-only: Pencarian menyeluruh akan melewati
semua kunci, yaitu kunci yang akan lebih lama daripada
pencarian menyeluruh dalam kasus Sandi Geser, tetapi akan sangat
mudah dilakukan dengan computer. Ketika semua kemungkinan
kunci telah dicoba, potongan teks-sandi yang wajar, katakan sekitar
karakter, mungkin akan bersesuaian dengan tepat satu teks-asal
yang bermakna, dengan demikian mengikuti penentuan kunci
tersebut. Ini juga mungkin untuk menggunakan penghitungan
frekuensi, meskipun akan membutuhkan teks yang lebih panjang.
(2) Serangan known-plaintext: Dengan sedikit keberuntungan, dengan dua
huruf teks-asal dan huruf teks-sandi yang bersesuaian diketahui cukup
untuk menentukan kunci yang digunakan. Dalam sembarang kasus,
banyaknya kemungkinan untuk kunci cukup dengan melakukan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
142
mengurangkan. Sebagai contoh, andaikan teks-asal dimulai dengan
dan teks-sandi yang bersesuaian adalah . Dalam bilangan, ini
berarti bahwa dipetakan ke dan dipetakan ke
. Oleh karena itu, diperoleh persamaan
dan .
Dengan mengurangkan kedua persamaan
–
,
yang penyelesaiannya adalah tunggal, yaitu . Dengan
menggunakan persamaan pertama, diperoleh
.
(3) Serangan chosen-plaintext: Pilih sebagai teks-asal. Karakter
pertama teks-sandi akan menghasilkan
.
dan karakter kedua
.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
143
dari kedua persamaan tersebut, maka dapat ditemukan kunci
yang diinginkan.
(4) Serangan chosen-ciphertext: Pilih sebagai teks-sandi. Serangan
ini akan menghasilkan fungsi dekripsi dalam bentuk
dimana dan .
Kita dapat menyelesaikan dan menghasilkan fungsi dekripsi
Dengan mensubstitusikan nilai dan maka
.
Tetapi, mengapa repot-repot melakukan hal demikian? Padahal kita
telah mempunyai fungsi dekripsi yang kita inginkan.
3. Kriptanalisis Sandi Vigenère
Sampai pada pertengahan abad 19, Sandi Vigenère telah dianggap
tak terpecahkan (unbreakable) dan memperoleh gelar le chiffre
indèchiffrable („the indecipherable cipher‟ atau „sandi tidak terbaca‟).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
144
Tetapi, pada tahun 1863, F. W. Kasiski menemukan sebuah metode
untuk kriptanalisis Sandi Vigenère.
Menentukan Panjang Kata-Kunci
Pada bagian ini akan dijelaskan beberapa metode untuk
kriptanalisis Sandi Vigenère. Langkah pertama adalah menentukan
panjang kata-kunci, yang akan dinotasikan dengan . Terdapat dua cara
yang dapat digunakan untuk menentukan panjang kata-kunci. Cara
pertama disebut Uji Kasiski (Kasiski’s Test) dan cara kedua akan
menggunakan indeks koinsiden (index of coincidence). Uji Kasiski telah
dikenalkan oleh Friedrich Kasiski pada tahun 1863. Tetapi, nampaknya
uji ini telah ditemukan lebih awal oleh Charles Babbage sekitar tahun
1854. Ide utama dibalik serangan Kasiski ini adalah pengamatan yang
berulang bagian dari teks-asal dienkripsi dengan bagian yang sama dari
kunci harus menghasilkan pola teks-sandi yang identik (serupa). Oleh
karena itu, dengan asumsi tidak ada koinsiden (kebetulan), seseorang
akan menganggap bahwa bagian teks-asal yang sama bersesuaian dengan
teks-sandi yang berulang dienkripsi dengan posisi yang sama dalam
kunci yang digunakan. Oleh karena itu, banyaknya simbol antara awal
dari pola teks-sandi yang berulang harus merupakan kelipatan panjang-
kunci (banyaknya karakter dalam kunci). Sebagai contoh, jika teks-sandi
yang berulang adalah (disebut trigram) dan jika banyaknya huruf
antara dan kejadian dalam trigram yang berikutnya, misal, adalah
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
145
, dan hal ini bukan kebetulan, maka merupakan kelipatan panjang-
kunci. Karena ini memungkinkan bahwa beberapa bagian-bagian teks-
sandi yang berulang merupakan kebetulan, suatu metode untuk
menganalisis mereka (disebut Kasiski examination) adalah dengan
menghitung Faktor Persekutuan Terbesar ( ) dari kumpulan semua
jarak antara bagian yang berulang. Kemudian memilih faktor terbesar
yang lebih sering terjadi diantara ini merupakan panjang-kunci yang
memungkinkan. Contoh berikut merupakan ilustrasi Uji Kasiski untuk
menentukan panjang-kunci.
