kriptanalisis algoritma vigenere cipher untuk kata bahasa jawa · melupakan teknik-teknik enkripsi...
TRANSCRIPT
i
Kriptanalisis Algoritma Vigenere Cipher
Untuk Kata Bahasa Jawa
SKRIPSI
Diajukan untuk Memenuhi Salah Satu Syarat
Memperoleh Gelar Sarjana Komputer
Program Studi Teknik Informatika
Laurensius Dhion Pradarto
105314045
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2017
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ii
Cryptanalysis of Vigenere Cipher Algorithms
for Java Language
A THESIS
Presented as Partial Fullfillment of the Requirements
To Obtain Sarjana Komputer Degree
In Informatics Engineering Study Program
Laurensius Dhion Pradarto
135314045
INFORMATICS ENGINEERING STUDY PROGRAM
FACULTY OF SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2017
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
v
PERNYATAAN KEASLIAN KARYA
Dengan ini, saya menyatakan bahwa skripsi ini tidak memuat hasil karya milik
orang lain kecuali telah disebutkan dalam kutipan dan daftar pustaka sebagaimana
layaknya karya ilmiah.
Yogyakarta, 27 Juni 2017
Penulis
Laurensius Dhion Pradarto
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vi
HALAMAN MOTO
“Tidak ada seorang yang genius tanpa sebuah pemikiran yang gila.”
(Aristoteles)
“Mereka yang berani mengambil risiko kemudian gagal, itu bisa dimaafkan.
Mereka yang tak pernah mengambil risiko dan tak pernah gagal, ini adalah
kesalahan manusia sepanjang hidupnya.”
(Paul Tillich)
“Ngeyel dan tekun itu bedanya tipis. Kalau berhasil dikatain tekun, kalau gagal
dikatain ngeyel”
(M.P)
“Dewasa itu pilihan. Tua itu pasti”
(N.N)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vii
LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH
UNTUK KEPENTINGAN AKADEMIS
Yang bertanda tangan dibawah ini, saya mahasiswa Universitas Sanata Dharma :
Nama : Laurensius Dhion Pradarto
NIM : 105314045
Demi mengembangkan ilmu pengetahuan, saya memberikan kepada
Perpusatakaan Universitas Sanata Dharma karya ilmiah saya yang berjudul :
KRIPTANALISIS ALGORITMA VIGENERE CIPHER
UNTUK KATA BAHASA JAWA
Beserta perangkat yang diperlukan (bila ada). Dengan demikian, saya memberikan
kepada Universitas Sanata Dharma hak untuk menyimpan, mengalihkan kedalam
bentuk media lain, mengelolanya dalam bentuk pangkalan data,
mendistribusikannya secara terbatas dan mempublikasikannya di internet atau
media lain untuk kepentingan akademis tanpa perlu ijin dari saya maupun
memberi royalty kepada saya selama tetap mencantumkan nama saya sebagai
penulis.
Demikian pernyataan ini saya buat dengan sebenarnya.
Yang menyatakan
Laurensius Dhion Pradarto
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
viii
ABSTRAK
Saat ini sudah banyak algoritma kriptografi modern yang ditemukan dan
dikembangkan, tetapi algoritma klasik pun masih sering dipakai untuk
mengenkripsi suatu plainteks. Sebagai kriptanalis kita diharapkan untuk tidak
melupakan teknik-teknik enkripsi maupun analisis kunci untuk algoritma tersebut.
Salah satu teknik pemecahan kunci di kriptografi klasik adalah analisis
frekuensi, yaitu teknik untuk memperkirakan tingkat kemunculan suatu huruf
pada cipherteks dan disubtitusikan dengan huruf-huruf yang sering muncul pada
dunia nyata. Namun, pada saat ini daftar kemunculan huruf atau Index of
Coincidence yang tersedia hanya untuk Bahasa Inggris dan Bahasa Italia saja.
Tugas akhir ini membahas mengenai tingkat frekuensi kemunculan huruf-
huruf pada teks Bahasa Jawa. Hasil penelitian tersebut dibutuhkan untuk
melakukan analisis algoritma klasik serta melakukan pemecahan kunci yang
membutuhkan frekuensi kemunculan huruf dalam Bahasa Jawa.
Keywords : Kriptografi Klasik, Kriptanalisis, Analisa Frekuensi, Jawa
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ix
ABSTRACT
Nowadays so many modern cryptographic algorithms have been found and
developed, but classical cryptographic algorithms are still often used to encrypt a
plaintext. As a cryptanalyst we are expected to not forget the encryption
techniques or the key analyst for the algorithm.
One of the key solution techniques in classical cryptography is frequency
analysis, a technique for estimating the rate of occurrence of a letter on a
ciphertext and substituted by letters that often appear in the real world. However,
at this time the list of letter appearances or Index of Coincidence is available only
for English and Italian only.
This final project discusses the frequency of occurrence of the letters in the
Java language text. The results of these research are required to perform classical
algorithmic analysis as well as perform key splits requiring the frequency of
occurrence of letters in Java.
Keywords: Classical Cryptography, Cryptanalysis, Frequency Analysis, Java
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
x
KATA PENGANTAR
Puji dan syukur kepada Tuhan Yang Maha Esa atas segala berkat, karunia dan
rahmat yang telah diberikan dalam penyelesaian tugas akhir “Kriptanalisis
Algoritma Vigenere Cipher untuk Kata Bahasa Jawa”.
Dalam menyelesaikan tugas akhir penulis telah melalui berbagai tahapan yang
telah dilalui sampai dengan penyusunan penulisan tugas akhir ini dan melibatkan
banyak pihak yang memberikan bantuan seperti bimbingan, saran, semangat,
kritik dan dukungan, oleh sebab itu penulis mengucapkan terimakasih kepada :
1. Tuhan Yang Maha Esa, yang selalu memberikan berkat dan karunia
selama pengerjaan tugas akhir ini.
2. Ayah dan ibu yang selalu memberikan semangat, motivasi, dukungan
moral dan spiritual selama menyelesaikan tugas kahir ini.
3. Bapak Bambang Soelistijanto, S.T., M.Sc., Ph.D., selaku dosen
pembimbing yang dengan sabar membimbing, memberi saran dan
memotivasi penulis selama proses pengerjaan tugas akhir.
4. Semua dosen program studi Teknik Informatika. Terima kasih telah
memberikan ilmu yang sangat bermanfaat bagi saya selama perkuliahan
dan semoga ilmu yang telah diberikan dapat bermanfaat dikemudian hari.
5. Yustina Rostyaningtyas yang selalu menemani, memberi semangat
meminjamkan laptop dan tak henti-hentinya memarahi saat saya malas.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xi
6. Keluarga UKM TEATER SERIBOE DJENDELA, teman-teman Fakultas
Sastra, UKM SEXEN yang selalu menemani saat suka maupun duka, dan
memberikan pelajaran tentang hidup.
7. Semua pihak yang tidak bisa disebutkan satu persatu yang telah membantu
dalam penyelesaian tugas akhir ini.
Penulis menyadari masih banyak kekurangan dalam penyususan tugas akhir
ini. Saran dan Kritik sangat diharapkan untuk perbaikan yang akan datang. Akhir
kata, penulis berharap tugas akhir init dapat bermanfaat bagi kemajuan dan
perkembangan ilmu pengetahuan.
Yogyakarta, 27 Juni 2017
Penulis
Laurensius Dhion Pradarto
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xii
DAFTAR ISI
HALAMAN JUDUL ............................................................................................. i
HALAMAN PENGESAHAN ............................................................................... iii
HALAMAN KEASLIAN KARYA ...................................................................... v
HALAMAN MOTTO ........................................................................................... vi
ABSTRAK ..........................................................................................................viii
ABSTRACT .......................................................................................................... ix
KATA PENGANTAR .......................................................................................... x
DAFTAR ISI ......................................................................................................... xii
DAFTAR GAMBAR .......................................................................................... xiii
DAFTAR TABEL ...............................................................................................xiii
BAB I PENDAHULUAN ..................................................................................... 1
1.1 Latar Belakang ......................................................................................... 1
1.2 Rumusan Masalah .................................................................................... 2
1.3 Tujuan Masalah ........................................................................................ 2
1.4 Batasan Masalah ...................................................................................... 3
1.5 Manfaat Penelitian ................................................................................... 3
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiii
1.6 Metode Penelitian .................................................................................... 4
1.7 Sistematika Penulisan .............................................................................. 4
BAB II LANDASAN TEORI ............................................................................... 6
2.1 Kriptologi ................................................................................................. 6
2.2 Kriptografi ................................................................................................ 7
2.3 Vigenere Cipher ....................................................................................... 19
2.4 Kriptanalisis ............................................................................................. 20
2.5 Frekuensi Analisis .................................................................................... 28
BAB III PERANCANGAN SISTEM ................................................................... 30
3.1 Analisa Kebutuhan ................................................................................... 30
3.1.1 Analisis Frekuensi Kemunculan Huruf pada Bahasa Jawa .............. 30
3.2 Kriptanalisis Algoritma Vigenere Cipher ................................................ 31
3.2.1 Teknik Kasiski Test .......................................................................... 31
3.2.2 Teknik Analisis Frekuensi ................................................................ 32
3.2.3 Pemecahan Kunci ............................................................................. 33
BAB IV PEMBAHASAN ..................................................................................... 34
4.1 Kriptanalisis Algoritma Vigenere Cipher ................................................ 34
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiv
4.1.1. Teknik Kasiski Test ...................................................................... 37
4.1.2. Teknik Analisa Frekuensi ............................................................. 40
4.1.3. Pemecahan Kunci.......................................................................... 54
4.2. Uji Coba Dekripsi Cipherteks ........................................................................ 59
BAB V PENUTUP ................................................................................................ 65
5.1. Kesimpulan ............................................................................................. 65
DAFTAR PUSTAKA ........................................................................................... 66
LAMPIRAN .......................................................................................................... 68
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xv
DAFTAR GAMBAR
Gambar 2.1 Kriptografi merupakan cabang kriptologi ......................................... 6
Gambar 2.2 Skema enkripsi dan dekripsi kunci simetris ...................................... 10
Gambar 2.3 Sistem kriptografi .............................................................................. 10
Gambar 2.4 Skema kriptosistem ........................................................................... 12
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xvi
DAFTAR TABEL
Tabel 2.1 Tabel proses bujur sangkar vigenere .............................................. 17
Tabel 2.2 Tabel cipher transposisi .................................................................. 18
Tabel 2.3 Tabel bujur sangkar vigenere .......................................................... 20
Tabel 2.4 Tabel Index Coencidence ................................................................ 28
Tabel 4.1 Tabel Frekuensi Kemunculan Huruf pada Bahasa Jawa ................. 35
Tabel 4.2 Tabel Frekuensi Kemunculan Huruf pada Bahasa Jawa ................. 36
Tabel 4.3 Tabel m1 ......................................................................................... 42
Tabel 4.4 Tabel m2 ......................................................................................... 44
Tabel 4.5 Tabel m3 ......................................................................................... 46
Tabel 4.6 Tabel m4 ......................................................................................... 49
Tabel 4.7 Tabel m5 ......................................................................................... 52
Tabel 4.8 Tabel Observasi Indeks Koensidensi .............................................. 58
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1
BAB I
PENDAHULUAN
1.1. Latar Belakang
Para pengguna komputer paling sering menggunakan komputer untuk
melakukan proses pertukaran informasi atau data. Seringkali data atau
informasi yang dipertukarkan tidak boleh diketahui oleh orang lain atau
rahasia. Berdasarkan fakta yang ada, maka dikembangkan suatu bidang
ilmu penyandian yang di dalamnya mempelajari metode atau cara untuk
mengamankan data yang akan dipertukarkan dari akses-akses illegal.
Bidang ilmu yang dimaksud adalah Kriptografi.
Kriptografi merupakan suatu bidang ilmu yang dikembangkan untuk
melindungi data atau informasi dari akses illegal, dengan cara
mengkonversi data atau informasi dari bentuk yang dapat dibaca
(plainteks) ke dalam bentuk yang sulit bahkan tidak bisa dimengerti
(cipherteks) oleh pihak yang menggunakan kunci tertentu. Untuk
mengubah data menjadi sebuah sandi, diperlukan kunci serta algoritma
kriptografi. Pada perkembangannya sudah banyak algoritma kriptografi
yang digunakan, tetapi algoritma kriptografi klasik pun masih sering
digunakan untuk mengenkripsi suatu plainteks. Sebagai kriptanalis
diharapkan tidak melupakan teknik-teknik enkripsi maupun analisis kunci
untuk algoritma tersebut.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2
Salah satu teknik pemecahan kunci di kriptografi klasik adalah analisis
frekuensi, yaitu teknik untuk memperkirakan tingkat kemunculan huruf-
huruf pada cipherteks dan disubstitusikan dengan hururf-huruf yang sering
muncul pada dunia nyata. Namun, pada saat ini daftar frekuensi
kemunculan hururf-huruf yang tersedia hanya untuk teks berbahasa Inggris
saja.
