Minggu, 25 Oktober 2020

Steganografi

Perkuliahan7 (25 Oktober 2020), 

Matakuliah: Keamanan Sistem Komputer C31040319,


Steganografi

    Steganografi atau Steganography adalah sebuah ilmu, teknik atau seni menyembunyikan sebuah pesan rahasia dengan suatu cara sehingga pesan tersebut hanya akan diketahui oleh si pengirim dan si penerima pesan rahasia tersebut. Steganografi berasal dari Bahasa Yunani yaitu Stegano yang berarti “tersembunyi atau menyembunyikan” dan graphy yang berarti “Tulisan, jadi Steganografi adalah tulisan atau pesan yang disembunyikan. Steganografi kebalikannya kriptografi yang menyamarkan arti dari sebuah pesan rahasia saja, tetapi tidak menyembunyikan bahwa ada sebuah pesan. Kelebihan Steganografi dibandingkan dengan Kriptografi adalah pesan-pesannya akan dibuat tidak menarik perhatian dan tidak menimbulkan kecurigaan, berbeda dengan Kriptografi yang pesannya tidak disembunyikan, walaupun pesannya sulit untuk di pecahkan akan tetapi itu akan menimbulkan kecurigaan pesan tersebut.

Sejarah Steganografi

    Steganografi telah digunakan sejak sekitar 2.500 tahun yang lalu untuk kepentingan politik, militer, diplomatik, serta untuk kepentingan pribadi sebagai alat. Catatan pertama tentang steganografi ditulis oleh Herodotus, yaitu seorang sejarawan Yunani. Herodatus mengirim pesan rahasia dengan menggunakan kepala budak atau prajurit sebagai media. Caranya dengan menuliskan pesan di atas kepala budak yang telah dibotaki, ketika rambut budak telah tumbuh, budak tersebut diutus untuk membawa pesan rahasia di balik rambutnya. 

    Sedangkan penggunaan steganografi oleh bangsa Romawi dilakukan dengan menggunakan tinta tak-tampak (invisible ink) untuk menuliskan pesan. Tinta tersebut dibuat dari campuran sari buah, susu, dan cuka. Jika tinta digunakan untuk menulis maka tulisannya tidak tampak. Tulisan di atas kertas dapat dibaca dengan cara memanaskan kertas tersebut.

    Di era modern, teknik steganografi menjadi populer setelah kasus pemboman gedung WTC pada 11 September 2001 di Amerika Serikat. Pada saat itu, teroris menyembunyikan pesan-pesan kegiatan terornya dalam berbagai media yang dapat dijadikan penampung untuk menyembunyikan file seperti pada image, audio dan video. Pada peristiwa tersebut disebutkan bahwa para teroris menyembunyikan peta-peta dan foto-foto target dan juga perintah untuk aktivitas teroris di ruang chat sport, bulletin boards porno dan website lainnya.

Perbedaan Kriptografi dan Steganografi 

  • Hasil   dari   Kriptografi biasanya   berupa   data   yang   berbeda  dari  bentuk  aslinya  dan  biasanya  data  seolah-olah  berantakan  sehingga  tidak   dapat   diketahui   informasi   apa   yang   terkandung   didalamnya   (namun   sesungguhnya  dapat  dikembalikan  ke  bentuk  semula  lewat  proses  dekripsi). Sedangkan, hasil keluaran dari Steganography  memiliki bentuk persepsi yang sama dengan  bentuk  aslinya.
  • Tujuan Kriptografi adalah menyembunyikan isi (content) pesan, agak pesan tidak dapat di baca. Sedangkan, Tujuan Steganografi adalah menyembunyikan keberadaan (existence) pesan, untuk menghindari kecurigaan (conspicuous).
  • Kriptografi menjaga kerahasian pesan dengan cara mengubah bentuk pesan agar tidak dapat dipahami oleh orang lain. Sedangkan, Steganografi menjaga kerahasian pesan dengan pesan tidak harus diubah, tetapi pesan tersebut disembunyikan pada suatu medium agar pesan tersebut tidak terlihat.