Contoh 3.21
Andaikan bahwa “ ” adalah kunci dan
“ ”
adalah teks-asal. Maka berikut merupakan hasil enkripsi Sandi Vigenere.
Perhatikan bahwa adalah blok yang muncul dua kali, di awal dan di
tengah pada tabel pertama. Jarak antara kejadian pertama dengan
kedua adalah . Begitu juga, trigram muncul dalam tabel pertama
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
146
dan muncul lagi pada tabel kedua setelah karakter. Oleh karena itu,
karena , maka merupakan panjang-kunci yang
mungkin dengan Kasiski examination, yang pasti benar.
Petunjuk selanjutnya mengenai nilai dapat diperoleh dengan
indeks koinsiden (index of coincidence). Konsep ini telah didefinisikan
oleh William Friedman pada tahun 1920 sebagai berikut:
Definisi 3.10 (Indeks Koinsiden)
Andaikan merupakan rangkaian dari karakter alfabet.
Indeks Koinsiden (Index of Coincidence) dari , dinotasikan ,
didefinisikan sebagai probabilitas dari dua elemen acak dari yang
serupa.
Andaikan frekuensi dari , , , . . . , di dalam ditulis sebagai
, , . . . , . Dua elemen dapat dipilih dengan ( ) cara. Untuk
setiap , , terdapat ( ) cara dalam memilih kedua elemen
menjadi . Oleh karena itu, diperoleh rumus:
∑ (
)
( )
( ) (
) (
) (
)
( )
( )
( )
( )
( )
( )
( )
(
)
( )
dengan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
147
( )
( )
untuk , , , . . . , .
Sehingga diperoleh:
∑
Andaikan merupakan rangkaian teks bahasa Inggris. Dengan
menotasikan probabilitas kejadian yang diharapkan dari huruf-huruf , ,
. . . , dalam Tabel 3.4 sebagai , , . . . , . Maka diharapkan
∑
,
karena probabilitas dari dua elemen acak yang keduanya adalah ,
probabilitas keduanya adalah , dan seterusnya. Alasan yang sama
diterapkan jika adalah teks-sandi yang diperoleh menggunakan suatu
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
148
sandi monooalfabetik. Dalam hal ini, probabilitas setiap dua elemen acak
akan berubah, tetapi kuantitas ∑ tidak akan berubah.
Misal, diawali dengan rangkaian teks-sandi yang
telah dikonstruksi menggunakan Sandi Vigenère. Definisikan buah
rangkaian bagian (substring) dari , ditulis sebagai , , . . . , ,
dengan menuliskan teks-sandi dalam matriks berukuran per
kolom. Baris-baris dari matriks ini adalah substring dimana
. Disisi lain yang dimiliki adalah:
sehingga diperoleh matriks:
*
+
Jika , , . . . , dikonstruksikan dengan cara demikian dan adalah
panjang kata-kunci yang sesungguhnya, maka setiap nilai secara
garis besar harus sama dengan . Disisi lain, jika bukan panjang
kata-kunci, maka substring akan terlihat lebih acak, karena substring
tersebut akan dihasilkan dengan proses enkripsi geser pada kunci yang
berbeda. Perhatikan bahwa rangkaian yang sepenuhnya acak akan
mempunyai indeks koinsiden:
(
*
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
149
Kedua nilai dan berbeda cukup jauh untuk dapat
menentukan panjang kata-kunci yang tepat dengan metode ini (atau
menegaskan perkiraan yang telah dibuat menggunakan uji Kasiski).
