Di era digital saat ini, kita sering mendengar tentang enkripsi canggih dan blockchain. Namun, sebelum teknologi modern hadir, manusia telah lama mengembangkan metode untuk mengamankan informasi. Kriptografi klasik merujuk pada teknik-teknik enkripsi yang digunakan sebelum munculnya komputer elektronik. Metode-metode ini, meskipun sederhana jika dibandingkan dengan standar saat ini, menjadi fondasi penting bagi perkembangan ilmu kriptografi.
Memahami contoh kriptografi klasik tidak hanya memberikan wawasan sejarah, tetapi juga membantu kita mengapresiasi prinsip-prinsip dasar penyembunyian pesan dan bagaimana kerentanan mereka telah mendorong inovasi. Mari kita telaah beberapa contoh yang paling terkenal dan bagaimana cara kerjanya.
Salah satu contoh kriptografi klasik yang paling sederhana dan tertua adalah Caesar Cipher. Metode ini dinamai dari Julius Caesar, yang konon menggunakannya untuk melindungi komunikasi militernya. Prinsipnya adalah melakukan pergeseran alfabet. Setiap huruf dalam pesan asli (plaintext) digantikan oleh huruf lain yang berada beberapa posisi di bawahnya dalam urutan alfabet.
Misalnya, jika kita memilih pergeseran sebesar 3 (kunci 'K'=3), maka huruf 'A' akan menjadi 'D', 'B' menjadi 'E', 'C' menjadi 'F', dan seterusnya. Untuk huruf di akhir alfabet, pergeseran akan berputar kembali ke awal. Contohnya, jika pergeseran adalah 3, maka 'X' menjadi 'A', 'Y' menjadi 'B', dan 'Z' menjadi 'C'.
Meskipun mudah diimplementasikan, Caesar Cipher memiliki kerentanan yang signifikan. Karena hanya ada 25 kemungkinan pergeseran (jika kita menganggap alfabet Inggris 26 huruf), seseorang dapat mencoba semua kemungkinan kunci dalam waktu singkat untuk menemukan pesan aslinya. Ini dikenal sebagai serangan brute-force.
Sebagai upaya untuk mengatasi kelemahan Caesar Cipher, Vigenère Cipher muncul sebagai salah satu metode yang lebih kompleks di zamannya. Dikembangkan pada abad ke-16 oleh Blaise de Vigenère, cipher ini menggunakan serangkaian Caesar Cipher yang digabungkan berdasarkan kata kunci (keyword).
Vigenère Cipher menggunakan sebuah tabel yang disebut "tabula recta" atau tabel Vigenère, yang pada dasarnya adalah 26 Caesar Cipher yang disusun secara sistematis. Cara kerjanya melibatkan pengulangan kata kunci yang sesuai dengan panjang pesan asli.
Pesan Asli: ATTACKATDAWN
Kata Kunci: LEMONLEMONLE
C = (P + K) mod 26, di mana C adalah ciphertext, P adalah plaintext, dan K adalah kunci.P = (C - K + 26) mod 26.Vigenère Cipher dianggap sangat aman pada masanya, bahkan oleh beberapa kriptografer terkemuka, karena terlihat seperti sandi yang dihasilkan secara acak. Namun, kelemahan Vigenère Cipher akhirnya ditemukan melalui analisis statistik, terutama oleh Charles Babbage dan Friedrich Kasiski, yang memungkinkan pemecahan sandi tanpa mengetahui kunci jika panjang ciphertext memadai.
Berbeda dengan cipher substitusi yang mengganti huruf dengan huruf lain, transposition cipher mengatur ulang urutan huruf dalam pesan. Pesan asli tidak diubah isinya, hanya susunannya.
Salah satu bentuk transposition cipher yang umum adalah Rail Fence Cipher. Dalam metode ini, pesan ditulis secara zigzag di atas sejumlah "rel" atau baris imajiner, kemudian dibaca baris demi baris.
Contoh pesan "WEAREDISCOVEREDFLEEATONCE" dengan 3 baris:
W . . . E . . . C . . . R . . . L . . . T . . . E
. E . R . D . S . O . E . E . F . E . A . O . C .
. . A . . . I . . . V . . . D . . . E . . . N . .
Transposition cipher umumnya lebih mudah dipecahkan daripada cipher substitusi yang baik jika tidak ada langkah tambahan. Namun, mereka menjadi komponen penting dalam sistem kriptografi yang lebih kompleks di kemudian hari.
Contoh kriptografi klasik seperti Caesar Cipher, Vigenère Cipher, dan Rail Fence Cipher memberikan gambaran yang jelas tentang bagaimana konsep enkripsi dan dekripsi dikembangkan. Meskipun relatif mudah untuk dipecahkan dengan alat modern, metode-metode ini memiliki nilai historis yang besar dan menjadi batu loncatan penting dalam evolusi keamanan informasi. Mereka mengajarkan kita tentang pentingnya kerahasiaan kunci, kekuatan serangan statistik, dan bagaimana kompleksitas dapat meningkatkan keamanan, meskipun hanya untuk sementara waktu.