Tujuan Steganografi 

    Tujuan dari steganografi adalah merahasiakan atau menyembunyikan keberadaan dari sebuah pesan tersembunyi atau sebuah informasi. Dalam prakteknya, kebanyakan pesan disembunyikan dengan membuat perubahan tipis terhadap data digital lain yang isinya tidak akan menarik perhatian dari penyerang potensial, sebagai contoh sebuah gambar yang terlihat tidak berbahaya.  

 Pemanfaatan Steganografi pada Teknologi Informasi Proses

    Perkembangan Teknologi informasi saat ini telah memberikan kemudahan dalam melakukan aktivitas manusia. Pengiriman data dan informasi menjadi lebih mudah dan cepat. Seiring dengan perkembangan teknologi informasi tersebut, semakin berkembang pula teknik kejahatan yang berupa perusakan maupun pencurian data oleh pihak yang tidak memiliki wewenang atas data tersebut. Dengan berbagai teknik pengambilan informasi secara ilegal yang berkembang, banyak yang mencoba untuk mengakses informasi yang bukan haknya. Oleh karena itu, pada saat ini telah dilakukan berbagai upaya untuk menjaga keamanan data dan informasi tersebut.

    Metode yang digunakan dalam steganografi ini adalah metode Spread spectrum dalam pengacakan pesan dan menggunakan metode Modifikasi LSB (Least Significant Bit) dalam menyisipkan pesan rahasia ke media citra digital. Modifikasi LSB dilakukan dengan mengganti bit-bit data yang kurang berarti di dalam segmen citra dengan bit-bit pesan rahasia. Steganografi pada citra digital dapat dijadikan alternatif untuk menyimpan data rahasia ke dalam wadah citra digital. Steganografi dapat juga digunakan untuk menyampaikan pesan rahasia, karena sifat dari steganografi yang sulit dideteksi keberadaannya. Dalam bidang keamanan komputer, steganografi digunakan untuk menyembunyikan data rahasia pada saat proses enkripsi tidak dapat dilakukan atau bersamaan dengan proses enkripsi. Berdasarkan permasalahan diatas maka akan dibuat aplikasi steganografi pada citra digital dengan metode spread spectrum dalam pengacakan pesannya dan metode modifikasi LSB dalam menyisipkan pesan yang sudah diacak.


Metode Steganografi

1. Algoritma Steganografi Kompresi

     Algoritma compression adalah metode steganografi dengan menyembunyikan data dalam fungsi matematika. Dua fungsi tersebut adalah Discrete Cosine Transformation (DCT) dan Wavelet Transformation. Fungsi DCT dan Wavelet yaitu mentransformasi data dari satu tempat (domain) ke tempat (domain) yang lain. Fungsi DCT yaitu mentransformasi data dari tempat spatial (spatial domain) ke tempat frekuensi (frequency domain). 

2. Algoritma Steganografi Spread Spectrum

    Spread Spectrum steganografi terpencar-pencar sebagai pesan yang diacak (encrypted) melalui gambar (tidak seperti dalam LSB). Untuk membaca suatu pesan, penerima memerlukan algoritma yaitu crypto-key dan stego-key. Metode ini juga masih mudah diserang yaitu penghancuran atau pengrusakan dari kompresi dan proses image (gambar). 

3. Algoritma Steganografi Redundant Pattern Encoding

    Redundant Pattern Encoding adalah menggambar pesan kecil pada kebanyakan gambar. Keuntungan dari metode ini adalah dapat bertahan dari cropping (kegagalan). Kerugiannya yaitu tidak dapat menggambar pesan yang lebih besar. 

4. Algoritma Steganografi Least Significant Bit Insertion

    Metoda yang digunakan untuk menyembunyikan pesan pada media digital tersebut berbeda-beda. Contohnya, pada berkas image pesan dapat disembunyikan dengan menggunakan cara menyisipkannya pada bit rendah atau bit yang paling kanan (LSB) pada data pixel yang menyusun file tersebut. Pada berkas bitmap 24 bit, setiap pixel (titik) pada gambar tersebut terdiri dari susunan tiga warna merah, hijau dan biru (RGB) yang masing-masing disusun oleh  bilangan 8 bit (byte) dari 0 sampai 255 atau dengan format biner 00000000 sampai 11111111. Dengan demikian, pada setiap pixel berkas bitmap 24 bit kita dapat menyisipkan 3 bit data.  