Dua teknik ini akan digambarkan dengan contoh berikut.
Contoh 3.22:
Misalkan teks-sandi berikut diperoleh dari suatu Sandi Vigenère
Pertama adalah dengan mencoba uji Kasiski. Teks-sandi
muncul di lima tempat dalam teks-sandi, yaitu dimulai pada posisi ,
, , , dan . Jarak dari kemunculan pertama dengan
keempat kemunculan lainnya secara berturut-turut adalah , , ,
dan . Faktor persekutuan terbesar dari keempat bilangan bulat
tersebut adalah , sehingga kemungkinan besar merupakan panjang kata-
kunci.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
150
Coba perhatikan jika perhitungan indeks koinsiden memberikan
kesimpulan yang sama. Untuk , dengan satu buah yang dimiliki
yaitu:
.
dan frekuensi untuk masing-masing huruf adalah:
Alfabet Frekuensi Alfabet Frekuensi
A 19 N 15
B 15 O 7
C 8 P 8
D 7 Q 10
E 26 R 24
F 6 S 9
G 15 T 14
H 17 U 4
I 11 V 10
J 7 W 16
K 10 X 20
L 12 Y 3
M 17 Z 3
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
151
Maka indeks koinsidennya adalah:
∑
Untuk , dengan dua buah yang dimiliki yaitu:
.
.
dan frekuensi masing-masing huruf untuk kedua adalah:
Alfa
bet Freq
Alfa
bet Freq
Alfa
bet Freq
Alfa
bet Freq
A 10 N 7 A 9 N 8
B 8 O 3 B 7 O 4
C 2 P 4 C 6 P 4
D 3 Q 2 D 4 Q 8
E 14 R 11 E 12 R 13
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
152
Maka indeks koinsidennya adalah:
dan
( )
Sedangkan untuk , dengan tiga buah yang dimiliki yaitu:
.
F 2 S 5 F 4 S 4
G 8 T 7 G 7 T 7
H 11 U 1 H 6 U 3
I 5 V 5 I 6 V 5
J 4 W 8 J 3 W 8
K 6 X 12 K 4 X 8
L 6 Y 1 L 6 Y 2
M 9 Z 3 M 8 Z 0
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
153
.
.
Dan frekuensi masing-masing huruf untuk ketiga adalah:
Maka indeks koinsidennya adalah:
( )
Alfa
bet Freq
Alfa
bet Freq
Alfa
bet Freq
Alfa
bet Freq
Alfa
bet Freq
Alf
abet Freq
A 6 N 2 A 7 N 9 A 6 N 4
B 6 O 6 B 5 O 1 B 4 O 0
C 4 P 4 C 2 P 2 C 2 P 2
D 3 Q 2 D 2 Q 4 D 2 Q 4
E 8 R 7 E 8 R 8 E 10 R 9
F 4 S 2 F 0 S 3 F 2 S 4
G 10 T 1 G 5 T 6 G 0 T 7
H 3 U 2 H 8 U 1 H 6 U 1
I 3 V 4 I 5 V 3 I 3 V 3
J 2 W 7 J 2 W 1 J 3 W 8
K 4 X 5 K 1 X 6 K 5 X 9
L 1 Y 0 L 8 Y 0 L 3 Y 3
M 7 Z 2 M 7 Z 0 M 3 Z 1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
154
( ) ( )
Dengan cara yang sama, untuk maka akan diperoleh indeks
koinsiden yaitu: , , , . Kemudian untuk
maka diperoleh indeks koinsiden yaitu: , , , , dan
. Karena nilai-nilai indeks koinsiden untuk berada disekitar
, maka hal ini memberikan petunjuk yang kuat bahwa panjang
kata-kunci adalah . Sebagai ilustrasi, untuk , diperoleh , , ,
, yang merupakan baris-baris dari matriks berikut:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
155
(
)
.
Menentukan Kata-Kunci
Andaikan bahwa panjaang kata-kunci adalah , bagaimana cara
menentukan kunci yang sebenarnya? Berikut ini
akan digambarkan metode sederhana dan efektif.