1.2. Rumusan Masalah
Berdasarkan latar belakang di atas, dapat dirumuskan bagaimana
melakuan proses“Kriptanalisis Algoritma Vigenere Cipher untuk Kata
dalam Bahasa Jawa”.
1.3. Tujuan Penelitian
Tujuan diadakannya penelitian ini adalah:
a. Mendapatkan data frekuensi kemunculan huruf, indeks koensidensi
dalam Bahasa Jawa untuk proses kriptanalisis.
b. Melakukan proses enkripsi dan dekripsi menggunakan algoritma
vigenere cipher.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3
1.4. Batasan Masalah
Lingkup permasalahan penelitian ini antara lain:
a. Penelitian ini melakukan proses enkripsi, dekripsi, dan kriptanalisis.
b. Teks yang digunakan untuk penelitian ini hanya 1 bahasa, yaitu
Bahasa Jawa dan penelitian ini tidak membahas tentang pengaruh
bahasa.
c. Kunci yang digunakan adalah kata.
d. Tidak membandingkan dengan algoritma lain.
e. Tidak menjabarkan pemrograman secara spesifik.
f. Metode yang digunakan adalah analisis frekuensi dan kasiski test.
1.5. Manfaat Penelitian
Adapun manfaat dari penelitian ini sebagai berikut:
a. Menerapkan teori dalam bidang kriptografi untuk melakukan proses
kriptanalisis terhadap algoritma cipher vigenere.
b. Memahami proses analisis frekuensi dan kasiski test pada kriptanalisis
dari suatu algoritma kriptografi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4
1.6. Metodologi Penelitian
a. Studi Pustaka
Mempelajari literatur yang dapat membantu dalam penelitian ini
seperti buku, majalah karya tulis ilmiah, maupun informasi dari
internet yang berkaitan dengan algoritma vigenere cipher.
b. Software
Penelitian ini melibatkan tool atau software yang dapat membantu
penelitian.
1.7. Sistematika Penulisan Penelitian
BAB I PENDAHULUAN
Bab ini berisi latar belakang penulisan metode penelitian, rumusan
masalah, metodologi penelitian dan sistematika penulisan.
BAB II LANDASAN TEORI
Bab ini menjelaskan tentang teori yang berkaitan dengan judul atau
rumusan masalah dari metode penelitian.
BAB III PERANCANGAN
Bab ini menjelaskan perancangan dari “Kriptanalisis Algoritma
Vigenere Cipher untuk Kata Bahasa Jawa”yang merupakan
proses analisis frekuensi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5
BAB IV IMPLEMENTASI DAN ANALISIS
Bab ini berisi tentang cara kerja untuk melakukan kriptanalisis
terhadap algoritma vigenere cipher dalam Bahasa Jawa.
BAB V PENUTUP
Bab ini berisi kesimpulan dari analisa dan saran berdasarkan hasil
penelitian yang telah dilakukan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
6
BAB II
LANDASAN TEORI
2.4. Kriptologi
Ilmu kriptografi berawal dari kriptologi yang kemudian ilmunya terbagi
menjadi dua yaitu kriptografi dan kriptanalisis. Kriptografi berasal dari
bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan
graphia berarti writting (tulisan). Menurut terminologinya, kriptografi
adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim
dari suatu tempat ke tempat lain. Sedangkan kriptanalisis sendiri merupakan
sebuah usaha mendapatkan teks terang dari suatu teks sandi yang tidak
diketahui sistem serta kunci-kunci-nya.
Hubungan antara kriptologi dengan kriptografi dan kriptanalisis
dijelaskan pada Gambar 2.1.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
7
Dalam perkembangannya, kriptografi juga digunakan untuk
mengidentifikasi pengiriman pesan dan tanda tangan digital dan keaslian
pesan dengan sidik jari digital. [1]
2.4. Kriptografi
Di dalam kriptografi kita akan sering menemukan berbagai istilah atau
terminologi. Beberapa istilah yang harus diketahui yaitu :
a. Pesan, plaintext, dan cipherteks
Pesan (message) adalah data atau informasi yang dapat dibaca
dan dimengerti maknanya. Nama lain untuk sebuah pesan adalah
plaintext atau teks jelas (cleartext). Agar isi pesan tidak diketahui
oleh pihak yang tidak bertanggung jawab, maka isi pesan perlu
diubah menjadi suatu sandi tertentu agar sulit dipahami. Pesan
atau teks yang sudah disandikan disebut cipherteks (ciphertext)
atau kriptogram (cryptogram). Agar pesan dapat dipahami maka
perlu dikembalikan ke bentuk semula (plainteks).
b. Pengirim dan penerima
Komunikasi data melibatkan pertukaran pesan atara dua entitas
atau lebih. Pengirim (sender) adalah entitas yang mengirimkan
pesan kepada entitas lain. Sedangkan entitas yang menerima
pesan dari sender (pengirim) disebut reciever (penerima).
Pengirim tentunya menginginkan pesan yang terkirim tidak dapat
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
8
dibaca ataupun dimengerti pihak lain yang tidak bertanggung
jawab. Solusi untuk masalah tersebut adalah mengubah pesan
menjadi sandi atau cipherteks.
c. Enkripsi dan dekripsi
Proses mengubah palinteks menjadi cipherteks disebut enkripsi
(encryption) atau enciphering. Sedangkan proses mengembalikan
cipherteks menjadi plainteks disebut dekripsi (descryption) atau
deciphering.
d. Chiper dan Kunci
Algoritma kriptografi disebut cipher, yaitu suatu aturan untuk
melakukan enkripsi dan dekripsi. Konsep yang mendasari
algoritma kriptografi adalah konsep matematis, yaitu
menggunakan fungsi matematika untuk melakukan proses
enkripsi dan dekripsi. Ada beberapa cipher yang memerlukan
algoritma yang berbeda untuk proses enciphering dan
deciphering.
Konsep matematis dijabarkan sebagai relasi antara dua himpunan
yang berisi elemen-elemen plainteks dan himpunan yang berisi
cipherteks. Enkripsi dan dekripsi merupakan fungsi yang
memetakan elemen-elemen pada dua himpunan tersebut. Sebagai
contoh, E menyatakan enkripsi, P menyatakan plainteks dan C
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
9
menyatakan cipherteks, maka fungsi enkripsi E memetakan P ke
C yang dituliskan menjadi, E(P) = C.
Untuk fungsi deskripsi dinyatakan sebagai D. Fungsi deskripsi D
memetakan C ke P yang kemudian dituliskan sebagai : D(C) = P.
Proses enkripsi dan dekripsi harus benar, karena proses tersebut
diperlukan untuk mengembalikan pesan yang tersandikan kembali
ke bentuk pesan semula.
Kriptografi digunakan untuk mengatasi keamanan data dengan
menggunakan kunci dalam hal ini algoritma tidak dirahasiakan
lagi, tetapi kunci yang digunakan tetap harus dijaga
kerahasiaannya Kunci (key) adalah parameter yang digunakan
untuk melakukan enkripsi dan dekripsi. Kunci biasanya berupa
string atau deret bilangan. Dengan menggunakan K sebagai kunci,
maka fungsi enkripsi dan dekripsi dapat ditulis sebagai :
enkripsi :
𝐸𝐾(𝑃) 𝑑𝑎𝑛 𝐷𝐾 (𝐶) = 𝑃
dekripsi :
𝐷𝐾(𝐸𝐾(𝑃)) = 𝑃
Keterangan :
𝑃 = plainteks
𝐶 = cipherteks
𝐾 = kunci
𝐸𝐾 = proses enkripsi menggunakan
kunci K
𝐷𝐾 = proses dekripsi menggunakan
kunci K
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10
Dari persamaan fungsi di atas, dapat diperoleh skema enkripsi
menggunakan kunci yang dijelaskan pada Gambar 2.2.
Gambar 2.2 Skema enkripsi dan deskripsi denganmenggunakan
kunci (simetris)
e. Sistem Kriptografi
Kriptografi membentuk sebuah sistem yang disebut sistem
kriptografi. Sistem kriptografi (cryptosystem) adalah kumpulan
dari algoritma kriptografi, plainteks dan cipher yang mungkin,
dan kunci. Dalam kriptografi, cipher hanya satu komponen saja,
hal tersebut dijelaskan pada Gambar 2.3.
Gambar 2.3 Sistem Kriptografi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
11
f. Penyadap
Penyadap (eavesdropper) adalah sebutan untuk orang yang
mencoba menangkap serta mengerti pesan yang sedang
ditransmisikan. Tujuan dari penyadap yaitu memperoleh
informasi dari pesan yang ditransmisikan. Penyadap juga sering
mendapat sebutan lain, yaitu: enemy, adversary, intruder,
interceptor, bad guy.
g. Kriptanalisis
Perkembangan kriptografi yang sedemikian rupa melahirkan
bidang yang berlawanan yaitu kriptanalisis. Kriptanalisis
(cryptanalysis) merupakan ilmu dan seni memecahkan cipherteks
menjadi plainteks tanpa mengetahui kunci yang digunakan. Orang
yang melakukan kriptanalisis disebut kriptanalis. Jika seorang
kriptografer (cryptographer) bertugas mengubah atau
mentransformasi bentuk plainteks menjadi cipherteks, tugas
seorang kriptanalis sebaliknya. Seorang kriptanalis bertugas untuk
memecahkan cipherteks untuk menemukan plainteks tanpa kunci.
Kriptologi (cryptology) adalah studi mengenai kriptografi dan
kriptanalisis. Kriptografi dan kriptanalisis merupakan dua hal
yang saling berkaitan. Skema kriptosistem dijelaskan pada
Gambar 2.4.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
12
Gambar 2.4 Skema kriptosistem
Dari paparan awal tentang kriptografi, dapat dirangkum bahwa
kriptografi bertujuan untuk memberi layanan keamanan dalam pertukaran
pesan. Aspek-aspek keamanan yang di maksud adalah sebagai berikut:
a. Kerahasiaan Data (data confidentiality)
Adalah layanan untuk mengamankan data atau informasi pesan yang
dikirimkan satu entitas kepada entitas lain dari pihak-pihak yang
tidak berhak mengetahui dan mengerti atas data atau informasi
pesan. Dalam kriptografi, realisasi dari kerahasiaan data atau
informasi pesan ditunjukkan pada penyandian plainteks menjadi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
13
cipherteks. Sebagai contoh: pesan yang dikirimkan “saya tunggu
kehadirannya” disandikan menjadi “hdAU3yd2ofsVTrq&V*#enw”.
Istilah lain untuk confidentiality adalah secrecy dan privacy.
b. Integritas Data (data integrity)
Adalah layanan yang menjamin keaslian/keutuhan pesan yang
dikirimkan dan dapat dipastikan bahwa informasi atau data yang
dikirimkan tidak pernah dimodifikasi oleh pihak lain yang tidak
mempunyai hak.
c. Otentikasi (authentication)
Layanan otentikasi ada dua, yang pertama disebut otentikasi entitas
(entityauthentication) yaitu layanan memberi kepastian kebenaran
terhadap identitas kepada entitas yang terlibat dalam pertukaran
informasi atau berkomunikasi. Yang kedua adalah otentikasi
keaslian data (data origin authentication), yaitu layanan yang
memberikan kepastian terhadap sumber sebuah data.
d. Nirpenyangkalan (non-repudiation)
Adalah layanan untuk menjaga entitas melakukan penyangkalan,
baik entitas sebagai yang melakukan pengiriman pesan ataupun
entitas sebagai penerimaan pesan yang dikirimkan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
14
Berdasarkan perkembangannya sendiri, kriptografi terbagi manjadi 2,
yaitu:
a. Algoritma Kriptografi Klasik
Algoritma ini digunakan sejak sebelum era komputerisasi dan
kebanyakan menggunakan teknik kunci simetris. Metode
menyembunyikan pesannya adalah dengan teknik substitusi atau
transposisi atau keduanya (Sadikin, 2012). Teknik subtitusi adalah
menggantikan plaintext menjadi karakter lain yang dihasilkan adal
ciphertext. Sedangkan transposisi adalah teknik mengubah plaintext
menjadi ciphertext dengan cara permutasi karakter.
b. Algoritma Kriptografi Modern
Kriptografi modern mempunyai tingkat kerumitan yang sangat
kompleks. Hal ini ditunjukkan pada pengoperasiannya yang sudah
menggunakan komputer (Ariyus,2008). Algoritma ini menggunakan
pengolahan simbol biner karena berjalan mengikuti operasi komputer
digital. Sehingga membutuhkan dasar berupa pengetahuan terhadap
matematika untuk menguasainya (Sadikin, 2012).
