PENYANDIAN
FILE BERDASARKAN ALGORITMA BEAUFORT CIPHER
Sundari,Milyani
Aritonang,Rizka Pratiwi,Nugroho Ananda
STMIK
BUDI DARMA MEDAN
ABSTRAK
Dunia kriptografi saat ini telah menerapkan berbagai
metode untuk penyandiaan file. Semakin rumit metode yang digunakan, maka
tingkat keamanan yang dihasilkan pun akan semakin baik pula. Dalam rangka
meningkatkan tingkat keamanan dalam algoritma kriptografi Beaufort Chiper.
Teori Beaufort Chiper ini merupakan cabang dari matematika yang mempelajari
bagaimana cara penyandian file berdasarkan algoritma Beaufort Chiper. Bagaimana
membangkitkan bilangan secara acak. Dan sangat berguna diterapkan didalam dunia
kriptografi sebagai pembangkitan kunci acak yang nantinya akan diolah sebagai
sarana dalam melakukan proses enkripsi dan dekripsi. Semakin acak bilangan yang
dihasilkan, semakin baik pula tingkat
keamanan dari suatu Chiper teks.
Kata kunci:Beaufort
cipher,Kriptografi,Enkripsi,Dekripsi
1. Pendahuluan
Keamanan
dan kerahasiaan suatu file merupakan salah satu aspek yang penting dalam sistem
informasi pada saat ini. Sebab pesatnya perkembangan ilmu pengetahuan dan
teknologi yang memungkinkan munculnya teknik-teknik baru, yang salah gunakan
oleh pihak-pihak tertentu yang mengancam keamanan dari sistem informasi
tersebut. Dan apabila jatuhnya informasi ketangan pihak lain dapat menimbulkan
kerugian bagi pihaklain serta dapat menimbulkan keugian bagi pemilik informasi.
Oleh
karna itu informasi memerlukan pengamanan yang baik saat didistribusikan
ataupun saat disimpan. Salah satu metode pengamanan file/data adalah dengan
proses penyandian terhadap file yang akan dikirim. Proses penyandian yang
dilakukan adalah dengan menggunakan kriptografi. Kriptografi melingkupi proses
transformasi informasi yang berlangsung dua arah, yang terdiri dari dua proses
enkripsi dan dekripsi.
2. Beaufort Cipher
Beaufort
cipher secara umum merupakan teknik enkripsi subtitusi yang berfungsi untuk
menyamarkan suatu pesan tertentu dengan menggunakan table abjad dan keyword yang
telah ditetapkan. Sama seperti viginere cipher, Menggunakn table yang berdiri
dari abjad A-Z pada baris dan kolomnya ini juga memerlukan suatu keyword atau
kata kunci dalam mengenkripsi decipher pesan yang tersembunyi tersebut.
Bentuk
tablenya dapat dilihat dibawah ini:
Yang
membedakan dari Viginere cipher yaitu penggunaan algoritma yang berbeda dari
cara membaca table.
Viginere
cipher membandingkan baris+ kolom = isi table
Beaufort
cipher membandingkan kolom + isi table = baris
Enkirpsinya
menggunakan tabel dengan ketentuan berikut:
1.
Huruf pada pesannya kita lihat pada
kolom tabel atas (bagian judulnya; warna merah)
2.
Huruf pada keywordnya kita lihat pada
kolom tabel bawah (isinya; warna hitam)
3.
Telusuri kedua huruf tersebutdan lihat
hasilnya pada baris tabel
Beaufort cipher
merupakan salah satu varian dari metode vigenere cipher. Pada beaufort cipher kunci K adalah
urutan karakter –karakter K=k1.....kd
dimana k1 didapat dari banyaknya pergeseran dari alfabet ke-i sama seperti viginere cipher [1]. Artinya bahwa jumlah kunci yang dibangkitkan harus
sama dengan jumlah karakter plaintext yang
diamanakan. Algortima ini melakukan proses enkripsi dan dekripsi secara stream (masing-masing karakter plaintext harus memiliki pasangan
kunci). Hal ini yang menyebabkan algoritma ini sama hampir sama dengan
algortima viginere cipher. Adapun
formulasi yang digunakan dalam proses enkripsi dan dekripsi.
Formula proses
enkripsi :
Ci = Ek(Mi)
=(Ki-Mi) Mod 26...............(3)
Formula proses
dekrisi :
Mi = Dk(Ci) = (Ki
- Ci) Mod 26...........(4)
Keterangan
Mi = pesan yang
akan dienkripsi (plain)
Ci = sandi (cipher) Ki
= kunci
Ek = fungsi
enkripsi Dk = fungsi
dekripsi
Nilai mod 26 di
atas tergantung dari jumlah kebutuhan karakter yang digunakan, pada awalnya
Beaufort Cipher hanya menggunkan 26 karakter, namun seiring dengan perkembangan
teknologi komputer saat ini, maka dapat menggunkan mod 256 (menggunakan seluruh
tabel ASCII).
3. Kriptografi
Kata
Kriptografi berasal dari bahasa Yunani kryptos (tersembunyi) dan graphien
(menulis). Kriptografi atau penyandian data merupakan seni dan ilmu untuk
menjaga berita[1]. Selain pengertian tersebut terdapat pula pengertian ilmu yang
mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan
informasi seperti kerahasiaan data, keabsahan data, integritas data, serta
autentikasi data [1]. Ilmu atau seni ini banyak diterapkan disemua bidang,
khususnya bidang militer dan agen rahasia. Sebenarnya ilmu ini sudah diterapkan
sejak dahulu dan sampai kini terus dikembangkan dan diteliti penggunaannya.
