The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.
Discover the best professional documents and content resources in AnyFlip Document Base.
Search
Published by fasidiy, 2021-04-19 01:26:18

200-397-2-PB

200-397-2-PB

Seminar Nasional
Hasil Penenlitian dan Pengabdian pada Masyarakat V Tahun 2020
“Pengembangan Sumber Daya Menuju Masyarakat Madani Berkearifan Lokal”

LPPM – Universitas Muhammadiyah Purwokerto
ISBN: 978-602-6697-66-0

APLIKASI SUPER ENKRIPSI KRIPTOGRAFI MENGGUNAKAN KOMBINASI
TRANSPOSISI KOLOM DAN VIGENERE CIPHER

SUPER ENCRYPTION APPLICATION OF CRYPTOGRAPHY USING COMBINATION OF COLUMNAR
TRANSPOSITION AND VIGENERE CIPHER

1) Lekso Budi Handoko, 2)Andi Danang Krismawan

1)Program Studi Teknik Informatika, Fakultas Ilmu Komputer
2)Program Studi Animasi, Fakultas Ilmu Komputer
1,2)Universitas Dian Nuswantoro
Jl. Imam Bonjol 207 Semarang, 50131

Email: [email protected], [email protected]

ABSTRAK

Tujuan utama kriptografi yaitu menyembunyikan sebuah pesan kedalam pesan bersandi dengan menggunakan
sebuah kunci menggunakan teknik subtitusi atau transposisi. Urgensi dalam penelitian ini adalah melakukan teknik super
enkripsi, yaitu gabungan dari teknik subtitusi dan transposisi. Dalam penelitian ini, subtitusi cipher yang dipakai adalah
Vigenere Cipher, sedangkan Transposisi cipher yang dipakai adalah Transposisi Kolom. Super enkripsi bertujuan untuk
menemukan cipher yang lebih kuat dan lebih aman. Tranposisi kolom terlebih dahulu dioperasikan kemudian hasil
enkripsi transposisi di enkripsi kembali menggunaan vigenere cipher. Aplikasi super enkripsi ini telah dibuat dengan
software NetBeans IDE 8.0 Uji coba menggunakan beberapa type format file seperti mp3, doc, txt, jpg pada 20 data.
Semua data yang digunakan untuk percobaan berhasil dienkripsi dan didekripsi kembali. Pengujian dilakukan dengan
mengimplementasikan fungsi hash 128 bit yaitu MD5, dan di dapat informasi bahwa semua file yang di uji coba tidak
mengalami kerusakan. Untuk mengetahui kekuatan hasil enkripsi, cipheteks telah di hitung menggunakanAvalanche
Effect (AE) yaitu 53.13%. Dari hasil uji coba membuktikan bahwa algoritma super enkripsi handal dalam mengamankan
file.

Kata Kunci : Kriptografi, transposisi kolom, vigenere cipher, super enkripsi.

ABSTRACT

The main purpose of cryptography is to hide a message into an encoded message using a key using substitution
or transposition techniques. The urgency of this research is to perform super encryption technique, which is a
combination of substitution and transposition techniques. In this study, the cipher substitution used was the Vigenere
Cipher, while the transposition cipher used was Column Transposition. Super encryption aims to find ciphers that are
stronger and more secure. The column transposition was operated first, then the transposition encryption results were re-
encrypted using the vigenere cipher. This super encryption application has been created with NetBeans IDE 8.0
software. Testing using several types of file formats such as mp3, doc, txt, jpg on 20 data. All data used for the
experiment was successfully encrypted and decrypted again. The test was carried out by implementing the 128-bit hash
function, namely MD5, and information was obtained that all the files tested were not damaged. To determine the
strength of the encryption results, the ciphetext has been calculated using the Avalanche Effect (AE), namely 53.13%.
The test results prove that the super encryption algorithm is reliable in securing files.

Keywords : Cryptography, columnar transposition, vigenere cipher, super encryption.