Misalkan dan , , . . . , merupakan frekuensi ,
, . . . , secara berturut-turut dalam . Dimisalkan juga ⁄
merupakan panjang . Maka distribusi probabilitas dari huruf dalam
adalah:
Ingat kembali bahwa diperoleh dengan enkripsi geser himpunan
bagian dari elemen-elemen teks-asal menggunakan pergeseran . Oleh
karena itu, diharapkan bahwa distribusi probabilitas setelah pergeseran,
yaitu
akan lebih mendekati distribusi probabilitas yang ideal , , . . . ,
seperti yang terdapat pada Tabel 3.4, dimana semua indeks dari frekuensi
di atas dihitung dalam modulo .
Andaikan bahwa dan didefinisikan kwantitas
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
156
∑
Jika , maka akan diduga bahwa
∑
,
Sebagai pertimbangan untuk indeks koinsiden. Jika , maka
secara signifikan akan kurang dari . Teknik ini diharapkan dapat
membantu dalam menentukan nilai yang tepat untuk setiap
.
Contoh 3.23: (Lanjutan)
Misalkan panjang kata-kunci telah diketahui yaitu . Kemudian hitung
nilai seperti yang telah dinyatakan di atas, untuk . Namun
sebelumnya perlu diketahui bahwa untuk maka dimiliki lima buah
yaitu:
,
,
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
157
,
,
.
Sehingga untuk diperoleh
.
.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
158
.
Cara yang sama juga dilakukan untuk , , dan . Secara
keseluruhan nilai-nilai tersebut dapat dilihat dalam Tabel 3.9 berikut.
i Nilai
1
0.035
0.061
0.042
0.031
0.039
0.043
0.036
0.032
0.036
0.037
0.040
0.033
0.035
0.038
0.049
0.039
0.038
0.043
0.028
0.045
0.042
0.028
0.036
0.036
0.048
0.030
2
0.069
0.031
0.034
0.044
0.042
0.037
0.032
0.045
0.032
0.035
0.040
0.034
0.044
0.046
0.043
0.034
0.046
0.032
0.036
0.042
0.026
0.033
0.037
0.047
0.029
0.032
3
0.048
0.049
0.027
0.029
0.035
0.035
0.042
0.031
0.034
0.043
0.035
0.034
0.044
0.066
0.036
0.034
0.035
0.035
0.038
0.038
0.046
0.035
0.036
0.040
0.032
0.045
4
0.045
0.033
0.037
0.032
0.033
0.050
0.033
0.043
0.034
0.038
0.040
0.034
0.060
0.033
0.039
0.034
0.029
0.044
0.034
0.036
0.038
0.034
0.040
0.035
0.050
0.044
5
0.034
0.037
0.044
0.031
0.033
0.072
0.035
0.032
0.037
0.044
0.036
0.027
0.047
0.037
0.031
0.037
0.036
0.048
0.043
0.045
0.036
0.038
0.032
0.037
0.042
0.029
Tabel 3.9: Daftar Nilai
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
159
Untuk menguji keakuratan nilai pada tabel di atas dapat dihitung dengan
menggunakan program . Untuk setiap dicari nilai yang
dekat dengan . Pada tersebut akan menentukan pergeseran-
pergeseran , , . . . , .
Berdasarkan data pada Tabel 3.9, dapat dilihat bahwa kunci yang
mungkin digunakan adalah . Oleh karena itu,
diperoleh kata-kunci yang mungkin digunakan adalah . Dengan
kata-kunci ini diperoleh hasil dekripsinya yaitu:
Untuk lebih tepatnya berbunyi:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
160
4. Kriptanalisis Sandi Hill
Bagaimana kriptanalis memecahkan kunci suatu Sandi Hill? Pada
bagian ini, akan dijelaskan dengan singkat dua metode serangan pada
Sandi Hill. Sebagai catatan untuk semua Sandi Hill, jika musuh dapat
menemukan matriks kunci , maka dia dapat mendekripsi semua teks-
asal. Jadi, bagian ini akan fokus terhadap cara musuh menemukan
matriks kunci. Dengan menggunakan rumus enkripsi dapat dilihat bahwa
. Jika musuh mempunyai bagian teks-asal dan teks-sandi yang
bersesuaian (serangan Known-Plaintext) maka musuh akan mengetahui
sedikit tentang teks-asal dan teks-sandi . Jika beruntung, potongan
teks-asal yang diperoleh dapat menghasilkan matriks berukuran
yang mempunyai invers (modulo ). Sehingga dapat
ditulis kembali menjadi menghasilkan matriks enkripsi.
Dengan demikian, musuh dengan mudah membalikkan kunci modulo
dan dapat mengenkripsi seluruh pesan.
Pertama akan dijelaskan apa yang disebut serangan choosen-
plaintext. Andaikan bahwa kriptanalis tidak mengetahui matriks kunci,
tetapi dia dapat memilih sembarang teks-asal dan mempunyai cara untuk
menentukan teks-sandi yang bersesuaian. Dengan kata lain, dia
mempunyai akses terhadap sistem sandi Hill untuk mengenkripsi pesan
tersebut, tetapi dia tidak mengetahui cara kerja sistem tersebut. Dalam
kasus ini, sandi tersebut sangat mudah untuk dipecahkan. Kriptanalis
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
161
dengan mudah memilih untuk mengenkripsi dan . Ini akan
memberikan matriks kunci. Perhatikan jika kunci (
), maka
(
) dan (
) .
Jadi, kriptanalis menemukan matriks kunci tersebut.
Dalam penggunaannya, kriptanalis tidak dapat secara khusus
memilih teks-asal. Sehingga Sandi Hill akan lebih sulit dipecahkan
dengan menggunakan serangan ciphertext-only, tetapi akan lebih mudah
dengan menggunakan serangan known-plaintext. Andaikan bahwa
kriptanalis telah mengetahui nilai yang digunakan. Kriptanalis juga
mengetahui pasangan teks-asal dan teks-sandi yang berbeda, yaitu:
, , . . . ,
dan
, , . . . , ,
untuk sedemikian sehingga ( ). Jika dua matriks
( ) dan ( ) didefinisikan berukuran , maka
diperoleh persamaan matriks dimana matriks berukuran
merupakan variable kunci. Ditetapkan bahwa matriks
mempunyai invers (invertible), sehingga dapat dihitung
dengan demikian memecahkan sandi tersebut. Jika tidak mempunyai
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
162
invers (not invertible), maka perlu untuk mencoba himpunan pasangan
teks-asal dan teks-sandi lainnya.
Contoh 3.24:
Andaikan suatu teks-asal yaitu dienkripsi menggunakan Sandi
Hill dengan sehingga menjadi teks-sandi .
Dalam kasus ini, diperoleh , , dan
. Untuk dua pasangan teks-asal dan teks-sandi yang
pertama, didapat persamaan matriks
(
) (
) .
Dapat dihitung bahwa:
(
)
(
),
Sehingga
(
) (
) (
).
Dari hasil ini kebenarannya dapat diverifikasi dengan cara memasukkan
pasangan yang ketiga dari teks-asal dan teks-sandi.
Terdapat lebih dari satu potongan informasi yang benar-benar
diperlukan musuh. Jika dia hanya mempunyai kerakter teks-asal dan
teks-sandi tetapi dia tidak mengetahui ukuran blok . Dia tidak akan
mengetahui ukuran kunci maupun ukuran matriks dari teks-asal dan
teks-sandi yang diperlukan untuk menentukan kunci . Jelas bahwa ini
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
163
merupakan masalah. Tetapi, terdapat cara untuk memperkirakan unkuran
blok yang mungkin, jika pesan tidak terlalu panjang. Karena musuh dapat
memperoleh keseluruhan teks-sandi, dia mengetahui jumlah huruf dalam
pesan tersebut (kemungkinan blok) dengan banyaknya karekter tersebut
pasti merupakan kelipatan ukuran blok tersebut. Jadi, jika dia telah
mengetahui dia mengetahui bahwa pesan
tersebut mempunyai karakter, maka ukuran blok yang mungkin
terjadi adalah , , , , atau . Jika ukuran blok adalah , , atau
dia tidak akan mempunyai cukup karakter untuk membuat teks-asal
dan teks-sandi sehingga tidak memungkinkan untuk menemukan kunci
. Dengan demikian ukuran blok yang memungkinkan dia sehingga
dapat menghasilkaan kunci adalah dan . Jika keduanya gagal
menghasilkan kunci maka dia tahu bahwa dia tidak akan bisa
memecahkan sandi tersebut dan tidak akan bisa mengetahui teks-asal.