    Kekurangan dari LSB Insertion: Dapat diambil kesimpulan dari contoh 8 bit pixel, menggunakan LSB Insertion dapat secara drastis mengubah unsur pokok warna dari pixel. Ini dapat menunjukkan perbedaan yang nyata dari cover image menjadi stego image, sehingga tanda tersebut menunjukkan keadaan dari steganografi. Variasi warna kurang jelas dengan 24 bit image, bagaimanapun file tersebut sangatlah besar. Antara 8 bit dan 24 bit image mudah diserang dalam pemrosesan image, seperti cropping (kegagalan) dan compression (pemampatan).

    Keuntungan dari LSB Insertion : Keuntungan yang paling besar dari algoritme LSB ini adalah cepat dan mudah. Dan juga algoritme tersebut memiliki software steganografi yang mendukung dengan bekerja di antara unsur pokok warna LSB melalui manipulasi pallete (lukisan).


 Stegosistem

    Stegosystem di sini berisi tentang penyerangan-penyerangan yang dilakukan terhadap suatu sistem steganografi, sebuah perbedaan penting harus dibuat di antara penyerangan-penyerangan pasif di mana penyerang hanya dapat memotong data, dan penyerangan-penyerangan aktif di mana penyerang juga dapat memanipulasi data


Proses Stegosistem

     Sebuah program steganografi dibutuhkan untuk melakukan hal-hal berikut (baik implisit melalui suatu perkiraan maupun eksplisit melalui sebuah perhitungan), menemukan kelebihan bits dalam selubung file yang dapat digunakan untuk menyelubungi pesan rahasia didalamnya, memilih beberapa diantaranya untuk digunakan dalam menyelubungi data dan penyelubungan data dalam bits dipilih sebelumnya. Proses   penyembunyian   informasi   di   dalam   suatu   sistem   steganografi  dimulai  dengan  mengidentifikasi  suatu  sampul  media  yang  mempunyai  bit  berlebihan  (yang   dapat   dimodifikasi   tanpa   menghancurkan      integritas   media).   Proses   menyembunyikan  (embedding)  menciptakan  suatu  proses  stego  medium  dengan  cara   menggantikan   bit   yang   berlebihan   ini   dengan   data   dari   pesan   yang   tersembunyi.

Teknik Penyembunyian Data

Penyembunyian data dilakukan dengan mengganti bit-bit data di dalam segmen citra dengan bit-bit data rahasia.

Metode yang paling sederhana adalah metode medifikasi LSB (Least Significant Bit Modification) 

Pada susunan bit di dalam sebuah byte (1 byte = 8 bit), terdapat:

    MSB (Most Significant Bit), bit yang paling berarti

    LSB (Least Significant Bit), bit yang kurang berarti

Contoh :
11011000
*merah = MSB
*hijau = LSB

Contoh: 

        Data Penampung : 
            - Dalam byte = {10,10,14,21} 
            - Dalam bit = {00001010,00001010,00001110, 00010101}

        Data rahasia : 14 (dalam bit : 1110)  

        Hasil Steganography :  
            - Dalam bit = {00001011,00001011,00001111, 00010100}
            - Dalam byte = {11, 11, 15, 20}  


Model Stegosistem

Stego-Only-Attack dan Stego-Attack

    Stego-Only-Attack (Penyerangan hanya Stego). Penyerang telah menghalangi stego data dan dapat menganalisisnya. Sedangkan, Stego-Attack (Penyerangan Stego). Pengirim telah menggunakan cover yang sama berulangkali untuk data terselubung. Penyerang memiliki berkas stego yang berasal dari cover file yang sama. Dalam setiap berkas stego tersebut, sebuah pesan berbeda disembunyikan.   