PENDAHULUAN

Di era kemajuan teknologi yang berkembang pesat seperti yang terjadi ini, manusia menjadi sangat di
mudahkan dalam bertukar informasi di berbagai hal seperti dibidang komunikasi, perdagangan, pendidikan
dan masih banyak lagi. Jarak bukanlah halangan lagi bagi manusia untuk bertukar informasi. Media yang
digunakan untuk bertukar informasi dapat berupa data data seperti foto, video, berkas, file, music dan gambar.
Data merupakan catatan kumpulan fakta dimana jika data data terkumpul akan membentuk sebuah informasi.
media pertukaran informasi banyak digunakan karena mempermudah dan mempercepat komunikasi, dengan
kelancaran kegiatan berkomunikasi manusia dapat menyelesaikan urusan pribadi, bisnis, dan urusan yang lain
lebih mudah. Jika pertukaran informasi dilakukan tanpa pengamanan maka kegiatan tersebut menjadi tidak

534

Seminar Nasional
Hasil Penenlitian dan Pengabdian pada Masyarakat V Tahun 2020
“Pengembangan Sumber Daya Menuju Masyarakat Madani Berkearifan Lokal”

LPPM – Universitas Muhammadiyah Purwokerto
ISBN: 978-602-6697-66-0

aman karena bukan hanya teknologi saja yang harus berkembang melainkan sistem keamanan juga harus di
upgrade salah satu nya yaitu menggunakan sistem pengamanan data. Seiring kemajuan teknologi pada saat ini
maka juga memudahkan para pelaku kejahatan di dunia komputer, dimana aktivitas pelaku kejahatan sangat
mengganggu privasi seseorang dengan ada nya kemajuan teknologi tersebut. Terbukti tindak kejahatan di
Indonesia cukup mengkhawatirkan. Kejahatan yang berkaitan dengan keamanan telah banyak terjadi, contoh
dari kejahatan tersebut adalah hacker dan cracker yang tujuan nya mencuri data data individu, perkantoran,
keamanan finansial terhadap kehancuran ekonomi. Akibatnya tercatat begitu banyak penyadapan informasi
yang merugikan beberapa pihak.

Keamanan data adalah faktor yang sangat penting bagi perkantoran ataupun perusahaan, banyak data
rahasia yang harus tetap dijaga kerahasiaan nya seperti data customer, data pegawai dan lain lain. Biasanya
data tersebut akan disimpan di satu tempat seperti komputer, untuk menjaga data tersebut dapat dilakukan
dengan cara memberi password pada komputer untuk membatasi hak akses orang yang tidak berkepentingan,
tentu saja hal itu belum cukup memastikan data dengan aman. Oleh sebab itu harus ditambahkan cara lain
untuk mengamankan file atau data, karena kerahasiaan data atau file merupakan faktor dalam menjaga
kemanan data. , hal ini membuat para peneliti berfikir bagaimana cara menanggulanginya, salah satunya yaitu
dengan mengenkripsi file tersebut, bidang ilmu Kriptografi sangatlah tepat untuk mempelajari teknik enkripsi
dan deskripsi. Dengan teknik enkripsi deskripsi informasi penting atau rahasia dapat disembunyikan sesuai
kehendak pemilik informasi