Kriptografi
mempunyai 2 (dua) bagian yang penting, yaitu enkripsi dan dekripsi.
Enkripsi adalah proses penyandian dari pesan asli menjadi pesan yang
tidak dapat diartikan seperti pesan aslinya. Dekripsi sendiri berarti
merubah pesan yang sudah disandikan menjadi pesan aslinya. Pesan asli biasanya
disebut plaintext, sedangkan pesan yang sudah disandikan disebut ciphertext.
Adapun algoritma matematis yang digunakan pada proses enkripsi yakni
disebut chiper dan sistem yang memanfaatkan Kriptografi untuk
mengamankan sistem informasi disebut kriptosistem.
Aliran Enkripsi dan Deskripsi pada Kriptografi
Adapun
tujuan dari sistem Kriptografi adalah sebagai berikut :
A. Kerahasiaan, adalah layanan yang
digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki
otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
B. Integritas data, adalah berhubungan
dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas
data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh
pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan
pensubsitusian data lain kedalam data yang sebenarnya.
C. Autentikasi,
adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan
sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus
saling memperkenalkan diri. Informasi yang dikirimkan melalui
kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan
lain-lain.
D. Non-repudiasi, adalah
usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman atau
terciptanya suatu informasi oleh yang mengirimkan atau membuat.
4. Pembahasan
Berdasarkan
prosedur enkripsi dan dekripsi algoritma beaufort cipher, maka di ketahui cara
penyandian pesan/file seperti yang akan kita bahas di bawah ini.
Plain :
CINTA KAMU
Key : SAYA
|
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
I
|
J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
|
A
|
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
I
|
J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
|
B
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
I
|
J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
|
A
|
C
|
C
|
D
|
E
|
F
|
G
|
H
|
I
|
J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
|
A
|
B
|
D
|
D
|
E
|
F
|
G
|
H
|
I
|
J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
|
A
|
B
|
C
|
E
|
E
|
F
|
G
|
H
|
I
|
J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
|
A
|
B
|
C
|
D
|
F
|
F
|
G
|
H
|
I
|
J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
|
A
|
B
|
C
|
D
|
E
|
G
|
G
|
H
|
I
|
J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
|
A
|
B
|
C
|
D
|
E
|
F
|
H
|
H
|
I
|
J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
|
A
|
B
|
C
|
D
|
E
|
F
|
G
|
I
|
I
|
J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
|
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
J
|
J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
|
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
I
|
K
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
|
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
I
|
J
|
L
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
|
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
I
|
J
|
K
|
M
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
|
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
I
|
J
|
K
|
L
|
N
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
|
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
I
|
J
|
K
|
L
|
M
|
O
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
|
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
I
|
J
|
K
|
L
|
M
|
N
|
P
|
P
|
Q
|
R
|
S
|
T
|
U
|
F
|
W
|
X
|
Y
|
Z
|
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
I
|
J
|
K
|
L
|
M
|
N
|
O
|
Q
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
|
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
I
|
J
|
K
|
L
|
M
|
N
|
O
|
P
|
R
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
|
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
I
|
J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
S
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
|
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
I
|
J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
T
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
|
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
I
|
J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
U
|
U
|
V
|
W
|
X
|
Y
|
Z
|
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
I
|
J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
V
|
V
|
W
|
X
|
Y
|
Z
|
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
I
|
J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
W
|
W
|
X
|
Y
|
Z
|
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
I
|
J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
X
|
X
|
Y
|
Z
|
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
I
|
J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
Y
|
Y
|
Z
|
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
I
|
J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Z
|
Z
|
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
I
|
J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Cpher :
UILTSKYMM
Cara
mengerjaan beaufort cipher dengan menghubungkan huruf pada plainteks ke key
maka titik pertemuan anatara huruf tersebut di namakan dengan cpher.Key di
gunakan bisa berulang ulang sampai huruf pada plainteks habis.Cpher ini lah
yang di maksud dengan penyandian pesan atau pesan yang di sembunyikan dari teks
yang asli yang di sebut dengan plain, sedangkan key adalah kunci dari pesan
yang sedang kita samarkan atau sandikan. Contoh pengerjaannya seperti gambar yang ada di
atas.
5.
Kesimpulan
Berdasarkan pembahasan di atas, maka disimpulkan
bahwa :
1.Dalam
pembuatan sistem ini dapat digunakan sebagai penyandian data yang berupa
karakter yang berbentuk huruf dengan setiap karakter yang di enkripsi.
2.Kriptografi
bertujuan untuk melindungi atau menjaga kerahasiaan informasi yang terkandung
di dalam data/file sehingga informasi tersebut tidak dapat di ketahui oleh
pihak yang tidak bertanggung jawab.
Saran
Berdasarkan
kesimpulan diatas, maka penulis memberikan saran yang semoga nantinya dapat
berguna.
1.Sistem ini di gunakan
hanya sebagai pengaman data.
2.Dan sistem ini masih
perlu dalam pengembangan lebih lanjut supaya pengembangan algoritmanya bisa
tergabung dengan kriptografi lainnya.
Mba, biaa share file pdf nya?
BalasHapus