2. Algoritma Kriptografi Klasik
Sebelum komputer ada, kriptografi dilakukan dengan menggunakan alat
tulis. Algoritma kriptografi yang digunakan saat itu dinamakan juga
algoritma klasik, adalah berbasis karakter, yaitu enkripsi dan dekripsinya
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
15
dilakukan pada setiap karakter pesan. Semua algoritma klasik termasuk
dalam sistem kriptografi simetris dan digunakan jauh sebelum kriptografi
kunci publik ditemukan.
Ciri-ciri kriptografi klasik sebagai berikut:
a. Berbasis karakter.
b. Menggunakan alat tulis saja (belum ada komputer).
c. Termasuk dalam kriptografi kunci simetris.
Ada tiga alasan mempelajari algoritma klasik:
a. Memahami konsep dasar kriptografi.
b. Dasar algoritma kriptografi modern.
c. Memahami kelemahan sistem kode.
[1]
Pada dasarnya, algoritma kriptografi klasik dikelompokkan ke dalam dua
macam, yaitu:
a. Cipher Substitusi (substitution cipher)
Dalam cipher subtitusi adalah teknik menggantikan.
Cipher subtitusi dinyatakan dalam “unit”, dalam satu unit
berarti satu huruf, pasangan huruf atau dikelompokkan lebih
dari dua huruf. Jadi setiap satu unit plainteks digantikan
dengan satu unit plainteks. Algoritma atau cipher substitusi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
16
tertua yang diketahui adalah Caesar cipher yang digunakan
oleh kaisar Romawi, Julius Caesar (sehingga dinamakan juga
Caesar Cipher), untuk mengirimkan pesan yang kepada
gubernurnya. Selain itu, ada pula cipher Vigènere yang
berkarakter subtitusi.
Contoh proses enkripsi cipher Vigènere:
Pesan : THIS CHANNEL IS NOT SECURE
Kunci : PYRO
Pesan di atas dipasangkan dengan kunci sehingga
mendapatkan data sebagai berikut:
Pesan : THIS CHANNEL IS NOT SECURE
Kunci : PYRO PYROPYR OP YRO PYROPY
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
17
Tabel 2.1 Contoh tabel proses enkripsi pada Vigènere
Dengan menggunakan tabel 2.4 maka plainteks yang
sudah dienkripsi menjadi:
IFZGRFRBCCC WHBFH HCTUGC
Hasil ini diperoleh sesuai dengan pertemuan kolom
plainteks dengan baris kunci sehingga menghasilkan
cipherteks.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
18
b. Cipher Transposisi (transposition cipher)
Pada cipher transposisi, huruf-huruf di dalam
plainteks tetap saja, hanya saja urutannya yang diubah.
Teknik yang digunakan adalah teknik permutasi karakter,
yang mana menggunakan teknik ini pesan yang asli tidak
bisa dibaca kecuali oleh orang yang memiliki kunci
untuk mengubahnya kembali kebentuk semula. (Ariyus,
2008)
Contoh cipher transposisi:
Plainteks : SAYA SEDANG BELAJAR MEMBACA
Kunci : CIPHER
Tabel 2.2 Contoh urutan cipher transposisi
C H I P E R
3 4 1 5 6 2
S A Y A S E
D A N G B E
L A J A R M
E M B A C E
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
19
Hasil dari enkripsi transposisi terhadap plainteks di
atas adalah:
YNJB EEME SDLE AAAM AGAA SBRC
Hasil ini diperoleh dari penyesuaian plainteks
terhadap kunci seperti yang ditunjukkan pada tabel 2.5.
Urutan kunci sendiri juga mengalami perubahan dari
CIPHER menjadi IRCHPE.
2.4. Vigènere Cipher
Vigènere cipher mungkin adalah contoh terbaik dari cipher abjad-
majemuk. Algoritma ini dipublikasikan oleh diplomat (sekaligus seorang
kriptologis) Perancis, Blaise de Vigènere pada abad 16. Meskipun Giovani
Batista Belaso telah menggambarkannya pertama kali pada tahun 1553
seperti ditulis dalam bukunya La Cifra del Sig. Vigènere cipher
dipublikasikan pada 1586, tetapi algoritma tersebut dinamakan Vigènere
cipher. Cipher ini berhasil dipecahkan oleh Babbage dan Kasiski pada
pertengahan abad 19. Vigènere cipher digunakan oleh tentara Konfederasi
(Confederate Army) pada perang sipil Amerika.
Vigènere cipher sangat dikenal karena mudah dipahami dan
diimplementasikan. Cipher ini menggunakan bujur sangkar Vigènere untuk
mengenkripsi seperti ditunjukkan pada tabel. Kolom paling kiri dari bujur
sangkar merupakan kumpulan huruf untuk kunci, sedangkan kolom baris
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
20
teratas pada bujur sangkar merupakan plainteks. Setiap baris dalam bujur
sangkar diperoleh dari Caesar cipher, yang mana jumlah pergeseran
plainteksnya ditentukan nilai numerik huruf kunci tersebut ( yaitu A = 0,
B = 1, C = 2, ... , Z = 25).
Tabel 2.3 Tabel bujur sangkar cipher Vigenere
2.4. Kriptanalisis
Kriptanalisis (dari Bahasa Yunani kryptόs, “tersembunyi”, dan analýein,
“melepaskan”) adalah disiplin ilmu mengenai metode membaca pesan
terenkripsi (tersandi), tanpa mengetahui informasi rahasia atau kunci yang
seharusnya digunakan untuk membaca pesan tersebut. Dalam Bahasa sehari-
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
21
hari, kriptanalisis bisa dikatakan sebagai ilmu memecahkan sandi. Disiplin
ilmu yang digunakan pada kriptografi antara lain matematika, linguistik,
logika dan ilmu komputer.
Teknik kriptanalisis sudah ada sejak abad ke-9. Adalah seorang ilmuwan
Arab pada Abad IX bernama Abu Yusuf Yaqub Ibnu Ishaq Ibnu As-Sabbah
Ibnu ‘Omran Ibnu Ismail AlKindi, atau yang lebih dikenal sebagai Al-kindi
yang menulis buku tentang seni memecahkan kode. Dalam buku yang
berjudul “Risalah fi Istikhraj al-Mu’amma (Manuscript for the Deciphering
Cryptographic Message)”, ia menjelaskan secara detail tentang metode
analisis frekuensi, yang merupakan dasar bagi metode metode kriptanalisis.
Kriptanalisis terus berkembang sesuai perkembangan teknologi. Salah satu
contoh terkenal adalah kriptanalisis mesin Enigma pada Perang Dunia II.
Pada pertengahan 1970-an muncul kelompok baru kriptografi yang disebut
kriptografi asimetrik.
Pada dasarnya semua sandi tetap rentan terhada kriptanalisis
menggunakan teknik frekuensi hingga pengembangan dari sandi
polyalphabetic(abjad-majemuk), yang dijelaskan oleh Leon Battista Alberti
sekitar 1467, meskipun terdapat indikasi bahwa hal ini terlebih dahulu
diketahui oleh Al-Kindi. Penemuan Alberti menggunakan sandi yang
berbeda (seperti substitusi alphabet) untuk beberapa bagian pesan (mungkin
untuk setiap teks surat berturut-turut hingga akhir). Dia juga menemukan
apa yang mungkin menjadi alat sandi otomatis untuk pertama kalinya, roda
yang menerapkan pelaksanaan dari penemuannya. Pada sandi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
22
Vigènerepolyalphabetic, enkripsi menggunakan kata kunci, yang mengatur
substitusi surat berdasarkan surat mana dari kata kunci yang digunakan.
Pada pertengahan abad ke-19 Charles Babbage menunjukkan bahwa sandi
Vigènere sangat rentan terhadap pemecahan sandi Kasiski-test, namun hal
ini diterbitkan pertama sekali kira-kira sepuluh tahun kemudian oleh
Friedrich Kasiski.
Walaupun analisis frekuensi dapat sangat kuat dan menjadi teknik umum
melawan banyak sandi, enkripsi masih sangat efektif dalam penerapannya,
sebagaimana banyak kriptanalisis masih khawatir akan penerapannya.
Memecahkan pesan tanpa menggunakan analisis pada dasarnya
membutuhkan pengetahuan sandi dan kemungkinan kunci yang digunakan,
sehingga memunculkan beberapa tindakan seperti spionase, penyuapan,
pencurian, dll. Hal ini secara tegas mengakui kerahasiaan algoritma sandi
pada Abad ke-XIXsangat tidak peka dan tidak menerapkan praktek
keamanan pesan; faktanya, hal ini lebih lanjut disadar bahwa setiap skema
kriptografi yang memadai (termasuk sandi) harus tetap aman walaupun
musuh benar-benar paham tentang algoritma sandi itu sendiri. Keamanan
kunci yang digunakan harus dapat menjamin keamanan pemegang kunci
agar tetap rahasia bahkan ketika diserang sekalipun. Prinsip fundamental ini
pertama kali dijelaskan pada tahun 1883 oleh Auguste Kerckhoffs dan secara
umum dikenal dengan Prinsip Kerckhoffs, secara alternative dan blak-
blakan, hal ini dijelaskan kembali oleh Claude Shannon, penemu teori
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
23
informasi dan fundamental teori dari kriptografi, seperti peribahasa
Shannon - ‘musuh mengetahi sistemnya’.
Serangan (“serangan kriptanalisis”) terhadap kriptografi dapat
dikelompokkan dalam beberapa cara. Berdasarkan keterlibatan penyerang
dalam komunikasi, serangan dapat dibagi atas 2 macam, yaitu:
a. Serangan pasif (passive attack)
Pada serangan pasif, penyerang tidak terlibat dalam komunikasi
antara pengirim dan penerima pesan, namun penyerang menyadap
semua pertukaran pesan antara dua entitas tersebut. Tujuannya untuk
mengumpulkan data atau informasi sebanyak-banyaknya yang
digunakan kriptanalisis. Ada beberapa metode penyadapan:
1. wiretapping : penyadap mencegat data yang ditransmisikan
pada saluran kabel komunikasi dengan menggunakan
sambungan perangkat keras.
2. electromagnetic eavesdropping : penyadap mencegat data
yang ditransmisikan melalui saluran wireless, misalnya
gelombang radio dan microwave.
3. acoustic eavesdropping : menangkap gelombang suara yang
dihasilkan oleh suara manusia.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
24
b. Serangan aktif (active attack)
Pada jenis serangan ini, penyerang mengintervensi komunikasi
dan ikut mempengaruhi sistem untuk keuntungan dirinya sendiri.
Misalnya penyerang mengubah aliran pesan seperti menghapus
sebagian cipherteks palsu, me-replaypesan lama, mengubah
informasi yang tersimpan, dan sebagainya.
Berdasarkan banyaknya informasi yang diketahui oleh kriptanalis,maka
serangan dapat dikelompokkan menjadi lima jenis, yaitu:
a. Ciphertext-only attack
Jenis serangan yang paling umum namun sulit, karena informasi
yang tersedia hanyalah cipherteks saja. Kriptanalis memiliki
beberapa cipherteks dari beberapa pesan, semua terenkripsi dengan
algoritma yang sama. Pekerjaan kriptanalis adalah mendapatkan
kunci atau teks-aslinya terlebih dahulu.
b. Known-plaintext attack
Jenis serangan di mana kriptanalis memiliki pasangan plainteks
dan cipherteks yang berkoresponden.
c. Chosen-plaintext attack
Jenis serangan ini lebih hebat dari pada known-plaintext attack
karena kriptanalis dapat memilih plainteks yang dimiliki.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
25
d. Chosen-ciphertext attack
Jenis serangan di mana kriptanalis memiliki cipherteks untuk
didekripsikan dan memiliki akses ke plainteks hasil dekripsinya.
e. Chosen-text attack
Jenis serangan ini merupakan jenis kombinasi antara chosen-
ciphertext dan chosen-plaintext.
Berdasarkan teknik yang digunakan dalam menemukan kunci,serangan
kriptanalis dibagi menjadi empat, yaitu:
a. Brute Force
Jenis serangan dengan mencoba semua kemungkinan kunci yang
digunakan sanpai ditemukan kunci yang sebenarnya. Diasumsikan
kriptanalis mengetahui algoritma yang digunakan oleh pengirim
pesan. Metode ini sering disebut dengan Exhaustive Key Search.
b. Analytical attack
Jenis serangan ini, kriptanalis tidak mencoba-coba semua
kemungkinan kunci yang digunakan, tetapi kriptanalis melakukan
analisis untuk menemukan kelemahan dari algoritma kriptografi
yang digunakan. Hal ini bertujuan untuk mengurangi jumlah
kemungkinan kunci yang digunakan oleh pengirim pesan. Analisis
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
26
yang dimaksud bisa dilakukan menggunakan pendekatan matematik
dan statistik angka untuk menemukan kunci.
c. Related-key attack
Jenis serangan yang dilakukan kriptanalis yang memiliki cipherteks
yang terenkripsi dengan dua kunci berbeda. Kriptanalis tidak
mengetahui kedua kunci tersebut namun ia mengetahui hubungan
antara kedua kunci tersebut. Sebagai contohnya, perbedaan kedua
kunci tersebuthanya 1 bit saja.
d. Rubber-hose cryptanalysis
Jenis serangan ini mungkin adalah serangan yang paling ekstrim dan
paling efektif. Penyerang melakukan serangan seperti, mengancam,
mengirim pesan gelap, atau melakukan penyiksaan sampai
pemegang kunci atau pihak yang mengetahui kunci memberikan
kunci untuk mendekripsi pesan.
Kriptanalisis untuk cipher Vigènere sendiri, langkah pertama untuk
memecahkan kunci dari cipherteks adalah menentukan panjang kunci yang
digunakan. Ada beberapa cara yang digunakan, diantaranya dengan analisis
frekuensi dan Kasiski-test.
Kriptanalis sendiri dapat melakukan dengan berbagai macam-macam
Bahasa di seluruh dunia, namun hanya beberapa saja yang baru dipecahkan
dan dianalisa. Seorang kriptanalis pun tidak sepenuhnya sempurna dalam
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
27
memecahkan suatu cipherteks, maka dari diambil nilai kemungkinan atau
probabilitas yang disebut dengan index of coincidence. Index of
Coencidence merupakan hubungan antara huruf satu dengan yang lainnya,
yang akan digunakan untuk mencari kemungkinan sebuah kunci. Rumus
untuk mencari index of coincidence sebagai berikut:
𝐼𝑐(𝑥) = ∑𝑓𝑖(𝑓𝑖 − 1)
𝑛(𝑛 − 1)
25
𝑖=0
Keterangan:
𝑥= variabel penelitian
𝐼𝑐= index of coincidence
𝑓𝑖 = frekuensi dari alphabet (A, B, C, …, Z)
𝑛 = banyaknya karakter pada seluruh cipherteks
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
28
Nilai index of coincidence pada tiap Bahasa pun berbeda-beda, seperti
pada tabel dibawah ini:
Tabel 2.4 Index 𝐼𝐶pada setiap Bahasa
Bahasa Index of Coencidence
Inggris 0.0661
Jerman 0.0762
Perancis 0.0778
Italia 0.0738
Jepang 0.0819
Rusia 0.0529
Teks Acak 0.0385
3. Analisis Frekuensi
Metode analisis frekuensi merupakan salah satu cara untuk mencari
panjang kunci dari cipher Vigènere yang masuk dalam tipe serangan
ciphertext-only attack. Cara ini dilakukan dengan membagi cipherteks
menjadi beberapa bagian lalu dibagi dengan total keseluruhan karakter
yang muncul. Hasil dari huruf-huruf yang muncul itu digunakan untuk
menentukan panjang kunci suatu cipher teks dengan bantuan dari index of
coincidence.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
29
Langkah-langkah teknik analisa frekuensi:
a. Hitung kemunculan huruf pada teks dalam baris dan kolom
b. Catat frekuensi tiap urutan huruf
c. Hitung index of coincidence tiap baris dan kolom
d. Hitung rata-rata index of coincidence yang didapatkan
e. Menentukan panjang kunci dari cipherteks (index of coincidence
yang terbesar)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB III
PERANCANGAN SISTEM
3.1. Analisis Kebutuhaan
Dalam proses analisa frekuensi kemunculan huruf pada teks Bahasa Jawa
diperlukan beberapa proses seperti mendapatkan kemunculan huruf pada teks dan
merata-rata kemunculannya. Selain itu kita juga bisa mengetahui bigram atau trigram
yang sering muncul dalam teks Bahasa Jawa.Sumber yang digunakan untuk mencari
frekuensi kemunculan huruf adalah Kamus Jawa Kuna – Indonesia.[10]
3.1.1. Menghitung Frekuensi Kemunculan Huruf dalam Bahasa Jawa
a. Kebutuhan Input
Data berupa kata-kata dalam Kamus Jawa Kuna-Indonesia.
b. Kebutuhan Proses
i. Memasukkan setiap kata/karakter dalam Kamus Jawa-
Kuna.
ii. Menghitung frekuensi kemunculan huruf dari a sampai z.
iii. Menghitung indeks koensidensi dalam Bahasa Jawa.
c. Kebutuhan Output
Mendapatkan hasil dari proses penghitungan frekuensi
kemunculan huruf.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
31
3.2 Kriptanalisis Algoritma Vigenere Cipher
Dalam proses kriptanalisis algoritma vigenere cipher terdapat beberapa
teknik untuk menebak kunci, yaitu teknik kasiski test, dan analisa frekuensi.
Kedua Teknik tersebut digunakan untuk memperkirakan panjang kunci serta
menghitung frekuensi kemunculan huruf dari cipherteks. Tujuan akhir dari
penelitian ini adalah mampu menebak kunci serta melakukan dekripsi
terhadap cipherteks.
3.2.1. Teknik Analisis Frekuensi
a. Kebutuhan Input
i. Hasil penghitungan frekuensi kemunculan huruf dalam teks
Bahasa Jawa.
ii. Hasil penghitungan Indeks koensidensi dari frekuensi
kemunculan huruf dalam Bahasa Jawa.
iii. Sebuah pesan berupa cipher teks.
b. Kebutuhan Proses
i. Proses kriptanalisis menggunakan metode teknik analisis
frekuensi dengan mengelompokkan menjadi beberapa baris
sebanyak kemungkinan panjang kunci yang berisi
c. Kebutuhan Output
Mendapatkan hasil frekuensi kemunculan huruf dan indeks
koensidensi dalam teks Bahasa Jawa.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
32
3.1.3. Teknik Kasiski Test
a. Kebutuhan Input
i. Hasil penghitungan frekuensi kemunculan huruf dalam teks
Bahasa Jawa.
ii. Hasil penghitungan Indeks koensidensi dari frekuensi
kemunculan huruf dalam Bahasa Jawa.
iii. Sebuah pesan berupa cipher teks.
b. Kebutuhan Proses
i. Menghitung jarak kemunculan kata dalam teks yang berupa
trigram (3 karakter).
ii. Menghitung
c. Kebutuhan Output
Mendapatkan jarak pasangan karakter yang berulang untuk
menentukan probabilitas panjang kunci.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
33
3.1.4. Pemecahan Kunci Algoritma Vigenere Cipher
a. Kebutuhan Input
i. Data frekuensi kemunculan huruf dalam Bahasa Jawa
ii. Teks yang berupa Cipherteks
b. Kebutuhan Proses
Membandingkan frekuensi kemunculan huruf dalam
Bahasa Jawa dengan frekuensi kemunculan huruf dalam suatu
cipherteks.
c. Kebutuhan Output
Mendapatkan kunci asli yang dapat digunakan untuk proses
dekripsi suatu cipherteks.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
34
BAB IV
ANALISIS DAN PEMBAHASAN
4.1. Kriptanalisis Algoritma Vigenere Cipher.
Langkah pertama adalah menentukan panjang kunci. Metode yang
digunakan untuk mencari panjang kunci yaitu menggunakan analisis
frekuensi dan metode kasiski test. Kemudian dari hasil perkiraan panjang
kunci yang didapat, langkah berikutnya adalah mencari probabilitas
kuncinya. Sebelum itu kita harus mencari frekuensi kemunculan huruf dalam
Bahasa Jawa terlebih dahulu.
4.1.1. Frekuensi Kemunculan Huruf dalam Bahasa Jawa.
Proses pengumpulan data kemunculan huruf dalam bahasa jawa
menggunakan sumber buku Kamus Jawa-Kuna karangan P.J.Zoetmulder.
sampai sekarang data kemunculan huruf dan frekuensi kemunculan huruf
dalam Bahasa Jawa belum ada. Selain mendapatkan daftar kemunculan
huruf, hasil lainnya adalah frekuensi kemunculannya (pi) dan indeks
keonsidensi. Untuk itu perlu dilakukan penghitungan frekuensi
kemunculan huruf dalam Bahasa Jawa untuk melakukan proses
kriptanalisis. Dalam pengolahan data pada penelitian ini digunakan tools
bantu yaitu Microsoft Excel.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
35
Tabel 4.1 Kemunculan huruf dalam Bahasa Jawa
HURUF
FREKUENSI
KEMUNCULAN
HURUF
FREKUENSI
KEMUNCULAN
A 101,818 N 40,573
B 7,494 O 4,606
C 3,249 P 14,030
D 11,800 Q 0
E 16,162 R 22,429
F 0 S 29,888
G 18,491 T 14,765
H 14,428 U 22,178
I 26,294 V 0
J 2,233 W 8,032
K 18,952 X 0
L 11,605 Y 7,941
M 15,865 Z 0
Total huruf (dari alfabet A-Z) dari Kamus Jawa Kuna – Indonesia
adalah 412.833karakter.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
36
Untuk mendapatkan peluang kemunculan huruf, yaitu jumlah
kemunculan huruf di bagi dengan total kemunculan huruf. Maka
didapatkan hasil peluang kemunculan sebagai berikut:
Tabel 4.2 Frekuensi kemunculan huruf dalam Bahasa Jawa
HURUF 𝑝𝑖 𝑝𝑖2 HURUF 𝑝𝑖 𝑝𝑖
2
A 0.247 0.060828 N 0.098 0.009659
B 0.018 0.000330 O 0.011 0.000124
C 0.008 0.000062 P 0.034 0.001155
D 0.029 0.000817 Q 0.000 0.000000
E 0.039 0.001533 R 0.054 0.002952
F 0.000 0.000000 S 0.072 0.005241
G 0.045 0.002006 T 0.036 0.001279
H 0.035 0.001221 U 0.054 0.002886
I 0.064 0.004057 V 0.000 0.000000
J 0.005 0.000029 W 0.019 0.000379
K 0.046 0.002107 X 0.000 0.000000
L 0.028 0.000790 Y 0.019 0.000370
M 0.038 0.001477 Z 0.000 0.000000
Setelah mendapatkan data peluang kemunculan kita bisa mencari
indeks koensidensi untuk Bahasa Jawa;
𝐼𝐶(𝑥) ≈ ∑ 𝑝𝑖2
25
0
[1]
= (0.247)2 + (0.018)2 + ⋯ + (0.000000)2 = 0.099
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
37
4.1.2. Metode Kasiski Test.
XUETQTAKPIXASDICODTJOHYTPYUFZMZXWGMMOKMQYU
EICTGSKQTAAUIVUCBJACFZSGHYLIKMSKBGNJXATUVAIZY
FZSGQMEIHUHTSOVMPIAMSFXAHCXZYUFZZKEKTSGQMEIT
AYNTGQWGBNUZDICODTVMUFMWYUYXVMHBTOOESPQRO
BXVMUFIIXCFZBKXZTUKHSIIJYFXXGHYTVMAWEITOTTZGG
HXAGWWDIVCHNVVLSFQRUVACNAMLBOESPCRUETBALFN
EAHKTVMYLBVMHYTZYUVTTKGCTEAFSGGAQMGUAAAZC
YNADMXMSTUONMECTAAUIVUCEITCTNQTAKTJKHVBVZYF
BXAHKNXGXGLBGHKTPYUWTLOFTHBKHHBTOBKBPRUFPQ
IUCLITUSGOMYFBXAHFZOAFSPMTNZTPVUJTXANJTZGSALI
XNSDITAETAZOOBVSVSDGAGWGIVUVXVKESPCRUHBGGGT
TSZCQTVMMWICNESPCRULTVYUZDIVUJBVMUFTEOFMCMT
ADTVQUONTGNJXATUKTPGGTTVMOFMCXOLFITOLWPGQM
ALGFWFZOESEIMOKMQTUFWPGHYLITAKTZGQGGBKHAGO
ZUETVPUWMCTAMLBOXAICTXSFMRWMPIJYFBVMJSKIXUK
NTGQAMJUNWGAGGAPCTAGGVJBWKMQAMLBOHSEQQUKT
UVYQTVJUDXUJCHNVIYHXVMMWWIEUKTUOEWITGDSKVO
FSKOAMLBSGQMEIGNMKQVUJBVMJAMCROFZITXZNUGNW
GOYUVAMXYCDICODTAGVJTGGNVACNAMLBOMMIIJIKLISC
TTVZOTBVGHLNQTAHTSGLQTVRCHNZRCFBXALAGOQUKN
AGBSGAGGAKCQOFGGGGTNBJUEXTYYKTZKHYTVOHYPIY
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
38
UFTLNOZZCYNABVMESGOSUZTAGYCXZYUSFITOFZOOFCTT
OSSGSGQMEIYUVTGGCFZAGFSFQRUEBVOJMGISCF
Pesan di atas merupakan sebuah cipherteks yang pengamanannya
menggunakan algoritma kriptografi. Asumsi dalam penelitian ini penulis
mengetahui bahasa yang digunakan, yaitu Bahasa Jawa.
Pada metode kasiski test, pertama-tama mencari pasangan-pasangan
huruf yang panjangnya paling sedikit tiga di dalam cipherteks. Tiga
pasangan huruf ini disebut trigram. Kemunculan berulang tersebut
dicatat dan dihitung jaraknya, untuk mencari probabilitas panjang kunci.
Dalam menghitung pasangan huruf yang sering muncul digunakan alat
bantu Microsoft Word. Dan kemunculan yang diambil dari penelitian ini
adalah kemunculan lebih dari 2 kali.
Cipherteks:
XUETQTAKPIXASDICODTJOHYTPYUFZMZXWGMMOKMQYUE
ICTGSKQTAAUIVUCBJACFZSGHYLIKMSKBGNJXATUVAIZYFZ
SGQMEIHUHTSOVMPIAMSFXAHCXZYUFZZKEKTSGQMEITAY
NTGQWGBNUZDICODTVMUFMWYUYXVMHBTOOESPQROBX
VMUFIIXCFZBKXZTUKHSIIJYFXXGHYTVMAWEITOTTZGGHX
AGWWDIVCHNVVLSFQRUVACNAMLBOESPCRUETBALFNEAH
KTVMYLBVMHYTZYUVTTKGCTEAFSGGAQMGUAAAZCYNAD
MXMSTUONMECTAAUIVUCEITCTNQTAKTJKHVBVZYFBXAH
KNXGXGLBGHKTPYUWTLOFTHBKHHBTOBKBPRUFPQIUCLIT
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
39
USGOMYFBXAHFZOAFSPMTNZTPVUJTXANJTZGSALIXNSDIT
AETAZOOBVSVSDGAGWGIVUVXVKESPCRUHBGGGTTSZCQT
VMMWICNESPCRULTVYUZDIVUJBVMUFTEOFMCMTADTVQU
ONTGNJXATUKTPGGTTVMOFMCXOLFITOLWPGQMALGFWFZ
OESEIMOKMQTUFWPGHYLITAKTZGQGGBKHAGOZUETVPUW
MCTAMLBOXAICTXSFMRWMPIJYFBVMJSKIXUKNTGQAMJUN
WGAGGAPCTAGGVJBWKMQAMLBOHSEQQUKTUVYQTVJUD
XUJCHNVIYHXVMMWWIEUKTUOEWITGDSKVOFSKOAMLBS
GQMEIGNMKQVUJBVMJAMCROFZITXZNUGNWGOYUVAMXY
CDICODTAGVJTGGNVACNAMLBOMMIIJIKLISCTTVZOTBVGH
LNQTAHTSGLQTVRCHNZRCFBXALAGOQUKNAGBSGAGGAKC
QOFGGGGTNBJUEXTYYKTZKHYTVOHYPIYUFTLNOZZCYNAB
VMESGOSUZTAGYCXZYUSFITOFZOOFCTTOSSGSGQMEIYUV
TGGCFZAGFSFQRUEBVOJMGISCF
Dari pasangan huruf yang sering muncul di atas, pasangan yang sering
muncul sebagai berikut:
1. GQM muncul sebanyak 5 kali.
2. TZG, TAG, UKT muncul sebanyak 3 kali.
Pasangan huruf GQM muncul pada baris ke-1, ke-2, ke-12, ke-16, dan
ke-20, dengan posisi urut huruf berada pada posisi 91, 126, 556, 736,
946. Jarak posisi kejadian pertama ke-5 posisi huruf tersebut adalah 90,
125, 555,735, 945. Untuk menghitung indeks koensiden menggunakan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
40
rumus GCD atau Faktor Persekutuan Terbesar(FPB) dari jarak posisi
pertama kemunculannya.
Penghitungan ini dibantu dengan alat yaitu Microsoft Excel.
Maka nilai yang didapatkan dari jarak-jarak tersebut adalah 5. Nilai
tersebut merupakan nilai probabilitas panjang kunci.
4.1.3. Metode Analisis Frekuensi.
Pada metode analisa frekuensi, cipherteks dibagi menjadi beberapa
bagian dalam bentuk baris yang dilambangkan dengan m dan y mewakili
urutan setiap barisnya. Banyaknya baris didapatkan dari metode kasiski
test.
Cipherteks:
XUETQTAKPIXASDICODTJOHYTPYUFZMZXWGMMOKMQYU
EICTGSKQTAAUIVUCBJACFZSGHYLIKMSKBGNJXATUVAIZY
FZSGQMEIHUHTSOVMPIAMSFXAHCXZYUFZZKEKTSGQMEIT
AYNTGQWGBNUZDICODTVMUFMWYUYXVMHBTOOESPQRO
BXVMUFIIXCFZBKXZTUKHSIIJYFXXGHYTVMAWEITOTTZG
GHXAGWWDIVCHNVVLSFQRUVACNAMLBOESPCRUETBALF
NEAHKTVMYLBVMHYTZYUVTTKGCTEAFSGGAQMGUAAAZ
CYNADMXMSTUONMECTAAUIVUCEITCTNQTAKTJKHVBVZ
YFBXAHKNXGXGLBGHKTPYUWTLOFTHBKHHBTOBKBPRUF
PQIUCLITUSGOMYFBXAHFZOAFSPMTNZTPVUJTXANJTZGSA
LIXNSDITAETAZOOBVSVSDGAGWGIVUVXVKESPCRUHBGG
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
41
GTTSZCQTVMMWICNESPCRULTVYUZDIVUJBVMUFTEOFMC
MTADTVQUONTGNJXATUKTPGGTTVMOFMCXOLFITOLWPG
QMALGFWFZOESEIMOKMQTUFWPGHYLITAKTZGQGGBKHA
GOZUETVPUWMCTAMLBOXAICTXSFMRWMPIJYFBVMJSKIX
UKNTGQAMJUNWGAGGAPCTAGGVJBWKMQAMLBOHSEQQ
UKTUVYQTVJUDXUJCHNVIYHXVMMWWIEUKTUOEWITGDS
KVOFSKOAMLBSGQMEIGNMKQVUJBVMJAMCROFZITXZNU
GNWGOYUVAMXYCDICODTAGVJTGGNVACNAMLBOMMIIJI
KLISCTTVZOTBVGHLNQTAHTSGLQTVRCHNZRCFBXALAGO
QUKNAGBSGAGGAKCQOFGGGGTNBJUEXTYYKTZKHYTVOH
YPIYUFTLNOZZCYNABVMESGOSUZTAGYCXZYUSFITOFZOO
FCTTOSSGSGQMEIYUVTGGCFZAGFSFQRUEBVOJMGISCF
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
42
Matriks yang ada adalah 1 baris x 978 kolom, dengan demikian
cipherteks dapat dituliskan 1 baris saja. Setelah dituliskan dalam 1baris x
978 kolom, dihitung frekuensi dari karakter A, B, C, … , Z dalam
cipherteks tersebut.
Maka diperoleh hasil m=1 di bawah ini:
Tabel 4.3 Tabel Frekuensi m1
Huruf m1,y1 Huruf m1,y1
A 37 N 23
B 22 O 25
C 20 P 6
D 15 Q 21
E 13 R 2
F 20 S 31
G 42 T 38
H 25 U 33
I 33 V 22
J 17 W 12
K 19 X 18
L 25 Y 23
M 30 Z 18
IC m1 = 0.0433
Untuk m = 2, menjadi 2 baris x (978/2) kolom. Oleh karena itu
cipherteks ditulis menjadi 2 baris dengan aturan sebagai berikut:
X E Q A P X S I O …
U T T K I A D C D …
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
43
Secara lengkap string baris pertama dan kedua ditulis sebagai berikut:
Baris Pertama (y1) = X E Q A P X S I O T V I Y Z G M I U T O M I M F A C Z U Z K
K S Q E T Y T Q G N Z I O T M F W U X M B O E P R B V U I X F B X T K S I Y X
G Y V A E T T Z G X G W I C N V S Q U A N M B E P R E B L N A K V Y B M Y Z
U T K C E F G A M U A Z Y A M M T O M C A U V C I C N T K J H B Z F X H N G
G B H T Y W L F H K H T B B R F Q U L T S O Y B A F O F P T Z P U T A J Z S L
X S I A T Z O V V D A W I U X K S C U B G T S C T M W C E P R L V U D V J V
U T O M M A T Q O T N X T K P G T M F C O F T L P Q A G W Z E E M K Q U W
G Y I A T G G B H G Z E V U M T M B X I T S M W P J F V J K X K T Q M U W A
G P T G V B K Q M B H E Q K U Y T J D U C N I H V M W E K U E I G S V F K A
L S Q E G M Q U B M A C O Z T Z U N G Y V M Y D C D A V T G V C A L O M I I
L S T V O B G L Q A T G Q V C N R F X L G Q K A B G G A C O G G T B U X Y K
Z H T O Y I U T N Z C N B M S O U T G C Z U F T F O F T O S S Q E Y V G C Z G
S Q U B O M I C
Baris Kedua (y2) = U T T K I A D C D J H T Y F M X G M K Q U I T S Q A U V C J
C Z G Y I M K G J A U A Z F S Q E H H S V P A S X H X Y F Z E T G M I A N G W
B U D C D V U M Y Y V H T O S Q O X M F I C Z K Z U H I J F X H T M W I O T
G H A W D V H V L F R V C A L O S C U T A F E H T M L V H T Y V T G T A S G
Q G A A C N D X S U N E T A I U E T T Q A T K V V Y B A K X X L G K P U T O
T B H B O K P U P I C I U G M F X H Z A S M N T V J X N T G A I N D T E A O B
S S G G G V V V E P R H G G T Z Q V M I N S C U T Y Z I U B M F E F C T D V U
N G J A U T G T V O M X L I O W G M L F F O S I O M T F P H L T K Z Q G K A
O U T P W C A L O A C X F R M I Y B M S I U N G A J N G G A C A G J W M A L
O S Q U T V Q V U X J H V Y X M W I U T O W T D K O S O M B G M I N K V J
V J M R F I X N G W O U A X C I O T G J G N A N M B M I J K I C T Z T V H N T
H S L T R H Z C B A A O U N G S A G K Q F G G N J E T Y T K Y V H P Y F L O
Z Y A V E G S Z A Y X Y S I O Z O C T S G G M I U T G F A F F R E V J G S F
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
44
Setelah dituliskan dalam 2 baris seperti di atas, perlu dihitung frekuensi
dari karakter A, B, C, … , Z dari masing-masing baris. Maka akan
didapatkan tabel frekuensi sebagai berikut:
Tabel 4.4 Tabel Frekuensi m2
Huruf m2,y1 m2,y2 Huruf m2,y1 m2,y2
A 20 272 N 12 110
B 12 90 O 13 132
C 11 72 P 4 2
D 5 90 Q 8 156
E 5 56 R 2 0
F 8 132 S 16 210
G 23 342 T 16 462
H 11 182 U 22 110
I 15 306 V 10 132
J 11 30 W 3 72
K 9 90 X 10 56
L 11 182 Y 13 90
M 15 210 Z 10 56
IC y1 = 0.0436
IC y2 = 0.0420
IC m2 = 0.0428
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
45
Untuk m = 3, menjadi 3 baris x (978/3) kolom. Oleh karena itu
cipherteks ditulis menjadi 3 baris dengan aturan sebagai berikut:
X T A I S C T H P …
U Q K X D O J Y Y …
E T P A I D O T U …
Secara lengkap string baris pertama sampai ketiga ditulis sebagai berikut:
Baris pertama (y1) :X T A I S C T H P F Z G O Q E T K A I C A Z H I S G X U I F G E
U S M A F H Z F K T Q I Y G G U I D M M U V B O P O V F X Z X U S J X H V W T
T G A W V N L Q V N L E C E A N H V L M T U T C A G Q U A Y D M U M T U U I
T T T H V F A N X B K Y T F B H O B U Q C T G Y X F A P N P J A T S I S T T O V
S A G U V S R B G S Q M I E C L Y D U V F O C A V O G X U P T M M O I L G A F
Z S M M U P Y T T Q B A Z T U C M O I X M M J B J I K G M N A A T G B M M O
E U U Q J X C V H M W U U W G K F O L G E N Q J M M O I Z G G U M C C T V G
V N L M I K S T O V L T T L V H R B L O K G G G C F G N U T K K T H I F N Z N
V S S T Y Z S T Z F T S G E U G F G F U V M S
Baris kedua (y2) :U Q K X D O J Y Y Z X M K Y I G Q A V B C S Y K K N A V Z Z Q
I H O P M X C Y Z E S M T N Q B Z C T U W Y M T E Q B M I C B Z K I Y X Y M E
O Z H G D C V S R A A B S R T L E K M B H Z V K T F G M A Z N M S O E A I C T
N A J V Z B H X G G T U L T K B B P F I L U O F A Z F M Z V T N Z A X D A A O S
D G I V K P U G T Z T M C S R T U I J M T F M D Q N N A K G T O C L T W Q L W
O E O Q F G L A Z G K G U V W T L X C S R P Y V S X N Q J W G P A V W Q L H
Q K V T U U H I X M I K O I D V S A B Q I M V B J C F T N N O V X D O A J G A A
B M J L C V T G N A S Q R N C X A Q N B A A Q G G B E Y T H V Y Y T O C A M
G U A C Y F O O C O G Q I V G Z F Q E O G C
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
46
Baris ketiga (y3) :E T P A I D O T U M W M M U C S T U U J F G L M B J T A Y S M
H T V I S A X U Z K G E A T W N D O V F Y X H O S R X U I F K T H I F G T A I T
G X W I H V F U C M O P U B F A T Y V Y Y T G E S A G A C A X T N C A V E C
Q K K B Y X K G L H P W O H H T K R P U I S M B H O S T T U X J G L N I E Z B
V G W V X E C H G T C V W N P U V Z V B U E M T T U T J T T G V F X F O P M
G F E I K T W H I K G G H O E P M A B A T F W I F M K U T A U G G C G J K A B
S Q T Y V D J N Y V W E T E T S O K M S M G K U V A R Z X U W Y A Y I D G T
N C M O I I I T Z B H Q H G T C Z F A G U A S G K O G T J X Y Z Y O P U L Z Y B
E O Z G X U I F O T S S M Y T C A S R B J I F
Setelah dituliskan dalam 3 baris seperti di atas, perlu dihitung frekuensi
dari karakter A, B, C, … , Z dari masing-masing baris. Maka akan
didapatkan tabel frekuensi sebagai berikut:
Tabel 4.5 Tabel Frekuensi m3
Huruf m3,y1 m3,y2 m3,y3 Huruf m3,y1 m3,y2 m3,y3
A 7 132 306 N 9 42 42
B 6 90 30 O 8 6 182
C 7 90 6 P 2 0 6
D 5 6 42 Q 11 42 6
E 9 0 6 R 1 0 0
F 8 20 42 S 10 182 42
G 17 110 182 T 5 342 182
H 11 90 12 U 10 110 132
I 16 90 42 V 2 90 90
J 7 30 12 W 3 30 6
K 7 42 20 X 7 20 30
L 4 56 156 Y 7 42 72
M 11 30 156 Z 7 42 12
IC y1 = 0.0431
IC y2 = 0.0449
IC y3 = 0.0475
IC m3 =0.0452
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
47
Untuk m = 4, menjadi 4 baris x (978/4) kolom. Oleh karena itu
cipherteks ditulis menjadi 3 baris dengan aturan sebagai berikut:
X Q P S O O P Z W …
U T I D D H Y M G …
E A X I T Y U Z M …
T K A C J T F Z M …
Secara lengkap string baris pertama sampai keempat ditulis sebagai
berikut:
Baris pertama (y1) :X Q P S O O P Z W O Y C K A U A S L S N T I Z M U O I F C U
K S E Y Q N I T F U M O P B U X B T S Y G V E T G G I N S U N B P E L A V B Y
U K E G M A Y M T M A V I N K H Z X N G H Y L H H B R Q L S Y A O P Z U A
Z L S A Z V D W U K C B T C M C P L U V V T M A Q T X K G M C F L Q G Z E
K U G I T G H Z V M M X T M P F J X T M W G T V K M H Q U T D C I V W K E
G V K L Q G Q B A O T U G V Y C A T V A O I L T O G Q T Q C R X G K B G C G
T U Y Z T Y U N C B S U G Z F F F O S E V C G Q B M C
Baris kedua (y2) :U T I D D H Y M G K U T Q U C C G I K J U Z S E H V A X X F E
G I N W U C V M Y H O Q X F C K U I F H M I T H W V V F V A O C T F H M V T
V G A G G A N X U E A U T Q T V Y A X L K U O B B K U I I G F H A M T J N G
I D E O S G G V E R G T Q M N C T Z U M E C D U G A T T O X I W M F O I M F
H T Z G A U P C L A X R I B S U G J G A A J M L S U V V X H Y M I T W D O O
B M N V V M F X G O A C O G G A M M J I T T H T S T H C A O N S G Q G N E Y
K V P F O Y V G Z Y Y I Z C S G I T F F R V G F
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
48
Baris ketiga (y3) :E A X I T Y U Z M M E G T I B F H K B X V Y G I T M M A Z Z
K Q T T G Z O M W X B E R V I F X K I X Y A T Z X W C V Q A M E R B N K Y
M Z T C F A U Z A M O C U C C T J B F H G B T W F K T B F U T O B F F T P T J
S X I T O V A I X S U G S T W E R V D J U O M T O N T P T F O T P A W E M Q
W Y A G B G E U T B I S W J V K K Q U A P G B Q B E K Y J U N H M E U I S F
A S E M U M C Z Z N Y M D D V G C L M I S V B L A G V N F L Q A G A O G B
X K H O I T Z N M O T C U T O T S Q Y G Z S U O I
Baris keempat (y4) :T K A C J T F X M Q I S A V J Z Y M G A A F Q H S P S H Y Z
T M A G B D D U Y V T S O M I Z Z H J X T W O G A D H L R C L S U A E T L H
Y T T S Q A C D S N T I E T A K V B K X G P T T H O P P C U M X Z S N V X T A
N T A B S G V V P H G Z V I S U Y I B F F T V N J U G V M L O G L F S O T P L
K Q K O T W A O C F M Y M I N A N G C G W A O Q T Q U J V X W U O T K S M
G I K J J R I N W U X I T J N N B I K C Z V N H L R Z B A U G A K F G J T T Y H
Y L Z A E S A X S O O T G M U G A F E J S
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
49
Setelah dituliskan dalam 4 baris seperti di atas, perlu dihitung frekuensi
dari karakter A, B, C, … , Z dari masing-masing baris. Maka akan
didapatkan tabel frekuensi sebagai berikut:
Tabel 4.6 Tabel Frekuensi m4
Huru
f
m4,y
1
m4,y
2
m4,y
3
m4,y
4
Huru
f
m4,y
1
m4,y
2
m4,y
3
m4,y
4
A 8 9 12 8 N 6 6 6 5
B 5 6 7 4 O 9 8 4 4
C 4 2 7 7 P 2 0 2 2
D 2 8 3 2 Q 4 6 4 7
E 2 3 3 5 R 0 0 2 0
F 5 5 3 7 S 6 8 10 7
G 11 8 12 11 T 12 11 4 11
H 4 7 7 7 U 13 4 9 7
I 7 10 8 8 V 3 9 7 3
J 7 2 4 4 W 3 4 0 5
K 5 5 4 5 X 6 6 4 2
L 8 6 3 8 Y 6 6 7 4
M 5 5 10 10 Z 5 4 5 4
IC y1 = 0.0432
IC y2 = 0.0412
IC y3 = 0.0434
IC y4 = 0.0411
IC m4 =0.0422
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
50
Untuk m = 5, menjadi 5 baris x (978/5) kolom. Oleh karena itu
cipherteks ditulis menjadi 3 baris dengan aturan sebagai berikut:
X T X C O Y Z M Y …
U A A O H U X O U …
E K S D Y F W K E …
T P D T T Z G M I …
Q I I J P M M Q C …
Secara lengkap string baris pertama sampai kelima ditulis sebagai
berikut:
Baris pertama (y1) :X T X C O Y Z M Y T T V A G K G T Z G H O A A Y K G T G N
C M Y M O R M X K K J G M T G G V V R N O R A A M M Y K A A A Y X O T V
T T K Z A G G Y O K O R I T M A A T V A G X T Z S A V K R G Z M N R Y V M
O T Q G T G M X T G G O M T G T G K Z P T O T R J M X G U G T J Q O Q V J J I
M E O G O A G G V M R T G Y X C G G N O J S Z G T G R R A Q G G Q G J Y K
O Y N Y M S G Y T O O G Y G G R O S
Baris kedua (y2) :U A A O H U X O U G A U C H M N U Y Q U V M H U E Q A Q U
O U U H E O U C X H Y H A O G W C L U A E U L H Y H U G F Q A N M N A U C
A H Y H X H U F H B U U U Y H F N U N S N A O V G U E U G C M E U U U U F
A U N U G O O O Q F E O U H A Q H U U A X X W Y J U Q N G A B A H U Y U C
Y M U E D F M Q N U J O X N U Y O V N A M I C O H A L C C L U B G O G U Y
H H U O N E U Y U O F S Q U C F U J C
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
51
Baris ketiga (y3) :E K S D Y F W K E S A C F Y S J V F M H M S C F K M Y W Z D
F Y B S B F F Z S F Y W T H W H S V M S E F K L Y V C S M A A S M A C T K V
F K G K W T H K F C S F F S Z J J A S E O S W V S H T Q W S L Z J F M D O J K
T F L L M W S K F Y K G A E W M A S M F S K A W A G W M S K Q D H H W K
W S S L M M J A F Z W V C D J V M M K T T L H Q H F A K S A F T E K Y Y F Z
A S Z C S F C S M V F S E M F
Baris keempat (y4) :T P D T T Z G M I K U B Z L K X A Z E T P F X Z T E N G D T
M X T P X I Z T I X T E T X D N F A L P T N T B T T T G G Z D T E U E N T B B
N L T T H B B P L G B Z P T T T L D T B D G X P B T T I P T D B T C T N X T T
M F W A F E M W L T G G T M L I F P B K N M G P G K L E T T X N X W T I K K
B E K B M Z N G A D T T A L I L T B N T T N B G N G K G N X T T P T Z B G T
X F Z T G E T Z F B G
Baris kelima (y5) :Q I I J P M M Q C Q I J S I B A I S I S I X Z Z S I T B I V W V O Q
V I B U I X V I Z A I V Q C B C B E V V Z T E G U C M U C I I Q J V X X B P L B
T P Q I O X O M P X Z I I A V G I V C G S V C C V I V E M V T A P V C I P L Z I
Q P I Z B O V C B C M I V I T J A C V M B Q U V U V V I U T V O S I Q V C I U O
M I A G C B I I V V Q S V Z X O A A C G B T Z V I L C V O A Z I O T S I G A Q V
I
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
52
Setelah dituliskan dalam 5 baris seperti di atas, perlu dihitung frekuensi
dari karakter A, B, C, … , Z dari masing-masing baris. Maka akan
didapatkan tabel frekuensi sebagai berikut:
Tabel 4.7 Tabel Frekuensi m4
Huruf m5,y1 m5,y2 m5,y3 m5,y4 m5,y5
A 6 10 9 2 10
B 0 4 0 13 5
C 2 8 5 0 5
D 0 1 6 8 0
E 1 3 4 4 1
F 0 2 13 5 0
G 26 1 0 13 2
H 2 18 4 1 0
I 1 4 0 3 25
J 7 8 1 0 1
K 5 0 9 3 2
L 0 6 6 10 3
M 9 6 5 4 6
N 7 7 0 9 0
O 8 4 4 0 9
P 1 0 0 1 4
Q 8 3 1 0 9
R 1 0 0 1 0
S 1 1 25 0 4
T 17 0 0 16 5
U 2 27 0 1 3
V 3 1 2 0 16
W 0 1 4 5 2
X 5 1 0 10 2
Y 4 2 17 0 0
Z 2 0 3 9 4
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
53
IC y1 = 0.0931
IC y2 = 0.0988
IC y3 = 0.0962
IC y4 = 0.0732
IC y5 = 0.0884
IC m5 =0.0899
Jadi untuk m1, m2, m3, m4, m5 setelah mencari masing-masing baris
nilai indeks koensiden, maka dapat dijabarkan sebagai berikut:
IC m1: (0.0433) = 0.0433
IC m2: (0.0436 + 0.0420) / 2 = 0.0428
IC m3: (0.0431 + 0.0449 + 0.0475) / 3 =0.0452
IC m4: (0.0432 + 0.0412 + 0.0434 + 0.0411) / 4=0.0422
IC m5: (0.0931 + 0.0988 + 0.0962 + 0.0732 + 0.0884) / 5 = 0.0899
Dari hasil penghitungan di atas, nilai indeks koensiden baris ke 5 (m5)
menunjukkan nilai tertinggi di antara baris lainnya. Maka dapat
disimpulkan bahwa panjang kunci adalah 5 karakter.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
54
4.1.4. Pemecahan Kunci.
Dengan mengetahui probabilitas panjang kunci dengan metode
analisis frekuensi dan kasiski test, maka probabilitas panjang kunci
merupakan acuan dalam tahap pemecahan kunci yang sebenarnya.
Frekuensi kemunculan huruf dalam Bahasa Jawa yang sudah didapatkan
tadi (tabel 4.6) membantu dalam pemecahan kunci pada algoritma
Vigenere.
Lalu bagaimana cara memecahkan kunci yang sebenarnya? Kita ambil
penjabaran metode analisis frekuensi, p merupakan frekuensi
kemunculan huruf dalam Bahasa Jawa. Panjang kunci kita simbolkan
dengan m.
Misal f0, f1, f2, … , f25 merupakan frekuensi A, B, C, … , Z secara berurut
dalam yi . Kemudian misal 𝑛’ = 𝑛𝑚⁄ yang merupakan panjang yi,maka
distribusi probabilitas dari 26 huruf dalam yiadalah
𝑓0𝑛′⁄ ,
𝑓1𝑛′⁄ , … ,
𝑓25𝑛′⁄
Kemudian yi mendapatkan pergeseran enkripsi terhadap plainteks
menggunakan pergeseran ki. distribusi pergeserannya menjadi :
𝑓𝑘𝑖𝑛′⁄ ,
𝑓1+𝑘𝑖𝑛′⁄ , … ,
𝑓25+𝑘𝑖𝑛′⁄
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
55
Dalam proses pemecahan kunci diperlukan cipherteks yang sudah di bagi
sesuai dengan probabilitas panjang kunci yaitu 5. Maka cipherteks
dipecah menjadi 5 baris sebagai berikut:
Baris pertama (y1) :X T X C O Y Z M Y T T V A G K G T Z G H O A
A Y K G T G N C M Y M O R M X K K J G M T G G V V R N O R A
A M M Y K A A A Y X O T V T T K Z A G G Y O K O R I T M A A T
V A G X T Z S A V K R G Z M N R Y V M O T Q G T G M X T G G O
M T G T G K Z P T O T R J M X G U G T J Q O Q V J J I M E O G O
A G G V M R T G Y X C G G N O J S Z G T G R R A Q G G Q G J Y
K O Y N Y M S G Y T O O G Y G G R O S
Baris kedua (y2) :U A A O H U X O U G A U C H M N U Y Q U V M
H U E Q A Q U O U U H E O U C X H Y H A O G W C L U A E U L H
Y H U G F Q A N M N A U C A H Y H X H U F H B U U U Y H F N U
N S N A O V G U E U G C M E U U U U F A U N U G O O O Q F E O
U H A Q H U U A X X W Y J U Q N G A B A H U Y U C Y M U E D
F M Q N U J O X N U Y O V N A M I C O H A L C C L U B G O G U
Y H H U O N E U Y U O F S Q U C F U J C
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
56
Baris ketiga (y3) :E K S D Y F W K E S A C F Y S J V F M H M S C F
K M Y W Z D F Y B S B F F Z S F Y W T H W H S V M S E F K L Y
V C S M A A S M A C T K V F K G K W T H K F C S F F S Z J J A S
E O S W V S H T Q W S L Z J F M D O J K T F L L M W S K F Y K G
A E W M A S M F S K A W A G W M S K Q D H H W K W S S L M
M J A F Z W V C D J V M M K T T L H Q H F A K S A F T E K Y Y F
Z A S Z C S F C S M V F S E M F
Baris keempat (y4) :T P D T T Z G M I K U B Z L K X A Z E T P F X Z
T E N G D T M X T P X I Z T I X T E T X D N F A L P T N T B T T T
G G Z D T E U E N T B B N L T T H B B P L G B Z P T T T L D T B D
G X P B T T I P T D B T C T N X T T M F W A F E M W L T G G T M
L I F P B K N M G P G K L E T T X N X W T I K K B E K B M Z N G
A D T T A L I L T B N T T N B G N G K G N X T T P T Z B G T X F Z
T G E T Z F B G
Baris kelima (y5) :Q I I J P M M Q C Q I J S I B A I S I S I X Z Z S I T
B I V W V O Q V I B U I X V I Z A I V Q C B C B E V V Z T E G U C
M U C I I Q J V X X B P L B T P Q I O X O M P X Z I I A V G I V C G
S V C C V I V E M V T A P V C I P L Z I Q P I Z B O V C B C M I V I
T J A C V M B Q U V U V V I U T V O S I Q V C I U O M I A G C B I
I V V Q S V Z X O A A C G B T Z V I L C V O A Z I O T S I G A Q V
I
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
57
Untuk memecahkan kunci yang sebenarnya menggunakan rumus:
𝑀0(𝑦𝑖)= ∑
𝑝𝑖. 𝑓𝑖
𝑛
25
𝑖=0
[1]
Maka hasil yang di peroleh:
𝑀0(𝑦1)= ∑
(𝑝0𝑓0) + (𝑝1𝑓1) + … + (𝑝25𝑓25)
𝑛′
25
𝑖=0
𝑀0(𝑦1)= ∑
(0.024.15) + (0.018.0) + … + (0.000.7)
196
25
𝑖=0
= 0.048
𝑀0(𝑦1)= ∑
(𝑝0𝑓1) + (𝑝1𝑓2) + … + (𝑝25𝑓0)
𝑛′
25
𝑖=0
𝑀1(𝑦1)= ∑
(0.024.0) + (0.018.3) + … + (0.000.15)
196
25
𝑖=0
= 0.031
𝑀0(𝑦1)= ∑
(𝑝0𝑓1) + (𝑝1𝑓2) + … + (𝑝25𝑓0)
𝑛′
25
𝑖=0
𝑀25(𝑦1)= ∑
(0.024.7) + (0.018.15) + … + (0.000.14)
196
25
𝑖=0
= 0.046
.
.Penghitungan dilakukan sampai M25(y5).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
58
Setelah melakukan penghitungan maka bisa dilihat hasilnya pada tabel
berikut:
Tabel 4.8 Tabel Observasi Indeks Koensidensi
HASIL
y1
HASIL
y2
KASIL
y3
HASIL
y4
HASIL
y5
A 0,079 0,087 0,072 0,066 0,063
B 0,051 0,061 0,054 0,087 0,082
C 0,063 0,075 0,060 0,058 0,082
D 0,039 0,058 0,050 0,052 0,050
E 0,059 0,052 0,065 0,056 0,056
F 0,040 0,056 0,098 0,059 0,041
G 0,145 0,067 0,057 0,097 0,061
H 0,043 0,102 0,058 0,055 0,042
I 0,058 0,055 0,049 0,057 0,146
J 0,047 0,032 0,044 0,034 0,033
K 0,058 0,052 0,075 0,058 0,055
L 0,051 0,050 0,069 0,070 0,046
M 0,079 0,065 0,084 0,074 0,059
N 0,067 0,088 0,052 0,076 0,050
O 0,085 0,084 0,058 0,045 0,074
P 0,051 0,044 0,044 0,075 0,076
Q 0,049 0,071 0,058 0,042 0,071
R 0,061 0,039 0,040 0,051 0,055
S 0,055 0,052 0,130 0,039 0,052
T 0,102 0,041 0,060 0,160 0,057
U 0,053 0,155 0,053 0,040 0,058
V 0,062 0,043 0,058 0,055 0,116
W 0,049 0,060 0,065 0,043 0,050
X 0,062 0,048 0,053 0,069 0,053
Y 0,069 0,062 0,066 0,045 0,048
Z 0,076 0,042 0,073 0,071 0,060
Untuk keakuratan probabilitas tertinggi dari hasil di atas, dicari hasil yang
paling mendekati dengan nilai indeks koensidensi yaitu 0.099 dan atau
nilai terbesar seperti acuan Myi .Berdasarkan table 4.10 dapat dilihat posisi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
59
nilai-nilai terbesar, untuk y1 pada huruf G, y2 pada huruf U, y3 pada
huruf S, y4 pada huruf T dan pada y5 pada huruf I. Maka kemungkinan
kunci yang sebenarnya adalah GUSTI.
4.2. Uji Coba Dekripsi Cipherteks.
Langkah terakhir dari proses kriptanalisis adalah proses dekripsi atau
mengubah cipherteks menjadi plainteks. Berdasarkan tabel 4.10, kunci
yang didapatkan adalah GUSTI.
Terdapat 3 langkah yang harus diperhatikan untuk mendekripsi
cipherteks, yaitu:
1. Letakkan huruf key pada kolom pertama.
2. Mencari huruf yang merupakan cipherteks pada baris yang
diawali dengan huruf key.
3. Mengganti huruf cipherteks dengan huruf pertama pada kolom
dimana cipherteks berada.
Cipherteks:
XUETQTAKPIXASDICODTJOHYTPYUFZMZXWGMMOKMQYUEI
CTGSKQTAAUIVUCBJACFZSGHYLIKMSKBGNJXATUVAIZYFZS
GQMEIHUHTSOVMPIAMSFXAHCXZYUFZZKEKTSGQMEITAYNT
GQWGBNUZDICODTVMUFMWYUYXVMHBTOOESPQROBXVMU
FIIXCFZBKXZTUKHSIIJYFXXGHYTVMAWEITOTTZGGHXAGWW
DIVCHNVVLSFQRUVACNAMLBOESPCRUETBALFNEAHKTVMY
LBVMHYTZYUVTTKGCTEAFSGGAQMGUAAAZCYNADMXMSTU
ONMECTAAUIVUCEITCTNQTAKTJKHVBVZYFBXAHKNXGXGLB
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
60
GHKTPYUWTLOFTHBKHHBTOBKBPRUFPQIUCLITUSGOMYFBX
AHFZOAFSPMTNZTPVUJTXANJTZGSALIXNSDITAETAZOOBVSV
SDGAGWGIVUVXVKESPCRUHBGGGTTSZCQTVMMWICNESPCR
ULTVYUZDIVUJBVMUFTEOFMCMTADTVQUONTGNJXATUKTP
GGTTVMOFMCXOLFITOLWPGQMALGFWFZOESEIMOKMQTUF
WPGHYLITAKTZGQGGBKHAGOZUETVPUWMCTAMLBOXAICTX
SFMRWMPIJYFBVMJSKIXUKNTGQAMJUNWGAGGAPCTAGGVJB
WKMQAMLBOHSEQQUKTUVYQTVJUDXUJCHNVIYHXVMMWW
IEUKTUOEWITGDSKVOFSKOAMLBSGQMEIGNMKQVUJBVMJA
MCROFZITXZNUGNWGOYUVAMXYCDICODTAGVJTGGNVACN
AMLBOMMIIJIKLISCTTVZOTBVGHLNQTAHTSGLQTVRCHNZRC
FBXALAGOQUKNAGBSGAGGAKCQOFGGGGTNBJUEXTYYKTZK
HYTVOHYPIYUFTLNOZZCYNABVMESGOSUZTAGYCXZYUSFIT
OFZOOFCTTOSSGSGQMEIYUVTGGCFZAGFSFQRUEBVOJMGISC
F
Key: GUSTI
Jika cipherteks disesuaikan dengan kunci secara berpasangan
dikembalikan menjadi palinteks makaakan menjadi seperti berikut:
Tabel 4.3 Proses memasangkan cipherteks dengan kunci.
X U E T Q …
G U S T I …
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
61
Tabel 4.11 Proses Dekripsi
Sesuai dengan penyesuaian pada cipherteks dan kunci, maka dalam
dekripsi cipherteks pada vigenere hal pertama yang dilakukan adalah mencari
karakter kunci. Untuk penelitian diatas kunci yang digunakan adalah GUSTI,
maka seperti pada tabel 4.3 cipherteks X dipasangkan dengan kunci G maka
tabel proses dekripsi 4.4 dapat dilihat kunci G pada sebelah kiri yang
P L A I N T E K S
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
K J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
U K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
N L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
C M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
I N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
62
kemudian ditarik kekanan bertemu huruf X lalu ditarik keatas bertemu huruf
R pada baris pertama atau paling atas yang merupakan plainteks yang dicari.
Karakter berikutnya adalah cipherteks U berpasangan dengan kunci U yang
kita cari disebelah kiri tabel 4.4 karakter U bertemu dengan U yang bila
ditarik keatas bertemu dengan huruf A. Langkah tersebut dilakukan secara
berulang sampai seluruh cipherteks menjadi plainteks yang utuh.
Dan jika di coba dengan proses dekripsi cipherteks akan menjadi:
RAMAINGSWARGAKAWULABINGAHSANGETDENEGUSTISAM
PUNMARINGIBAPAKIBUINGKANGSAESARTATRESNADHATEN
GKAWULABAPAKIBUWAUSAMPUNKERSANGREKSAKAWULA
NGGULAWENTHAHKAWULANGANTOSAGENGNJAGIKAWILUJ
ENGANPARINGTEDHAMENAPADENEPANGANGGELANUBARA
MPESACEKAPIPUNPRAMILADHUHGUSTIKAWULAMATURNU
WUNSANGETINGNGARSADALEMKAWULANYUWUNMUGIGUS
TIKERSAAMITULUNGIBAPAKLANIBUINGSABENDINTENIPUNS
UPADOSTANSAHSAEADILBOTENPILIHSIHLANWICAKSANAAN
GGENIPUNNGGULAWENTHAHPARAPUTRARAYISARTAKANG
MASTUWINMBAKYUMENAPADENEKAWULAPIYAMBAKTIYA
NGSEPUHKAWULATANSAHKAPARINGANAWILUJENGLANKA
WULATRESNASAHAMBANGUNTURUTMANUTDHAWUHDALE
MRIKALAGUSTINANDHANGSANGSARAWONTENINGTAMANJA
ETUNGUSTIDIPUNDAMELCUWADENINGPARARASULAWITBOT
ENSAMIWUNGONNDHEREKGUSTINALIKASAMPEYANDALEM
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
63
DIPUNCEPENGSEDAYASAMIKEPLAJARNILARGUSTIKAWULAA
TURIPARINGPITULUNGANDHUMATENGSADHEREKKAWULAS
ABRAYATDHUHGUSTISUPADOSSAMIBANTUBINANTUINGPAK
ARYANLIPURLINIPURINGKASUSAHANSAMIRUKUNNYAMBUT
DAMELSESARENGANINGWASANADHUHGUSTIINGKANGMAH
ASAEKERSAAMANUNGGILKALIYANKAWULASADAYAINGSAL
AMILAMINIPUNAMIN
Atau lebih tepatnya:
RAMA ING SWARGA KAWULA BINGAH SANGET DENE GUSTI
SAMPUN MARINGI BAPAK IBU INGKANG SAE SARTA TRESNA
DHATENG KAWULA BAPAKIBU WAU SAMPUN KERSA
NGREKSA KAWULA NGGULAWENTHAH KAWULA NGANTOS
AGENG NJAGI KAWILUJENGAN PARING TEDHA MENAPA DENE
PANGANGGE LAN UBA RAMPE SACEKAPIPUN
PRAMILA DHUH GUSTI KAWULA MATUR NUWUN SANGET ING
NGARSA DALEM KAWULA NYUWUN MUGI GUSTI KERSAA
MITULUNGI BAPAK LAN IBUING SABEN DINTENIPUN SUPADOS
TANSAH SAE ADIL BOTEN PILIH SIH LAN WICAKSANA
ANGGENIPUN NGGULAWENTHAH PARA PUTRA RAYI SARTA
KANGMAS TUWIN MBAKYU MENAPA DENE KAWULA
PIYAMBAK
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
64
TIYANG SEPUH KAWULA TANSAH KAPARINGANA WILUJENG
LAN KAWULA TRESNA SAHA MBANGUNTURUT MANUT
DHAWUH DALEMRIKALA GUSTI NANDHANG SANGSARA
WONTEN ING TAMAN JAETUN GUSTI DIPUN DAMEL CUWA
DENING PARA RASUL AWIT BOTEN SAMI WUNGON NDHEREK
GUSTI NALIKA SAMPEYAN DALEM DIPUN CEPENG SEDAYA
SAMI KEPLAJAR NILAR GUSTI KAWULA ATURI PARING
PITULUNGAN DHUMATENG SADHEREK KAWULA SABRAYAT
DHUH GUSTI SUPADOS SAMI BANTU BINANTU ING PAKARYAN
LIPURLINIPUR ING KASUSAHAN SAMI RUKUN NYAMBUT
DAMEL SESARENGAN
ING WASANA DHUH GUSTI INGKANG MAHASAE KERSAA
MANUNGGIL KALIYAN KAWULA SADAYA ING
SALAMILAMINIPUN AMIN
Plainteks merupakan doa berbahasa jawa yaitu Nyembahyangaken Tiyang
Sepuh (Kidung Adi, hal:55 no. 44).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
65
BAB V
PENUTUP
5.1. Kesimpulan
Dari percobaan yang telah dilakukan, kesimpulan yang dapat ditarik
adalah sebagai berikut:
1. Algoritma Vigenere cipher merupakan dengan pengenkripsian
karakter yang cukup sederhana dan mudah karena berdasar table
yang sudah ada namun cukup aman dalam menjamin kerahasiaan
pesan pada era sebelum komputer di temukan.
2. Algoritma kriptografi klasik dianggap telah gagal menjaga
kerahasiaan pesan karena di era komputerisasi data statistik untuk
menebak kunci semakin mudah didapatkan bahkan ditebak sehingga
menyebabkan algoritma kriptografi klasik kini telah digantikan oleh
algoritma kriptografi modern.
3. Dalam penentuan indeks koensidensi tergantung dari banyaknya
huruf atau karakter, semakin banyak huruf semakin kecil nilai
indeks koensidensinya. Dan semakin kecil nilai indeks
koensidensinya semakin bagus kualitas enkripsinya karena menjadi
sulit ditebak kuncinya.
4. Dari penelitian ini dapat diketahui huruf apa yang sering muncul
dalam Bahasa Jawa (sumber kata KAMUS JAWA KUNA
INDONESIA). Empat huruf yang sering muncul adalah A
(101.818), N (40.573), S (29.888) dan I (26.294)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
66
DAFTAR PUSTAKA
[1] Ariyus, Dony. 2008. Pengantar Ilmu Kriptografi : Teori Analisis &
implementasi. Yogyakarta : Andi.
[2] Knights, Richard. Decrypting Text. Web :
<http://www.richkni.co.uk/php/crypta/vignere.php> diakses pada tanggal
25 April 2016.
[3] Lyons, James. 2009. Cryptanalysis of the Vigenere Cipher. Web :
<http://practicalcryptography.com/cryptanalysis/stochastic-
searching/cryptanalysis-vigenere-cipher/>
diakses pada tanggal 25 April 2016.
<http://practicalcryptography.com/cryptanalysis/stochastic-
searching/cryptanalysis-vigenere-cipher-part-2/> diakses pada tanggal 25
April 2016.
[4] Lyons, James. 2009. Index of Coincidence. Web :
<http://practicalcryptography.com/cryptanalysis/text-
characterisation/index-coincidence/>
diakses pada tanggal 25 April 2016.
[5] Munir, Rinaldi. 2013. Kriptografi. Bandung : ITB Informatika.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
67
[6] NoName. Character Frequency: Italian (Italiano). Web:
<http://www.sttmedia.com/characterfrequency-italian>
diakses pada 22 Juni 2016.
[7] Rio, Hernata. Kriptanalisis pada Algoritma Cipher Vigenere.
Skripsi, Jurusan Teknik Informatika USD: Yogyakarta.
[8] Sadikin, Rifki. 2012. Kriptografi Untuk Keamanan Jaringan.
Yogyakarta : Andi.
[9] Van Der Lubbe, JCA.1998.Basic Method of Cryptography. Inggris : Cambridge
University Press.
[10] Zoetmulder, P. J.1995. Kamus Jawa Kuna – Indonesia. P.J. Zoetmulder,
S.O. Robson; penerjemah, Darusuprapta, Sumarti Supriyayi.
Jakarta : Gramedia Pustaka Utama.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
68
LAMPIRAN
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
69
A B C D E G H I K L M N
A 6,770 4,746 2,556 4,800 622 1,227 3,541 989 6,491 4,017 4,461 2,298
B 408 2,676 108 85 88 30 210 68 359 254 120 90
C 82 103 1,440 42 18 10 14 47 244 83 66 47
D 633 475 214 2,980 88 133 234 237 589 192 458 201
E 575 666 410 774 694 75 783 581 1,461 951 459 283
F 0 0 0 0 0 0 0 0 0 0 0 0
G 1,124 686 413 664 236 792 860 659 1,128 1,215 523 341
H 830 944 217 660 123 151 1,856 180 447 486 768 233
I 1,121 898 692 1,121 145 168 1,091 1,422 1,892 1,136 763 751
J 187 161 12 75 22 57 76 37 125 70 95 41
K 823 687 535 708 265 55 435 399 4,521 734 510 298
L 533 443 283 392 75 167 499 161 1,037 2,986 281 116
M 844 575 261 616 153 113 495 298 955 627 2,169 197
N 2,301 1,650 976 1,645 442 521 1,994 1,162 2,622 2,193 1,296 1,621
O 131 335 130 214 35 20 182 38 319 248 193 75
P 576 197 215 365 100 80 431 161 732 444 220 185
Q 0 0 0 0 0 0 0 0 0 0 0 0
R 821 955 661 1,002 94 93 691 334 1,442 560 792 605
S 614 507 116 626 117 40 363 232 707 349 519 376
T 787 723 438 596 118 120 444 229 960 418 613 363
U 655 1,054 547 1,128 114 110 886 272 1,681 1,224 656 193
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
70
O P R S T U W Y TOTAL
/HURUF
135 11,044 2,279 42,921
2,196
725 101,818
12 244 184 2,370
172
16 7,494
3 430 63 435
120
2 3,249
23 894 135 3,909
334
71 11,800
13 1,651 845 5,622
303
16 16,162
0 0 0 0 0 0 0 0 0
32 1,444 824 6,759
704
87 18,491
42 1,113 333 5,610
354
81 14,428
27 2,692 810 10,884
576
105 26,294
3 307 60 819
52
34 2,233
32 1,636 405 6,309
513
87 18,952
30 826 44 3,363
346
23 11,605
19 1,581 401 6,102
392
67 15,865
58 3,642 1,345 15,558
1,388
159 40,573
141 384 198 1,599
302
62 4,606
16 5,381 332 4,056
508
31 14,030
0 0 0 0 0 0 0 0 0
36 3,010 2,098 8,700
467
68 22,429
31 1,258 288 23,349
329
67 29,888
22 1,784 347 6,348
338
117 14,765
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
71
V 0 0 0 0 0 0 0 0 0 0 0 0
W 323 310 140 598 43 39 311 136 410 361 241 151
X 0 0 0 0 0 0 0 0 0 0 0 0
Y 497 438 196 390 63 41 302 80 470 358 342 233
Z 0 0 0 0 0 0 0 0 0 0 0 0
TOTAL
ALFABET 20,635 19,229 10,560 19,481 3,655 4,042 15,698 7,722 28,592 18,906 15,545 8,698
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
72
14 2,042 785 9,006
1,716
95 22,178
0 0 0 0 0 0 0 0 0
13 565 298 3,936
85
72 8,032
0 0 0 0 0 0 0 0 0
9 837 159 2,952
182
392 7,941
0 0 0 0 0 0 0 0 0
711 42,765 12,233 170,607 0 11,377 0 2,377 412,833
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI