BACKTRACK
BackTrack Salah satu distro linux yang merupakan
turunan dari slackware yang mana merupakan merger dari whax
dan auditor security collection. Backtrack dua
dirilis pada tanggal 6 maret 2007 yang memasukkan lebih dari 300 tool security
sedangkan versi beta 3 dari backtrack dirilis pada tanggal 14 desember 2007
yang pada rilis ketiga ini lebih difokuskan untuk support hardware. Sedangkan
versi backtrack 3 dirilis pada tanggal 19 juni 2008 pada backtrack versi 3 ini
memasukkan saint
dan maltego
sedangkan nessus tidak dimasukkan serta tetap memakai
kernel versi 2.6.21.5. pada BackTrack 4 Final sekarang ini menawarkan kernel
linux terbaru yaitu kernel 2.6.30.4 .Dilengkapi juga dengan patch untuk
wireless driver untuk menanggulangi serangan wireless injection (wireless
injection attacks.
Sejarah
backtrack
Backtrack
dibuat oleh Mati Aharoni yang merupakan konsultan sekuriti dari indonesia dan Agus N K. Jadi merupakan
kolaborasi komunitas. Backtrack sendiri merupakan merger dari whax yang merupakan salah satu distro Linux yang digunakan untuk tes keamanan yang asal dari whax sendiri dari Knoppix. Ketika Knoppix mencapi versi 3.0 maka dinamakan dengan whax. Whax dapat digunakan untuk melakukan tes
sekuriti dari berbagai jaringan di mana saja.
Max Mosser merupakan auditor
security collection yang mengkhususkan dirinya untuk melakukan penetrasi
keamanan di Linux. Gabungan dari auditor dan Whax ini
sendiri menghasilkan 300 tool yang digunakan untuk testing security jaringan.
Auditor security collection juga terdapat pada knoppix.
Fitur
Backtrack
Di antara beberapa tool yang
terdapat dalam backtrack :
- Metasploit integration
- RFMON wireless drivers
- Kismet
- AutoScan-Network –
AutoScan-Network is a network discovering and managing application
- Nmap
- Ettercap
- Wireshark (formerly known as
Ethereal)
- Enumeration
- Exploit Archives
- Scanners
- Password Attacks
- Fuzzers
- Spoofing
- Sniffers
- Tunneling
- Wireless Tools
- Bluetooth
- Cisco Tools
- Database Tools
- Forensic Tools
- BackTrack Services
- Reversing
- Misc
- Aircrack-ng dan kawan kawan
Diagram 1: Anatomy of a Hacking versi McClure and Scambray 2001

Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer.
2. Scanning.
Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan.
3. Enumeration.
Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
4. Gaining Access.
Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow.
5. Escalating Privilege.
Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages.
6. Pilfering.
Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.
7. Covering Tracks.
Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming.
8. Creating Backdoors.
Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.
9. Denial of Service.
Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, smurf, dan lain-lain.
PGP (Pretty Good Privacy)
Pretty Good Privacy (PGP) adalah suatu pogram komputer yang
dikembangkan oleh Phil Zimmermann pada pertengahan tahun 1980 yang memungkinkan
seseorang untuk saling bertukar pesan melalui email dan juga file dengan
memberikan perlindungan kerahasiaan berupa enkripsi dan otentikasi berupa
digital signature (tanda tangan digital).
PGP
(Pretty Good Privacy), merupakan salah satu implementasi dari teknik
enkripsi (encryption) dalam sebuah program. PGP dapat digunakan untuk
mengkodekan sebuah berkas sehingga hanya orang yang dituju atau pemilik berkas
yang bisa mendeskripsikan kembali dan membuat tanda tangan digital.
Teknik
enkripsi PGP dikembangkan pada awalnya adalah untuk melengkapi peralatan
komunikasi yang aman dalam lingkungan elektronik yang tidak aman. Pretty
Good adalah suatu keterangan yang mengecilkan persoalan yang kerangkannya
didasarkan pada PKI (Public Key Infrastructur) dan standar enkripsinya
bisa menggunakan algoritma Deffie Hellman atau standar RSA.
PGP
juga merupakan sebuah program komputer yang berguna untuk melakukan pengaman
terhadap E-mail. Bentuk pengamananya adalah dengan memastikan hanya
orang yang berhak sajalah yang dapat membaca E-mail tersebut. E-mail
yang dikirim lewat internet melalui program PGP akan diubah bentuknya sehingga
menjadi tidak terbaca. Kemudian hanya orang yang berhak (penerima resmi) yang
dapat mengubah kembali E-mail tersebut dari bentuk yang tak terbaca menjadi
terbaca kembali seperti semula. PGP dapat dikembangkan dalam berbagai penerapan
yang lebih serba guna di bawah Network Associaties.
Prinsip
kerja dari PGP adalah sebagai berikut :
- PGP, menggunakan teknik yang
disebut public Key encryption dengan dua kode. Kode-kode ini
berhubungan secara intrinsik, namun tidak mungkin untuk memecahkan satu
sama lain.
- Ketika dibuat kunci, maka
secara otomatis akan dihasilkan sepasang kunci, yaitu kunci publik dan
kunci rahasia. Pihak 1 dapat memberikan kunci publik ke manapun tujuan
yang diinginkannya, melalui telpon, Internet, keyserver dan
lainnya. Kunci rahasia yang disimpan pada mesin Pihak 1 dan menggunakan
messager decipher akan menggunakan kunci publik milik Pihak 1. Jadi,
orang lain yang akan menggunakan kunci publik milik Pihak 1 (yang hanya
disedkripsikan oleh kunci rahasia milik si Pihak 1), mengirimkan pesan
kepada Pihak 1, dan Pihak 1 akan menggunakan kunci rahasia untuk
membacanya.
- Mengapa menggunakan dua kunci?
Karena dengan conventional crypto, disaat terjadi transfer
informasi kunci, diperlukan suatu secure channel. Jika user
memiliki suatu secure channel, kenapa masih menggunakan crypto? Dengan
public-key system, tidak akan menjadi masalah siapa yang melihat kunci
milik user. Karena kunci yang dilihat adalah yang digunakan hanya untuk
enkripsi dan hanya pemiliknya saja yang mengetahui kunci rahasia tersebut.
Kunci rahasia merupakan kunci yang berhubungan secara fisik dengan
komputer pemilik, kunci rahasia dapat memproses deskripsi dengan kunci
publik yang ada dan kemudian dimasukan lagi passphrase. Dengan demikian,
seseorang mungkin dapat mencuri passphrase yang kita ketikan, namun
pencuri hanya dapat membaca jika dapat mengakses komputer kita.
Implementasi PGP
1. Implementasi PGP dalam e-Mail
E-mail
merupakan salah satu cara pengiriman pesan atau informasi yang tidak begitu
aman. Sebenarnya, siapa pun dapat membaca isi pesannya. Salah satu cara untuk
mencegah E-mail agar tidak mudah terbaca adalah mengenkripsi pesan yang
terdapat dalam E-mail. PGP menjadi pilihan yang populer untuk enkripsi kunci
publik hal ini dikarenakan kehandalan PGP sudah teruji di belahan dunia.
2.
Implementasi PGP Dalam Tanda Tangan Digital
PGP
juga mengizinkan untuk menandai pesan atau file dengan atau tanpa kunci yang
mengenkripsinya. Masing-masing tanda tangan digital dihasilkan secara unik oleh
PGP berdasarkan pada isi pesan dan kunci pribadi penanda tangan. Tanda tangan
dicek oleh siapa pun yang menggunakan kunci publik penanda tangan. Sejak tanda
tangan sebagian didasarkan pada isi pesan, bahkan jika satu karakter pesan
telah diubah, PGP akan melaporkan bahwa tanda tangan tersebut tidak valid.
SSL (Secure Socket Layer)
SSL (Secure
Socket Layer) dikembangkan oleh Netscape untuk mengamankan HTTP dan sampai
sekarang masih inilah pemanfaatan utama SSL. SSL menjadi penting karena
beberapa produk umum seperti Netscape Communicator, Internet Explorer, dan
WS_FTP Pro, yang merupakan produk yang lazim digunakan, menggunakan SSL. Secure
Sockets Layer adalah metode enkripsi yang dikembangkan oleh Netscape untuk
memberikan keamanan di Internet. Ia mendukung beberapa protokol enkripsi dan
memberikan autentikasi client dan server. SSL beroperasi pada layer transpor,
menciptakan saluran enkripsi yang aman untuk data, dan dapat mengenkripsi
banyak tipe data. Hal ini dapat dilihat ketika mengunjungi site yang aman untuk
melihat dokumen online aman dengan Communicator, dan berfungsi sebagai dasar
komunikasi yang aman dengan Communicator, juga dengan enkripsi data Netscape
Communication lainnya. Atau dapat dikatakan bahwa SSL merupakan Protokol
berlapis. Dalam tiap lapisannya, sebuah data terdiri dari panjang, deskripsi
dan isi. SSL mengambil data untuk dikirimkan, dipecahkan kedalam blok-blok yang
teratur, kemudian dikompres jika perlu, menerapkan MAC, dienkripsi, dan
hasilnya dikirimkan. Di tempat tujuan, data didekripsi, verifikasi, dekompres,
dan disusun kembali. Hasilnya dikirimkan ke klien di atasnya.
1. Cara Kerja SSLCara kerja SSL dapat kita lihat dengan tahapan – tahapan :
Langkah 1
Client membentuk koneksi awal ke server dan meminta koneksi SSL.
Langkah 2
Bila server yang dihubungi telah dikonfigurasi dengan benar, maka server ini akan mengirimkan client public key miliknya.
Langkah 3
Client membandingkan sertifikat dari server ke basisdata trusted authorities. Bila sertifikat ini terdaftar di situ, artinya client mempercayai (trust) server itu dan akan maju kelangkah 4. Bila sertifikat itu terdaftar, maka pemakai harus menambahkan sertifikat ini ke trusted database sebelum maju ke langkah 4.
Langkah 4
Client menggunakan Public Key yang didapatnya untuk men-enkrip sesi dan mengirimkan session key ke server. Bila server meminta sertifikat client di langkah2, maka clent harus mengirimkannya sekarang.
Langkah5
Bila server di-setup untuk menerima sertifikat, maka server akan membandingkan sertifikat yang diterimanya dengan basisdata trusted authorities dan akan menerima atau menolak koneksi yang diminta. Bila kondisi ditolak, suatu pesan kegagalan akan dikirimkan ke client. Bila koneksi diterima, atau bila server tidak di-setup untuk menerima sertifikat, maka server akan men-decode session key yang didapat dari client dengan privete key milik server dan mengirimkan pesan berhasil ke client yang dengan demikian membuka suatu secure data chanel.
2. Implementasi SSL
Terdapat dua implementasi SSL: SSLeay dan OpenSSL. Microsoft menerapkan versi SSH-nya sendiri yang dikenal sebagai TSL atau Transport Layer Security (disebut juga sebagai SSL v.3.1), namun tidak mendapat banyak dukungan diluar produk-produk Microsoft sendiri.
MD5 (Message Digest Algortihm 5)
Dalam kriptografi,
MD5 (Message-Digest algortihm 5)
ialah fungsi hash
kriptografik yang digunakan secara luas dengan hash value 128-bit.
Pada standart Internet (RFC 1321),
MD5 telah dimanfaatkan secara bermacam-macam pada aplikasi keamanan, dan MD5
juga umum digunakan untuk melakukan pengujian integritas sebuah file.MD5 di desain oleh Ronald Rivest pada tahun 1991 untuk menggantikan hash function sebelumnya, MD4. Pada tahun 1996, sebuah kecacatan ditemukan dalam desainnya, walau bukan kelemahan fatal, pengguna kriptografi mulai menganjurkan menggunakan algoritma lain, seperti SHA-1 (klaim terbaru menyatakan bahwa SHA-1 juga cacat). Pada tahun 2004, kecacatan-kecacatan yang lebih serius ditemukan menyebabkan penggunaan algoritma tersebut dalam tujuan untuk keamanan jadi makin dipertanyakan.
1. Sistem Kriptografi MD5
Pada bagian ini dijelaskan mengenai sistem kriptografi MD-5 secara spesifik, yaitu sistem kriptografi algoritma MD5 yang menjelaskan dari awal masukan hingga keluarannya.
Prinsip Dasar MD5
Message Digest 5 (MD-5) adalah salah satu penggunaan fungsi hash satu arah yang paling banyak digunakan. MD-5 merupakan fungsi hash kelima yang dirancang oleh Ron Rivest dan didefinisikan pada RFC 1321[10]. MD-5 merupakan
pengembangan dari MD-4 dimana terjadi penambahan satu ronde[1,3,10]. MD-5 memproses teks masukan ke dalam blok-blok bit sebanyak 512 bit, kemudian dibagi ke dalam 32 bit sub blok sebanyak 16 buah. Keluaran dari MD-5 berupa 4 buah blok yang masing-masing 32 bit yang mana akan menjadi 128 bit yang biasa disebut nilai hash[3,10].
Simpul utama MD5 mempunyai blok pesan dengan panjang 512 bit yang masuk ke dalam 4 buah ronde. Hasil keluaran dari MD-5 adalah berupa 128 bit dari byte terendah A dan tertinggi byte D.
Langkah-langkah pembuatan MD5:
1. Penambahan bit-bit pengganjal
2. penambahan nilai panjang pesan
3. Inisialisasi penyangga MD
4. Pengelolahan pesan dalam Blok berukuran 512 bit
Asimetri Kriptograpi
Skema ini adalah algoritma yang
menggunakan kunci yang berbeda untuk proses enkripsi dan dekripsinya. Skema ini
disebut juga sebagai sistem kriptografi kunci publik karena kunci untuk
enkripsi dibuat untuk diketahui oleh umum (public-key) atau dapat diketahui
siapa saja, tapi untuk proses dekripsinya hanya dapat dilakukan oleh yang
berwenang yang memiliki kunci rahasia untuk mendekripsinya, disebut
private-key. Dapat dianalogikan seperti kotak pos yang hanya dapat dibuka oleh
tukang pos yang memiliki kunci tapi setiap orang dapat memasukkan surat ke
dalam kotak tersebut. Keuntungan algoritma model ini, untuk berkorespondensi
secara rahasia dengan banyak pihak tidak diperlukan kunci rahasia sebanyak
jumlah pihak tersebut, cukup membuat dua buah kunci, yaitu kunci publik bagi
para korensponden untuk mengenkripsi pesan, dan kunci privat untuk mendekripsi
pesan. Berbeda dengan skema kunci-simetris, jumlah kunci yang dibuat adalah
sebanyak jumlah pihak yang diajak berkorespondensi.
Algoritma
Asimetris (Algoritma Sandi Kunci Publik)
Algoritma
simetris, sering juga disebut dengan algoritma kunci publik atau sandi kunci
publik, menggunakan dua jenis kunci, yaitu kunci publik (public
key) dan kunci rahasia (private key). Kunci publik
merupakan kunci yang digunakan untuk mengenkripsi pesan. Sedangkan kunci
rahasia digunakan untuk mendekripsi pesan.
Kunci publik bersifat umum,
artinya kunci ini tidak dirahasiakan sehingga dapat dilihat oleh siapa saja.
Sedangkan kunci rahasia adalah kunci yang dirahasiakan dan hanya orang-orang
tertentu saja yang boleh mengetahuinya. Keuntungan utama dari algoritma ini
adalah memberikan jaminan keamanan kepada siapa saja yang melakukan pertukaran
informasi meskipun di antara mereka tidak ada kesepakatan mengenai keamanan
pesan terlebih dahulu maupun saling tidak mengenal satu sama lainnya.

Algoritma asimetris pertama kali
dipublikasikan oleh Diffie dan Hellman pada tahun 1976 dalam papernya yang
berjudul “New Directions in Cryptography”. Contoh dari algoritma
asimetris adalah RSA, ElGamal, McEliece, LUC dan DSA (Digital Signature
Algorithm)
Simetri Kriptograpy
Simetri Kriptograpy adalah algoritma yang menggunakan kunci
yang sama pada enkripsi dan dekripsinya. Proses penyandian yang menggunakan
kunci, yang mana kunci untuk membuat dan membukanya sama.Sistem Kriptografi Kunci Simetri
Kriptografi kunci simetri adalah sistem kriptografi yang menggunakan kunci yang sama dalam proses enkripsi dan dekripsi. Kriptografi kunci simetri ini dapat dikelompokan menjadi dua kategori, yaitu:
1. Cipher aliran (stream cipher)
Algoritma kriptografi beroperasi pada plainteks/cipherteks dalam bentuk bit tunggal, yang dalam hal ini rangkaian
bit dienkripsikan/didekripsikan bit per bit.
2. Cipher blok (block cipher)
Algoritma kriptografi beroperasi pada plainteks/cipherteks dalam bentuk blok bit, yang dalam hal ini rangkaian but dibagi menjadi blok-blok bit yang panjangnya sudah ditentukan sebelumnya. Misalnya panjang blok adalah 64 bit, maka itu berarti algoritma enkripsi memperlakukan 8 karakter setiap kali penyandian (1 karakter = 8 bit dalam pengkodean ASCII).
Banyak algoritma yang memanfaatkan kunci simetri, yang telah banyak digunakan antara lain adalah DES (Data encryption Standard), rijndael, blowfish, IDEA, GOST, dll. Kriptografi kunci simetri memang pada umumnya lebih mudah untuk diterapkan karena hanya menggunakan satu kunci.
Algoritma yang digunakan pun sama, hanya membalikkan fungsinya saja. Namun pada kenyataannya kriptografi kunci simetri sulit untuk diterapkan pada pengiriman pesan, karena melibatkan distribusi kunci. Pada aplikasi yang hanya melibatkan satu pihak, seperti enkripsi file untuk disimpan pada suatu komputer tentu tidak menjadi masalah, namun jika digunakan untuk menjaga keamanan jaringan yang melibatkan dua pihak atau lebih, hal ini dapat menimbulkan masalah. Masalah keamanan kunci tentu dapat dijaga dengan menyediakan saluran khusus, namun hal ini menimbulkan masalah baru yaitu biaya. Saluran khusus tentunya mahal dan tidak efisien.
Enigma
Sejarah mesin
enigma meliputi tentang kemajuan teknologi, militer, dan dunia hitam mata-mata,
pemecah kode dan intel kedalam kengerian yang nyata. Komponen Mesin Enigma
Mesin Enigma terdiri dari 5 bagian utama, yaitu rotor, penggerak rotor,
reflector, papan steker, dan juga kotak enigma.
1. Rotor
Rotor merupakan bagian
terpenting dari Enigma. Dengan kisaran diameter 10 cm, sebuah rotor merupakan
sebuah piringan yang terbuat dari karet yang keras atau bakelit dengan deretan
kuningan yang berisi pin-pin yang menonjol yang berbentuk bundar. Di sisi
satunya bersesuaian dengan deretan angka yang juga berbentuk bundar.
Cara Kerja Enigma
Enkripsi yang
dilakukan enigma sebenarnya adalah substitusi, di mana sebuah huruf digantikan
dengan tepat sebuah huruf juga, hanya saja substitusi dilakukan beberapa kali.
Dan walau hanya dengan substitusi, sebuah pesan akan sulit sekali didekripsi
jika tidak dengan alat yang sama, dengan pengaturan posisi yang sama, tipe
substitusi yang sama, dan kode kunci yang sama. Dan semua substitusi tersebut
dilakukan dengan wiring (sambungan listrik melalui kawat).
Rotor untuk enigma ada beberapa,
walaupun yang dapat dipakai dalah satu waktu pada satu enigma adalah 3 buarh
saja, yang diberi nama L (left), M (middle), dan R (right). Sedangkan
jenis-jenis rotor yang ada diberi nama rotor I, rotor II, rotor III, dan seterusnya.
Rotor ABCDEFGHIJKLMNOPQRSTUVWXYZ
I EKMFLGDQVZNTOWYHXUSPAIBRCJ
II AJDKSIRUXBLHWTMCQGZNPYFVOE
III BDFHJLCPRTXVZNYEIWGAKMUSQO
IV ESOVPZJAYQUIRHXLNFTGKDCMWB
V VZBRGITYUPSDNHLXAWMJQOFECK
VI JPGVOUMFYQBENHZRDKASXLICTW
VII NZJHGRCXMYSWBOUFAIVLPEKQDT
VIII FKQHTLXOCBJSPDZRAMEWNIUYGV
I EKMFLGDQVZNTOWYHXUSPAIBRCJ
II AJDKSIRUXBLHWTMCQGZNPYFVOE
III BDFHJLCPRTXVZNYEIWGAKMUSQO
IV ESOVPZJAYQUIRHXLNFTGKDCMWB
V VZBRGITYUPSDNHLXAWMJQOFECK
VI JPGVOUMFYQBENHZRDKASXLICTW
VII NZJHGRCXMYSWBOUFAIVLPEKQDT
VIII FKQHTLXOCBJSPDZRAMEWNIUYGV
Vigenere Chiper dan Hill Chiper
. A. Vigenere Chiper
Vigenere cipher adalah salah satu
jenis kriptografi klasik yang pada dasarnya adalah melakukan substitusi cipher
abjad majemuk (polyalphabetic substitution), yaitu mengubah plaintext dengan
kunci tertentu biasanya berupa sebuah kata atau kalimat yang
berulang sepanjang plaintext sehingga didapatkan ciphertext. Tetapi salah satu
kelemahan dari cipher ini adalah ia mudah diserang dengan metode Klasik untuk
mengetahui panjang huruf yang digunakan sebagai kunci.
Vigenere Cipher menggunakan Bujur sangkar Vigenere untuk
melakukan enkripsi. Kemudian setiap baris di dalam bujursangkar tersebut
menyatakan hurufhuruf cipherteks yang diperoleh dengan Caesar Cipher. Kunci
yang digunakan terdiri dari beberapa huruf dimanaK = k1k2…km
Ki untuk 1 <= I <= m menyatakan jumlah pergeseran huruf ke-i. Algoritma selengkapnya dari Vigenere Cipher adalah sebagai berikut :
Ci(p) = (p + ki) mod 26

Bujursangkar Vigenere
Pertemuan antara key dengan Plaintext tersebut akan menjadi hasil enkripsi untuk setiap huruf
contoh:
Plainteks : THIS PLAINTEXT
Kunci : sony sonysonys
Cipherteks : LVVQ HZNGFHRVL
B. Hill Chiper
Hill Cipher merupakan penerapan
aritmatika modulo pada kriptografi. Teknik kriptografi ini menggunakan sebuah
matriks persegi sebagai kunci yang digunakan untuk melakukan enkripsi dan
dekripsi. Proses enkripsi pada Hill Cipher dilakukan per blok plaintext. Ukuran
blok tersebut sama dengan ukuran matriks kunci. Sebelum membagi teks menjadi
deretan blok-blok, plaintext terlebih dahulu dikonversi menjadi angka,
masing-masing sehingga A=0, B=1, hingga Z=25


Tabel Konversi Alfabet ke Angka dalam Hill Cipher
Secara matematis, proses enkripsi pada Hill Cipher adalah:
C = K . P
C = Ciphertext
K = Kunci
P = Plaintext
Jika terdapat plaintext P:
P = HELP ME
Maka plaintext tersebut dikonversi menjadi:
P = 7 4 11 15 12 4
Plaintext tersebut akan dienkripsi dengan teknik Hill Cipher, dengan kunci K yang merupakan matriks 2×2.
Proses dekripsi pada Hill Cipher pada dasarnya sama

Tabel Konversi Alfabet ke Angka dalam Hill Cipher
Secara matematis, proses enkripsi pada Hill Cipher adalah:
C = K . P
C = Ciphertext
K = Kunci
P = Plaintext
Jika terdapat plaintext P:
P = HELP ME
Maka plaintext tersebut dikonversi menjadi:
P = 7 4 11 15 12 4
Plaintext tersebut akan dienkripsi dengan teknik Hill Cipher, dengan kunci K yang merupakan matriks 2×2.
dengan proses enkripsinya. Namun matriks kunci
harus dibalik (invers) terlebih dahulu. Secara
matematis, proses dekripsi pada Hill Cipher dapat
diturunkan dari persamaan.
C= K.P
K-1.C = K-1.K.P
K-1.C = I.P
P = K-1.C
Menjadi persamaan proses dekripsi:
P = K-1.C
Substitusi Chiper dan Shift Chiper
A. Substitusi Chiper
Prinsip utama cipher substitusi
adalah menukarkan setiap huruf pada plainteks dengan sesuatu.
Cipher substitusi dapat dikelompokkan lagi menjadi :
1. Cipher substitusi abjad tunggal (monoalphabetic substitution cipher)
2. Cipher substitusi homofonik (Homophonic substitution cipher)
3. Cipher abjad majemuk (Polyalphabetic substitution cipher)
4. Cipher substitusi polygram (Polygram substitution cipher)
1. Cipher Substitusi Abjad TunggalCipher substitusi dapat dikelompokkan lagi menjadi :
1. Cipher substitusi abjad tunggal (monoalphabetic substitution cipher)
2. Cipher substitusi homofonik (Homophonic substitution cipher)
3. Cipher abjad majemuk (Polyalphabetic substitution cipher)
4. Cipher substitusi polygram (Polygram substitution cipher)
Cipher substitusi abjad tunggal adalah cipher dengan mensubstitusi satu karakter pada plainteks dengan satu karakter yang bersesuaian. Jadi fungsi ciphering nya adalah fungsi satu ke satu.
Misal menggunakan kata kunci ”zebras” sehingga substitusi pada alfabetnya menjadi :
Plaintext :
abcdefghijklmnopqrstuvwxyz
Ciphertext:
ZEBRASCDFGHIJKLMNOPQTUVWXY
Sehingga pesan berikut :
flee at once. we are discovered!
Dienkripsi menjadi
SIAA ZQ LKBA. VA ZOA RFPBLUAOAR!
2. Cipher Substitusi Abjad Majemuk
Cipher substitusi abjad majemuk merupakan cipher substitusi ganda ( multiple substitution cipher ) yang melibatkan penggunaan kunci berbeda. Cipher abjad majemuk dibuat dari sejumlah cipher abjad tunggal, masing-masing dengan kunci yang berbeda.
Pada umumnya cipher abjad majemuk adalah cipher substitusi periodik yang didasarkan pada periode m.
Misalkan plainteks P adalah
P = p1p2….pm-1pm…
Maka cipherteks nya adalah
Ek(P) = f1(p1)f2(p2)…fm-1(pm-1)fm(pm)…
Dalam hal ini pi merupakan karakter pada huruf-huruf didalam plainteks. Untuk kasus m = 1, substitusi ini sama dengan substitusi abjad tunggal.
B. Shift Chiper
Teknik dari substitusi shift
chiper dengan modulus 26 memberikan angka ke setiap alphabet.
Sandi geser (shift cipher) merupakan generalisasi dari Sandi Caesar, yaitu tidak membatasi
pergeseran sebanyak tiga huruf. Jadi ada sebanyak 26 kunci pergeseran yang bisa
digunakan. Secara umum dapat dituliskan dengan persamaan berikut ini.

Untuk K dengan


Misal diberikan plainteks “belajarsandi” dan kunci K=11, maka cipherteksnya adalah “MPWLULCDLYOT”.
Khusus untuk K=13 sering disebut dengan Sandi ROT(13). Dinamakan demikian karena fungsi enkripsi dan dekripsinya sama, sebab 13 sama dengan -13 (khusus di dalam mod 26). Jadi jika diberikan plainteks x, maka untuk mendekripsinya bisa dengan mengenkripsinya lagi.
Untuk menyerang sandi geser ini sangat mudah sekali, karena hanya diperlukan sebanyak 25 kali percobaan kunci.