Kerahasiaan informasi atau data menuntut kemananan untuk upgrade. Maka di kembangkanlah
cabang ilmu yang mempelajari tentang penyandian informasi atau data yang dikenal dengan istilah Kriptografi
(Ilaga, Sari, & Rachmawanto, 2018). Kerahasiaan merupakan sesuatu yang harus dilindungi agar informasi
tidak di baca ataupun di akses oleh orang yang akan melakukan tindak kejahatan. Vigenere cipher sebenarnya
turunan dari Caesar cipher yang mana algoritma kriptografi tertua dan yang paling sederhana (Rachmawanto
& Sari, 2015). Karena algoritma cipher merupakan algoritma yang tergolong sederhana, kemungkinan pesan
yang akan kita enkripsi masih dapat di ketahui oleh orang lain (Fauzi, 2019). Hal ini dapat kita minimalisir
dengan cara hasil enkripsi vigenere dikombinasikan dengan teknik transposisi kolom. Penggabungan dua
metode ini di kriptografi disebut dengan super enkripsi yang diketahui mempunyai performa baik dalam
pengamnaan data . Kerusakan yang diakibatkan oleh proses kriptografi dapat dilihat melalui aplikasi picasa,
sedangkan proses dekripsi citra dapat bekerja dengan sempurna dimana dibuktikan dengan nilai PSNR yang
tak terbatas (inf), ataupun dengan metode ukur SSIM dimana didapatkan nilai 1.

METODE

Vigenere Cipher
Sandi Vigenere adalah sandi substitusi polialfabet yang merupakan matriks 26 dengan 26 pergeseran

sandi Caesar. Ini terdiri dari seperangkat aturan substitusi monoalphabetic dari sandi Caesar dengan
pergeseran 0 sampai 25. Teknik ini dinamai penemunya, Blaise de Vigenere dari istana Henry III dari Perancis
pada abad keenam belas, dan dianggap tidak dapat dipecahkan sampai 1917. Sandi vigenere kemudian
dipecahkan oleh Friedman dan Kasiski yang dilakukan dengan mengeksploitasi sifat berulang dari kunci untuk
memecahkannya. Setelah panjang kunci enkripsi vigenere diketahui, ciphertext dapat dikelompokkan dan
diperlakukan sebagai beberapa sandi Caesar yang dapat dengan mudah dipecahkan. Sandi Vigenere juga
cocok terhadap plainteks yang panjang (Wattimena & Mufti, 2020), penggunaan plaintext yang panjang
dinilai lebih aman karena kunci akan berputar sebanyak panjang plainteks. Hal ini berlaku jika panjang
plainteks lebih panjang dengan panjang kunci nya. Vigenere cipher menggunakan pola pergeseran, bentuk asli
metode ini dapat meggunakan table tabula recta (Hulu & Nadeak, 2020), metode ini sangat dikenal karena
mudah dipahami dan di implementasikan, kolom paling kiri pada tabel merupakan huruf untuk kunci,
sedangkan kolom baris paling atas pada tabel merupakan plainteks seperti ditunjukkan pada Gambar 1 dan
Gambar 2.

535

Seminar Nasional
Hasil Penenlitian dan Pengabdian pada Masyarakat V Tahun 2020
“Pengembangan Sumber Daya Menuju Masyarakat Madani Berkearifan Lokal”

LPPM – Universitas Muhammadiyah Purwokerto
ISBN: 978-602-6697-66-0

Gambar 1. Proses Enkripsi Vigenere Cipher

Gambar 2. Contoh Perhitungan Manual Vigenere Cipher
Berdasarkan Gambar 1 dan Gambar 2, untuk melakukan proses enkripsi harus mengurutkan baris atas
(plainteks) ke bawah sampai menemukan keyletter. Proses tersebut berlangsung hingga akhir abjad dan
keyword yang sudah ditentukan. Hasil dari proses pencarian keyletter akan menjadi chiperteks dari algoritma
vigenere.
Transposisi Kolom
Metode transposisi kolom juga merupakan kriptografi klasik. Kriptografi klasik dibagi dua macam
yaitu kriptografi subtitusi dan kriptografi transposisi, sandi transposisi kolom termasuk dalam kriptografi
transposisi. Teknik penyandian dalam kriptografi transposisi dengan cara merubah letak dari teks pesan yang
akan disandikan. Kemudian untuk membaca kembali caranya dengan mengembalikan letak dari pesan asli
tersebut berdasarkan kunci dan algoritma transposisi huruf yang telah disepakati. Penyandian transposisi
kolom dituliskan dengan sebaris seperti biasanya dengan panjang kunci yang telah ditentukan sebelumnya
(Pardede & Maulita, 2014), kemudian kunci yang telah ditentukan dinomori sesuai urutan huruf abjad, jika
huruf a maka urutan nomornya adalah 1 dan kemudian seterusnya seperti pada Gambar 3.

Gambar 3. Proses Transposisi Kolom
536

Seminar Nasional
Hasil Penenlitian dan Pengabdian pada Masyarakat V Tahun 2020
“Pengembangan Sumber Daya Menuju Masyarakat Madani Berkearifan Lokal”

LPPM – Universitas Muhammadiyah Purwokerto
ISBN: 978-602-6697-66-0

Proses selanjutnya adalah menulis Plaintext sepanjang kunci dan menomori kolom sesuai penomoran
pada kunci. Hasilnya ditulis sesuai nomor kolom dengan spasi sebagai tanda perpindahan kolom. Metode
permutasi atau pengacakan adalah nama lain dari metode ini karena transpose setiap karakter atau huruf
didalam teks sama dengan mempermutasikan karakter-karakter tersebut. Apabila panjang plainteks tidak habis
dibagi oleh kunci atau tabel menyisakan kolom kosong maka dapat dilakukan dengan metode Irregular case
yaitu melakukan enkripsi tanpa merubah plaintext (Maricar & Sastra, 2018). Kelemahan utama dari sandi
vigenere bagaimanapun diidentifikasi sebagai sifat berulang dari kuncinya, yang membuatnya rentan terhadap
analisis frekuensi dengan serangan kasiski dan menghitung indeks kebetulan.
Alur Kombinasi Algoritma

Pada penelitian ini, kami menggunakan kombinasi transposisi kolom dan vigenere cipher seperti
terlihat pada Gambar 4.

a. Enkripsi b. Dekripsi

Gambar 4. Proses Enkripsi dan Dekripsi yang Diusulkan

HASIL DAN PEMBAHASAN

Beberapa file yang telah diuji coba pada penelitian ini yaitu txt, gambar, doc, mp3. Ukuran file tidak
dibatasi sehingga dalam implementasinya, kombinasi algoritma yang kami gunakan dapat digunakan pada
bermacam jenis dan ukuran file. Dalam penelitian ini, kami menggunakan 2 buah model pengujian antara lain
perhitungan menggunakan MD5 untuk mengetahui adanya kerusakan file hasil ektraksi dan perhitungan
Avalanche Effect (AE).

MD5 (Lathwal & Khanchi, 2016) adalah algoritma intisari pesan yang dikembangkan oleh Ron Rivest
di MIT. Ini pada dasarnya adalah versi aman dari algoritme sebelumnya, MD4 yang sedikit lebih cepat dari
MD5. Ini telah menjadi algoritma hash aman yang paling banyak digunakan terutama dalam otentikasi pesan
standar Internet. Algoritme ini menerima pesan dengan panjang sembarang sebagai masukan dan
menghasilkan intisari pesan 128-bit sebagai keluaran. Ini terutama ditujukan untuk aplikasi tanda tangan
digital di mana file besar harus dikompresi dengan cara yang aman sebelum dienkripsi dengan kunci pribadi
(rahasia) di bawah sistem kriptografi kunci publik. MD5 adalah salah satu fungsi hash kriptografi yang paling
banyak digunakan saat ini. Ini dirancang pada tahun 1992 sebagai penyempurnaan MD4, dan keamanannya
dipelajari secara luas sejak saat itu oleh beberapa penulis. Hasil yang paling dikenal sejauh ini adalah tabrakan
semi-bebas, di mana nilai awal fungsi hash diganti dengan nilai non-standar, yang merupakan hasil dari

537

Seminar Nasional
Hasil Penenlitian dan Pengabdian pada Masyarakat V Tahun 2020
“Pengembangan Sumber Daya Menuju Masyarakat Madani Berkearifan Lokal”

LPPM – Universitas Muhammadiyah Purwokerto
ISBN: 978-602-6697-66-0

serangan. Berikut merupakan nilai dari md5 sebelum dan sesudah dienkripsi, apa bila nilai sebelum dan
sesudah di deskripsi nilainya sama maka file tersebut tidak mengalami kerusakan. Adapun hasil pengujian
dengan MD5 seperti tampak pada Tabel 1.

Tabel 1. Hasil Pengujian Menggunakan MD5

File yang diuji Sebelum enkripsi Setelah enkripsi Setelah di deskripsi Keterangan

90248227213D2C94211 4B128365A43D14D51 90248227213D2C94211 File Tidak
Rusak
1D3EE0CC60008 6938F4E1D01A265 1D3EE0CC60008

05B9E9975AC68F2AB3 25E933374EE65AEEF 05B9E9975AC68F2AB File Tidak
Rusak
010707FE6B2783 DB3EB56905DBE8B 3010707FE6B2783

A6DD17652D571060A6 D276A8227827052050 A6DD17652D571060A6 File Tidak
Rusak
3A5DCB7B85162C 920F03573DC4B4 3A5DCB7B85162C

299F0C04053E3661B91 6794BF18D703DE864 299F0C04053E3661B91 File Tidak
Rusak
0C5550241A91B A4AA475FD214050 0C5550241A91B

Penulis menggunakan Avalanche Effect untuk melihat seberapa besar nilai dari kekuatan enkripsi
yang dihasilkan saat proses penyandian dengan menggunakan metode Vigenere. Menurut (Kurniawan,
Kusyanti, & Nurwarsito, 2017) mengatakan bahwa, suatu avalanche effect dikatakan baik apabila nilai
perubahan dari setiap bit dapat menghasilkan lebih dari 50% atau sekitar separuhnya. Untuk menghitung
Avalanche Effect maka dapat digunakan rumus perhitungannya sebagai berikut (Aminudin, Helm, &
Arifianto, 2018):

Avalanche Effect = JuJmumlalhahPeSreulubrauhhanBiBtitx 100%

Untuk melihat hasil dari Avalanche Effect maka yang dicari pertama kalinya adalah Jumlah
Perubahan Bit, pada perubahan dari teks biasa ke teks enkripsi muncul hasil bit pada setiap perubahan
teksnya. Untuk menghitung hasil Avalanche Effect-nya maka penulis melakukan pembagian dari Jumlah
Seluruh Bit dengan 128 bit setiap karakternya. Maka dari itu, didapatkanlah perhitungan sebagai berikut:

Avalanche Effect = 16288bbiittx 100%

Pertama adalah mencari hasil nilai dari Avalanche Effect-nya, untuk mencari nilai Avalanche Effect,
diperlukan nilai Jumlah Perubahan Bit. Seperti yang sudah penulis jelaskan diatas, perubahan dari plaintext ke
teks enkripsi memiliki nilai Jumlah Perubahan Bit 68 dan untuk Jumlah seluruh bitnya, penulis ambil 128 bit
mengikuti aturan yang ada. Hasil dari Jumlah Perubahan Bit dengan dibaginya Jumlah Seluruh Bit akan
memiliki nilai Avalanche Effect 0,5313. Nilai 0,5313 adalah nilai yang belum sempurna, karena harus masih
disederhanakan untuk melihat hasil dari persentasenya. Untuk mendapatkan nilai persentase dari Avalanche
Effect maka di kali 100% dengan dari rumus awal. Avalanche Effect = 0,5313 X 100%, dan didapatkanlah
nilai persentase Avalanche Effect sebesar 53,13% dan ini merupakan hasil dari uji coba kekuatan enkripsi

538

Seminar Nasional
Hasil Penenlitian dan Pengabdian pada Masyarakat V Tahun 2020
“Pengembangan Sumber Daya Menuju Masyarakat Madani Berkearifan Lokal”

LPPM – Universitas Muhammadiyah Purwokerto
ISBN: 978-602-6697-66-0

maupun dekripsi dari penyandian vigenere. Jadi, hasil dari pengujian menggunakan Avalanche Effect untuk
menguji kekuatan enkripsi maupun dekripsi pada penyandian vigenere belum cukup buat melindungi file.

KESIMPULAN

Dalam rancangan desain algoritma kombinasi berhasil melakukan enkripsi dan deskripsi setelah
menggabungkan dua algorima yaitu Vigenere cipher dan Transposisi kolom. Performa dari ke dua algoritma
tersebut dapat digambarkan dan dipahami dengan optimal melalui uji coba-uji coba yang dilakukan oleh
peneliti. Hasil pengujian yang penulis lakukan dengan metode MD5 menyimpulkan bahwa tidak ada
kerusakan pada file setelah dideskripsi. Untuk pengujian menggunakan avalanche effect menemukan hasil
yang baik karna angka dari setiap perputaran flip menghasilkan angka yang cukup baik yaitu menyentuh
angka 53,13%, dan semakin banyak pada perubahan bit yang terjadi maka akan mengakibatkan akan semakin
sulitnya algoritma kriptografi yang digunakan untuk dipecahkan. Metode penelitian selanjutnya dapat
menambahkan kombinasi kombinasi algoritma seperti RSA, myszkowski dan sebagainya agar file yang di
enkripsi menjadi lebih aman. Pada penelitian selanjutnya diharapkan dapat melakukan lebih dari 2 kombinasi
algoritma dengan tujuan mendapatkan hasil yang lebih maksimal.

DAFTAR PUSTAKA

Aminudin, A., Helm, A., & Arifianto, S. (2018). ANALISA KOMBINASI ALGORITMA MERKLE-
HELLMAN KNAPSACK DAN LOGARITMA DISKRIT PADA APLIKASI CHAT. Jurnal
Teknologi Informasi dan Ilmu Komputer (JTIIK), 325-334.

Fauzi, M. (2019). Perancangan Aplikasi Keamanan Pesan Teks dengan Menggunakan Algoritma Triple
Transposition Vigenere Cipher. Media Informasi Analisa dan Sistem, 27-32.

Hulu, V., & Nadeak, B. (2020). Kombinasi Algoritma Vigenere Cipher dan One Time Pad untuk
Mengamankan. KAKIFIKOM (Kumpulan Artikel Karya Ilmiah Fakultas Ilmu Komputer), 49-57.

Ilaga, K., Sari, C., & Rachmawanto, E. (2018). A High Result for Image Security Using Crypto-Stegano
Based on ECB Mode and LSB Encryption. Journal of Applied Intelligent System, 28-38.

Kurniawan, F., Kusyanti, A., & Nurwarsito, H. (2017). Analisis dan Implementasi Algoritma SHA-1 dan
SHA-3 pada Sistem Autentikasi Garuda Training Cost. Jurnal Pengembangan Teknologi Informasi
dan Ilmu Komputer.

Lathwal, D., & Khanchi, P. (2016). Review on MD5 Hash Function. International Journal of Advanced
Research in Engineering ISSN: 2394-2819, 6-9.

Maricar, M., & Sastra, N. (2018). Efektivitas Pesan Teks dengan Cipher Substitusi, Vigenere. Majalah Ilmiah
Teknologi Elektro, 59-65.

Pardede, A., & Maulita, Y. (2014). PERANCANGAN PERANGKAT LUNAK ENKRIPSI DAN
DESKRIPSI. Jurnal Kaputama, 28-35.

Rachmawanto, E., & Sari, C. (2015). Keamanan File Menggunakan Teknik Kriptografi Shift Cipher.
Techno.Com, 329-335.

Wattimena, T., & Mufti, M. (2020). Keamanan Data Menggunakan Metode LSB dan Enkripsi Vigenere.
Jurnal Teknik Informatika UNIKA Santo Thomas, 13-22.

539


Click to View FlipBook Version