Cover-Stego-Attack dan Manipulating the cover data

    Cover-Stego-Attack (Penyerangan selubung Stego). Penyerang telah menghalangi berkas stego dan mengetahui cover file mana yang digunakan untuk menghasilkan berkas stego ini. Ini menyediakan sebuah keuntungan melalui penyerangan stego-only untuk si penyerang. Sedangkan, Manipulating the cover data (Memanipulasi data terselubung). Penyerang dapat memanipulasi data terselubung dan menghalangi hasil data stego. Ini dapat membuat tugas dalam menentukan apakah data stego berisikan sebuah pesan rahasia lebih mudah bagi si penyerang. 

Sumber Blog 7:

 

Senin, 19 Oktober 2020

Kriptografi

 Perkuliahan6 (20 Oktober 2020)

Matakuliah : Keamanan Sistem Komputer (C31040319)


KRIPTOGRAFI

    Kriptografi berasal dari bahasa Yunani dengan memadukan dua kata, yaitu kryptos dan graphein. Kryptos berarti tersembunyi atau rahasia, sedangkan graphein memiliki arti menulis. Makna kriptografi secara harfiah ialah menulis secara tersembunyi untuk menyampaikan pesan-pesan yang perlu dijaga kerahasiaannya.Di Indonesia, ilmu kriptografi atau bisa juga disebut kriptologi disebut juga dengan sandisastra. Tujuan dari ilmu kriptografi adalah melakukan berbagai upaya komunikasi antar individu atau kelompok secara aman tanpa kehadiran pihak-pihak yang tidak diinginkan. Pun salah satu tujuannya yang lain ialah menganalisis komunikasi yang sulit dipahami.

    Kriptorafi memiliki pengertian lain, yakni suatu ilmu tentang teknik enkripsi naskah asli (plaintext) yang diacak memanfaatkan sebuah kunci enkripsi sehingga naskah asli tersebut berubah menjadi naskah yang sulit dibaca (chipertext) oleh pihak yang tidak memiliki kunci dekripsi.

Sejarah Kriptografi

Terdapat dua perbedaan periode sejarah dalam hal penemuan ilmu kriptografi

Periode Penerapan dan Penyebaran

    Rahasia penulisan kriptografi pada awalnya ditemukan pada masa Mesir Kuno dimana mereka menggunakannya dengan merubah kebentuk hiroglif dan juga mengubahnya dengan bentuk yang lain. Adapun tujuan dari masyarakat pada periode ini dalam menerapkan tulisan mereka yaitu untuk mengubah informasi yang terdapat dalam teks tulisan. Pada masa ini jauh dari maksud dalam penerapannya dengan ilmu pengetahuan kriptolagi karena secara prinsip mereka memiliki perbedaan maksud dalam melakukan kriptografi. Berbeda halnya dengan bangsa arab yang mengenal kriptografi sebagai ilmu pengetahuan. Dan yang perlu diperhatikan disini sebagaimana yang ditegaskan oleh salah satu sejarawan kriptologi “David Kahn” menyatakan bahwa budaya kriptografi dan kriptoanalisis jauh telah muncul sebelum dikenal oleh masyarakat barat. Dan kriptologi lahir oleh bangsa arab, dan juga mereka adalah penemu dalam penulisan metode kriptoanalisis. Masyarakat arab sangat mengenal tentang kedua ilmu ini dimana pada saat itu terjadi proses penyebaran ilmu yang sangat luas dan mengalir. Dimana pada saat itu ilmu pengetahuan pengobatan , matematika menjadi salah satu yang popular dan diikuti dengan pengetahuan penyandian (chipper).

Periode Pendekatan Ilmu Pengetahuan dalam Kriptologi

    Pada periode ini memperlihatkan perkembangan yang pesat dalam hal analisa dan peningkatan pemahaman tentang metode dan prinsip-prinsip nenek moyang / lampau. Sehingga pada hasilnya bangsa-bangsa arab mampu memecahkan beberapa buku-buku penting dan bahkan yang menjadi bahan dasar pembelajaran masa kini. Dan pada masa inilah muncul pelopor-pelopor yang mampu menerjemahkan buku-buku kuno ke dalam bahasa arab dan bahkan menjadi salah satu penggerak dalam seni korespodensi dan adminstrasi diantaranya seperti al-Halil Ibn Ahmad al-Farahidi, ibn Kisan, ibn Wahiyya an-Nabati dan abu Hatim as-Sigistani. Dan yang menjadi raja dalam hal ini yaitu Al-Kindi dengan risalahnya yang membahas tentang Kriptoanalisis. Hal ini didasari dengan kemampuan al-Kindi dalam risalahnya yang ditulis secara presisi, teliti dan investigasi penelitian yang sangat matang dalam hal pembahasan aturan – aturan dalam kriptologi dan keistimewaannya bahasanya dalam melakukan penyandian (enchiper) dan pembacaan sandi (kriptoanalisis).

    Setelah itu pada awal zaman modern terjadi pergeseran antara diam dan pergerakan dalam hal ilmu pengetahuan. Dan mulai di akhir abad 15 dan 16 masehi barat mulai bergerak dengan membuat terjemahan dan kutipan-kutipan yang menginspirasi yang berasal dari sumber-sumber Arab. Namun pada akhirnya perkembangan pada bidang kriptologi pada masa ini juga mengelami kemunduran dan baru muncul kembali pada abad 20 masehi.

    Kriptografi modern dipicu oleh perkembangan peralatan komputer digital. Dengan komputer digital, cipher yang lebih kompleks menjadi sangat mungkin untuk dapat dihasilkan. Tidak seperti kriptografi klasik yang mengenkripsi karakter per karakter (dengan menggunakan alfabet tradisionil), kriptografi modern beroperasi pada string biner. Cipher yang kompleks seperti DES (Data Encryption Standard) dan penemuan algoritma RSA adalah algoritma kriptografi modern yang paling dikenal di dalam sejarah kriptografi modern. Kriptografi modern tidak hanya berkaitan dengan teknik menjaga kerahasiaan pesan, tetapi juga melahirkan konsep seperti tanda-tangan digital dan sertifikat digital. Dengan kata lain, kriptografi modern tidak hanya memberikan aspek keamanan confidentiality, tetapi juga aspek keamanan lain seperti otentikasi, integritas data, dan nirpenyangkalan

 

Tujuan Kriptografi

Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :

  1. Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
  2. Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
  3. Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
  4. Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.

 

Enkripsi dan Dekripsi

Ada tiga fungsi dasar di dalam algoritma kriptografi, antara lain; enkripsi, dekripsi, dan kunci. Enkripsi berarti proses penyembunyian data pesan, mengubah plaintext menjadi chipertext.

 📌Kelebihan dari Enkripsi : 

• Kerahasiaan suatu informasi terjamin

• Menyediakan autentikasi dan perlindungan integritas pada algoritma checksum/hash

• Menanggulangi penyadapan telepon dan email

• Untuk digital signature

 📌Kekurangan dari Enkripsi :

• Penyandian rencana teroris

• Penyembunyian record kriminal oleh seorang penjahat

• Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci

     Sedangkan dekripsi merupakan kebalikan dari enkripsi, bertujuan untuk memahami pesan yang ada, dan kunci adalah teknik yang digunakan untuk enkripsi maupun dekripsi.

 

Block Cipher dan Stream Cipher

  • Algoritma block cipher

Informasi/data yang hendak dikirim dalam bentuk blok-blok besar (misal 64-bit) dimana blok-blok ini dioperasikan dengan fungsi enkripsi yang sama dan akan menghasilkan informasi rahasia dalam blok-blok yang berukuran sama.

  • Algoritma stream cipher

Informasi/data yang hendak dikirim dioperasikan dalam bentuk blok-blok yang lebih kecil (byte atau bit), biasanya satu karakter persatuan persatuan waktu proses, menggunakan tranformasi enkripsi yang berubah setiap waktu.

 

Algoritma Hibrid

Sistem Hibrid (Hybrid systems)
Sistem ini mengggabungkan chiper simetrik dan asimetrik. Proses ini dimulai dengan negosiasi menggunakan chiper asimetrik dimana kedua belah pihak setuju dengan private key/session key yang akan dipakai. Kemudian session key digunakan dengan teknik chiper simetrik untuk mengenkripsi conversation ataupun tukar-menukar data selanjutnya. Suatu session key hanya dipakai sekali sesi. Untuk sesi selanjutnya session key harus dibuat kembali. 

Pendistribusian Key
Dalam pendistribusian suatu key dapat dilakukan dengan bermacam cara misalnya download, diberikan secara langsung dsb. Untuk mencegah pemalsuan key oleh pihak ketiga maka diperlukan adanya certificate.

Protokol pernyetujuan key
Atau disebut juga protokol pertukaran key adalah suatu sistem dimana dua pihak bernegosiasi untuk menentukan secret value. Contohnya adalah SSL (secure socket layer).

Metode hibrida terdiri atas enkripsi simetris dengan satu kunci (Session Key) dan enkripsi asimetris dengan sepasang kunci (Public/Private Key).

Langkah 1 : Pengirim mengenkripsi teks dengan Session Key.

Langkah 2 : Mengenkripsi Session Key dengan Public Key.

Langkah 3 : Penerima men-decrypt Session Key dengan Private Key.

Langkah 4 : Men-decrypt teks dengan Session Key.

 

Kriptografi Hibrid pada prosesnya dibagi kedalam 3 tahap :

1. Perhitungan p, q dan g 
a. p = 512 sampai 1.024 bit bilangan prima 
b. q = 160 bit faktor prima dari p-1 
c. g = h(p-1)/q mod p, dimana h<(p-1) dan h(p-1)/q mod p > 1

Keterangan :
 
- p dan q bilangan prima (rahasia) 
- r = p q (tidak rahasia) 
- (r) = (p – 1)(q – 1) (rahasia) 
- PK (kunci enkripsi) (tidak rahasia) 
- SK (kunci dekripsi) (rahasia) 
- X (plainteks) (rahasia) 
- Y (cipherteks) (tidak rahasia) 
 
2. Pembangkit kunci privat Hitung kode string tandatangan offline yang ditentukan. Ambil nilai kode sting tandatangan offline sebagai nilai SEED untuk membangkitkan kunci privat x. 

3. Pembangkit kunci public Hitung y = gx mod p. Nilai y adalah p-bit kunci publik.

    
        Teknik Dasar Kriptografi, teknik dasar dalam kriptografi terdapat 5 

1. SUBSTITUSI

    Dalam kriptografi, sandi substitusi adalah jenis metode enkripsi dimana setiap satuan pada teks terang digantikan oleh teks tersandi dengan sistem yang teratur. Metode penyandian substitusi telah dipakai dari zaman dulu (kriptografi klasik) hingga kini (kriptografi modern),
Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan decrypt.  Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahanciphertext oleh orang yang tidak berhak.
Metode ini dilakukan dengan mengganti setiap huruf dari teks asli dengan huruf lain sebagai huruf sandi yang telah didefinisikan sebelumnya oleh algoritma kunci.

Contoh:
Metode Penyandian Substitusi Sederhana

2. BLOCKING
    Sistem enkripsi ini terkadang membagi plaintext menjadi beberapa blok yang terdiri dari beberapa karakter, kemudian di enkripsikan secara independen.

Caranya :
Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-nya.

Contoh :


3. PERMUTASI
    Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering juga disebut transposisi. Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak.

Caranya
Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok-blok dengan panjang yang sama.
Plaintext akan dibagi menjadi blok-blok yang terdiri dari 6 karakter, dengan aturan permutasi, sebagai berikut :



4. EKSPANSI
    Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu.  Salah satu contoh penggunaan teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran “an”. Jika suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran “i”.
Contoh :




5. PEMAMPATAN
    Mengurangi panjang pesan atau jumlah bloknya dengan cara lain untuk menyembunyikan isi pesan.
Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke-tiga secara berurutan. Karakter-karakter yang dihilangkan disatukan kembali dan disusulkan sebagai “lampiran” dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini menggunakan ”  * “.

Contoh :

 

 


Sumber Blog :

 

 

 

 

 

 

 

Routing Protocol

 Routing Protocol   Pengertian Routing Routing adalah suatu protocol yang digunakan untuk mendapatkan rute dari satu jaringan ke jaringa...