Sebagai contoh, diasumsikan bahwa kriptanalis mengetahui bahwa
dienkripsi sebagai dan
akan diikuti proses di atas untuk menghasilkan ukuran blok adalah dan
matriks kunci .
Contoh 3.25:
Kriptanalis mendapat pesan yang telah terenkripsi
dan dari pengintaian diketahui bahwa pesan
ini adalah . Kriptanalis juga mengetahui bahwa
pesan yang lainnya juga dikirim pada hari yang sama antara Alice dan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
164
Boby menggunakan kunci yang sama dan dia ingin mendekripsi pesan
tersebut sebaik mungkin, tetapi dia tidak mempunyai informasi lainnya
mengenai pesan yang lainnya.
Karena pesan tersebut berukuran , dia tahu bahwa ukuran blok pasti ,
, , , atau , dan karena dia hanya mempunyai karakter untuk
melakukannya dan berharap bahwa ukuran blok yang digunakan adalah
atau . Jika keduanya gagal kembali kepada pengintaian lainnya.
Dimulai dengan ukuran blok . Karena
dienkripsi sebagai
maka
Kemudian matriks berukuran yang mempunyai invers modulo
dibangun berdasarkan blok-blok teks-asal. Jika diambil dua blok pertama
dari teks-asal yaitu dan maka dapat dibangun matriks
(
).
Determinan dari matriks tersebut
tidak relatif prima terhadap , berarti tidak mempunyai
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
165
invers. Hal ini dapat dilihat dengan apa yang diketahui tentang
determinan. Dapat dilihat bahwa elemen-elemen kolom pertama
merupakan bilangan genap dan merupakan faktor dari .
Jika berpindah ke blok selanjutnya yaitu dan blok pertama tidak
berubah, maka matrik menjadi
(
).
Dengan relatif prima terhadap .
Sehingga persamaan menjadi
(
) (
).
Dengan demikian,
(
)
(
)
Karena mempunyai invers modulo maka tentukan ,
yaitu:
(
) (
)
(
) (
) .
Setelah ditemukan yang demikian maka diperoleh
(
) (
) (
)
(
) .
Perlu diuji apakah kunci tersebut merupakan kunci sesuai untuk teks-asal
yang dimiliki, dengan cara
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
166
(
)
(
)
(
)
(
)
.
Dari proses enkripsi dengan menggunakan kunci (
)
dihasilkan teks-sandi yang berbentuk . Dari
hasil ini dapat dibuat perbandingan dengan teks-sandi yang didapat.
Untuk blok dan benar, tetapi untuk blok lainnya teks-sandi tersebut
tidak benar. Dengan demikian disimpulkan bahwa ukuran blok bukan .
Cara yang sama dilakukan kembali untuk perhitungan ukuran blok .
Dengan demikian diperoleh matriks
(
)
dan
(
)
dan dihasilkan matriks kunci berukuran dimana
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
167
(
)
(
)
.
Seperti sebelumnya, tiga baris dipilih dari teks-asal sehingga
menghasilkan matriks berukuran yang mempunyai invers. Lihat
pada kolom terakhir, semua elemem-elemennya adalah bilangan genap
kecuali yang berada pada baris terakhir, karena itu baris tersebut yang
akan digunakan. Karena kolom pertama pada baris terakhir merupakan
bilangan genap, maka paling sedikit satu bilangan ganjil harus dimiliki
pada kolom pertama dari baris-baris yang digunakan. Sehingga dua baris
sisanya tidak dapat dipilih dari baris , , dan . Selanjutnya, semua
elemen baris adalah bilangan genap memilih baris ini akan menjadi sia-
sia. Dengan demikian yang akan dipilih harus mempunya baris dan
setidaknya salah satu dari baris dan . Akan dicoba dengan
menggunakan baris , , dan , sehingga menghasilkan
(
+.
dan
|
| |
| |
|
.
Karena berarti matriks mempunyai
invers. Selanjutnya diperoleh
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
168
(
+ (
+
berarti
(
+
(
+
(
+(
+
(
+
(
+ (
+ .
Untuk mengetahui apakah pasangan-pasangan blok dari teks-asal dan
teks-sandi yang dipilih menghasilkan matriks kunci yang tepat dapat diuji
dengan melakukan proses enkripsi pada teks-asal
(
)
(
+
(
)
(
)
(
)
.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
169
Sehingga menghasilkan teks-sandi yang sama dengan yang dimiliki:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
170
BAB IV
PENUTUP
A. KESIMPULAN
Sandi digunakan untuk melindungi informasi-informasi yang
terkandung di dalam suatu pesan. Hal ini dilakukan dengan cara melakukan
mengubah bentuk dari pesan tersebut. Untuk mengubah bentuk pesan
dilakukan dengan proses enkripsi, dimana suatu teks-asal berubah menjadi
teks-sandi. Pada proses enkripsi dibutuhkan suatu fungsi enkripsi . Oleh
karena itu, untuk mengubah bentuk pesan (teks-asal) tersebut menjadi teks-
sandi dengan menggunakan suatu fungsi enkripsi . Dengan melakukan
proses enkripsi pada pesan rahasia dapat membuat musuh kesulitan untuk
mengetahui informasi-informasi yang terdapat dalam pesan tersebut (teks-
sandi).
Setelah teks-sandi diterima ditangan penerima pesan yang sah, dia
juga harus mengetahui teks-asal dari pesan yang diterima. Untuk itu, dia
melakukan proses dekripsi, dimana teks-sandi diubah (kembali) ke dalam
teks-asal. Pada proses dekripsi juga dibutuhkan suatu fungsi dekripsi .
Dengan demikian, untuk mengubah kembali teks-sandi kembali menjadi
teks-asal dibutuhkan suatu fungsi dekripsi .
Agar pesan tetap aman pengirim maupun penerima pesan perlu
menerapkan Prinsip Kerckhoffs yang selalu menganggap kriptanalis
mengetahui sandi yang digunakan. Seorang kriptanalis yang ingin
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
171
menetahui informasi-informasi pada pesan juga mempunyai cara tersendiri
untuk mengetahuinya. Untuk melakukan kriptanalisis, dapat dilakukan
dengan empat jenis serangan yaitu: serangan ciphertext-only, serangan
known-plaintext, serangan chosen plaintext, serangan chosen ciphertext.
Dari keempat jenis serangan tersebut digunakan: Pencarian secara
Menyeluruh (exhaustive search), Analisis Frekuensi (frequency analysis),
maupun Uji Kasiski (Kasiski Test) dan Indeks Koinsiden (index of
coincidence), agar dapat menghasilkan teks-asal.
Dari beberapa metode penyandian yang dibahas di depan, Sandi
Vernam merupakan sandi yang lebih baik karena sandi ini memberikan
perfect secrecy. Selain itu juga karena kunci yang digunakan juga panjang
dan hanya satu kali digunakan, sehingga sulit untuk dilakukan kriptanalisis.
B. SARAN
Sandi yang dibahas dalam makalah ini merupakan sandi-sandi yang
termasuk dalam sandi simetris-key saja atau secret-key, dimana kunci yang
digunakan telah diketahui antara pengirim dan penerima pesan, serta
kriptanalisis untuk beberapa sandi. Bagi pembaca yang tertarik dalam
kriptografi salah satu pilihannya dapat melanjutkkan makalah ini dengan
kriptanalisis dari semua sandi. Selain itu, dapat membahas sandi-sandi yang
termasuk dalam kategori public-key serta penerapannya pada komputer
zaman sekarang.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
172
DAFTAR PUSTAKA
Anton, H dan Busby, R C. (2003). Contemporary Linear Algebra. Hoboken, NJ:
John Wiley & Sons, Inc.
Baldoni, M. W., Ciliberto C., dan Cattaneo G. M. P. (2009). Elementary Number
Theory, Cryptography, and Codes. Berlin Heidelberg: Springer-Verlag..
Erickson, M. dan Vazzana, A.(2008). Introduction To Number Theory. Boca
Raton, FL: Taylor & Francis Group.
Gallian, J A. (2010). Contemporary Abstract Algebra ( ed.). Belmont, CA:
Brooks/Cole.
Hardy, D.W., Richman, F., Walker, C.L. (2009). Applied Algebra Codes, Ciphers,
and Discrete Algorithms. Boca Raton, FL: Taylor & Francis Group.
Koblitz, N. (1994). A Course in Number Theory and Cryptography ( ed). New
York: Springer-Verlag.
Loepp, S. dan Wootters, W. K. (2006). Protecting Information from Classical
Error Correction to Quantum Cryptography. Cambridge: Cambridge
University Press.
Mollin, R. A. (2007). An Introduction to Cryptography ( ed). Boca Raton, FL:
Chapman & Hall/CRC.
Ricardo, H. (2010). A Modern Introduction to Linear Algebra. Boca Raton, FL:
Chapman & Hall/CRC.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
173
Shier, D. R. dan Wallenius, K. T. (1999). Applied Mathematical Modeling. Boca
Raton, FL: Chapman & Hall/CRC.
Stinson, D. R. (2006). Cryptography Theory and Practice ( ed.). Boca Raton,
FL: Chapman & Hall/CRC.
Trappe, W. dan Washington, L. C. (2006). Introduction to Cryptography with
Coding Theory. Upper Saddle River, NJ: Pearson.Education, Inc.
Treil, S. (2009). Linear Algebra Done Wrong. Brown University.
Vaudenay, S. (2006). A Classical Introduction To Cryptography: Application for
Communication Security. New York: Springer Science+Business Media,
Inc.
Yan, S. Y. (2013). Computational Number Theory and Modern Cryptography.
Fusionopolis: Higher Education Press.
Williams, H. C. (1998). E´douard Lucas and Primality Testing, Hoboken, NJ:
John Wiley & Sons.
Kahn, D. (1976). The Codebreakers: The Story of Secret Writing, Macmillan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
174
LAMPIRAN
Menentukan Nilai untuk Tabel 3.9
%Program untuk menentukan nilai Mg dalam Kriptanalisis Sandi
Vigenere %Created by: Marselinus Junardi Rebu (10 3114 017)
clc clear all
%Probabilitas masing-masing huruf (pada teks bahasa Inggris) P = [0.082 0.015 0.028 0.043 0.127 0.022 0.020 0.061 0.070 0.002
0.008 0.040 0.024 0.067 0.075 0.019 0.001 0.060 0.063 0.091 0.028
0.010 0.0230 0.001 0.020 0.001];
%Fyi frekuensi masing-masing huruf di yi(tergantung panjang kata-
kunci) Fy1 = [7 6 6 4 1 2 0 0 1 2 2 0 2 4 0 1 4 3 0 2 1 1 9 5 0 0]; Fy2 = [3 0 0 3 10 2 3 6 3 0 0 0 2 6 6 1 0 3 7 5 1 1 1 0 0 0]; Fy3 = [5 3 1 0 3 0 4 2 3 3 0 2 0 5 1 2 4 13 1 2 2 4 0 1 2 0]; Fy4 = [1 1 1 0 10 0 1 3 4 2 4 4 8 0 0 3 2 3 1 1 0 3 3 4 1 2]; Fy5 = [3 5 0 0 2 2 7 6 0 0 4 6 5 0 0 1 0 2 0 4 0 1 3 10 0 1];
%Indeks P dan F I = 0:25; G = 0:25;
for g = 1:26 for i = 1:26 indeksF(g,i) = mod(I(i)+G(g),26); indeksP(i) = I(i); M1(g,i) = P(i)*Fy1(indeksF(g,i)+1); M2(g,i) = P(i)*Fy2(indeksF(g,i)+1); M3(g,i) = P(i)*Fy3(indeksF(g,i)+1); M4(g,i) = P(i)*Fy4(indeksF(g,i)+1); M5(g,i) = P(i)*Fy5(indeksF(g,i)+1); end end indeksP; indeksF; M1; M2; M3; M4; M5; Mg1 = sum(M1')/sum(Fy1) Mg2 = sum(M2')/sum(Fy2) Mg3 = sum(M3')/sum(Fy3) Mg4 = sum(M4')/sum(Fy4) Mg5 = sum(M5')/sum(Fy5)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI