Cara menggunakan bcpowmod php

SSL atau Secure Sockets Layer adalah protokol keamanan data yang digunakan untuk melindungi transmisi data dari server web dan pengguna situs web

Jenis SSL yang paling aman dapat dilihat dari tingkat keamanan SSL, yang terletak pada kekuatan enkripsi yang didukungnya (misalnya 256 bit). Semakin besar tingkat enkripsi, semakin sulit untuk ditembus. Secara teknis, semua SSL dengan tingkat enkripsi yang sama, memiliki tingkat keamanan yang sama

Untuk mengetahui kapan suatu transaksi diamankan dengan SSL maka akan muncul icon yang berlambang gembok terkunci pada browser yang telah diamankan dengan SSL. Dengan mengklik ikon tersebut, otoritas sertifikasi sertifikat SSL akan diketahui

SSL dikembangkan oleh Netscape Communication pada tahun 1994. SSL memiliki tiga versi yaitu 1. 0, 2. 0, dan 3. 0 yang dirilis pada tahun 1996. SSL adalah standar teknologi keamanan yang menjamin bahwa semua data yang dikirimkan antara web server dan web browser dijaga kerahasiaannya dan utuh. SSL membuat koneksi terenkripsi (berkode) antara server atau situs dan pengunjung ketika pengunjung mengaksesnya, sehingga data rahasia atau penting dapat dikirim tanpa khawatir akan ada upaya untuk mengubahnya di tengah jalan. Tanpa enkripsi SSL semua data yang dikirim melalui internet sangat mungkin dilihat oleh orang lain. SSL bertindak sebagai protokol yang mengamankan komunikasi antara klien dan server

Protokol SSL mengautentikasi server ke klien menggunakan kriptografi kunci publik dan sertifikat digital. Protokol ini juga menyediakan otentikasi klien ke server. Algoritma kunci publik yang digunakan adalah RSA, dan untuk algoritma kunci rahasia yang digunakan adalah IDEA, DES, dan 3DES, dan algoritma fungsi hash menggunakan MD5. Verifikasi kunci publik dapat menggunakan sertifikat standar-X. 509

Untuk mengaktifkan SSL di situs Anda, Anda perlu memasang sertifikat SSL yang cocok dengan server dan situs Anda. Setelah SSL diinstal, Anda dapat mengakses situs Anda secara aman dengan mengganti URL sebelumnya dengan http. // menjadi https. //. Hal ini terlihat dari indikator/icon gembok pada browser atau juga alamat situs yang diakses yang ditunjukkan dengan warna hijau pada baris alamat browser


2. 2. Sertifikat Secure Socket Layer (SSL).

Sertifikat SSL memastikan bahwa data transaksi yang terjadi secara online dienkripsi/acak sehingga tidak dapat dibaca oleh pihak lain. Kegunaan utamanya adalah untuk menjaga keamanan dan kerahasiaan data saat melakukan transaksi

Sertifikat SSL memberikan jaminan keamanan kepada pemilik situs dan pengunjung atas data yang dikirimkan melalui web. Sertifikat SSL yang sering digunakan dapat dilihat pada situs perbankan untuk melakukan transaksi e-banking

Sertifikat SSL yang mengimplementasikan Secure Gateway Cryptography. Enkripsi yang digunakan antara pengunjung dan server setidaknya 128-bit. Sertifikat SSL SGC ini cocok untuk digunakan dalam skenario berikut

  1. Sistem operasi server menggunakan Windows 2000 atau lebih tua
  2. Ada pengunjung situs yang menggunakan browser dan sistem operasi versi lama

3.       Tingkat enkripsi minimum diperlukan untuk mengamankan data sensitif.


2. 3. Komponen Secure Socket Layer (SSL).

Komponen SSL terdiri dari dua sub-protokol

1.       SSL handshaking, yang merupakan sub-protokol untuk membuat sambungan aman untuk berkomunikasi.

2.       Data SSL, yaitu subprotokol yang menggunakan koneksi aman. Catatan SSL membungkus semua data yang dikirim selama koneksi.

 

2. 4. Cara Kerja Secure Socket Layer (SSL).

Dalam berkomunikasi Secure Socket Layer (SSL) didefinisikan berbeda, pada klien atau pada server. Klien adalah sistem yang memulai komunikasi, sedangkan server adalah sistem yang menanggapi permintaan dari klien. Dalam penerapannya di internet, web browser adalah client dan website adalah servernya. Klien dan server memiliki perbedaan besar dalam tindakan yang diambil saat menegosiasikan parameter keamanan. Klien bertanggung jawab untuk mengirimkan opsi SSL yang akan digunakan saat bertukar pesan, dan server menentukan opsi mana yang akan digunakan. Dalam implementasinya, SSL berjalan pada transport layer dengan aplikasi SSLeay dan OpenSSL

Secara umum cara kerja SSL dapat dijelaskan dalam beberapa tahapan yaitu sebagai berikut

  1. Tahapan Pengembangan Chanel
  2. Klien membuat koneksi awal ke server dan meminta koneksi SSL
  3. Jika server yang dihubungi telah dikonfigurasi dengan benar, maka server ini mengirimkan kunci publiknya ke klien.  
  4. Klien membandingkan sertifikat dari server ke database otoritas tepercaya. Jika sertifikat terdaftar di dalamnya, berarti klien mempercayai server dan akan naik ke level 4. Jadi pengguna harus menambahkan sertifikat ke database terpercaya sebelum melanjutkan ke langkah 4

Klien menggunakan Kunci Publik untuk mengenkripsi dan mengirim kunci sesi ke server. Jika server meminta sertifikat klien pada level 2, maka klien harus mengirimkannya sekarang

Jika server diatur untuk menerima sertifikat, maka server akan membandingkan sertifikat yang diterimanya dengan database otoritas terpercaya dan akan menerima atau menolak koneksi yang diminta.

Jika kondisi ditolak, pesan kegagalan akan dikirim ke klien. Ketika koneksi diterima, atau ketika server tidak diatur untuk menerima sertifikat, maka server akan mendekripsi kunci sesi yang diperoleh dari klien dengan kunci privat server dan mengirim pesan sukses ke klien, yang dengan demikian membuka keamanan saluran data.

Tingkat Otentikasi Server

  1. Klien mengirimkan pesan Halo Klien untuk meminta opsi SSL
  2. Server merespons dengan memilih opsi SSL melalui ServerHello
  3. Server mengirimkan sertifikat kunci publik dalam pesan Sertifikat
  4. Server mengakhiri bagian negosiasi dengan pesan ServerHelloDone
  5. Klien mengirimkan informasi kunci sesi yang dienkripsi dengan kunci publik server melalui pesan ClientKeyExchange
  6. Klien mengirimkan pesan ChangeCipherSpec untuk mengaktifkan opsi negosiasi untuk semua pesan yang akan dikirim
  7. Klien mengirim pesan Selesai sehingga server dapat memeriksa opsi baru yang diaktifkan
  8. Server mengirimkan pesan ChangeCipherSpec untuk mengaktifkan opsi negosiasi untuk semua pesan yang akan dikirim
  9. Server mengirimkan pesan Selesai sehingga klien dapat memeriksa opsi baru yang diaktifkan

Tingkat Pemisahan Otentikasi dan Enkripsi Server

  1. Klien mengirim pesan ClientHello untuk meminta opsi SSL
  2. Server merespons dengan memilih opsi SSL melalui ServerHello
  3. Server mengirimkan sertifikat kunci publik dalam pesan Sertifikat
  4. Server mengirimkan kunci publik yang harus digunakan oleh klien untuk mengenkripsi kunci simetris di ServerKeyExchange, kunci ini terdapat di sertifikat server
  5. Server mengakhiri bagian negosiasi dengan pesan ServerHelloDone
  6. Klien mengirimkan informasi kunci sesi dalam pesan ClientKeyExchange (dienkripsi dengan kunci publik yang disediakan oleh server)
  7. Klien mengirimkan pesan ChangeCipherSpec untuk mengaktifkan opsi negosiasi untuk semua pesan yang akan dikirim
  8. Klien mengirim pesan Selesai sehingga server dapat memeriksa opsi baru yang diaktifkan
  9. Server mengirimkan pesan ChangeCipherSpec untuk mengaktifkan opsi negosiasi untuk semua pesan yang akan dikirim
  10. Server mengirimkan pesan Selesai yang memungkinkan klien untuk memeriksa opsi baru yang diaktifkan


Tingkat Autentikasi Klien

  1. Klien mengirim pesan ClientHello untuk meminta opsi SSL
  2. Server merespons dengan memilih opsi SSL melalui ServerHello
  3. Server mengirimkan sertifikat kunci publik dalam pesan Sertifikat
  4. Server mengirimkan pesan Permintaan Sertifikat untuk menunjukkan bahwa server ingin mengautentikasi klien
  5. Server mengakhiri bagian negosiasi dengan pesan ServerHelloDone
  6. Klien mengirimkan sertifikat kunci publik dalam pesan Sertifikat
  7. Klien mengirimkan informasi kunci sesi dalam pesan ClientKeyExchange (dienkripsi dengan kunci publik server)
  8. Klien mengirimkan pesan CertificateVerify yang menandai informasi penting tentang sesi menggunakan kunci privat klien, server menggunakan kunci publik dari sertifikat klien untuk memverifikasi identitas klien
  9. Klien mengirimkan pesan ChangeCipherSpec untuk mengaktifkan opsi negosiasi untuk semua pesan yang akan dikirim
  10. Klien mengirim pesan Selesai sehingga server dapat memeriksa opsi baru yang diaktifkan
  11. Server mengirimkan pesan ChangeCipherSpec untuk mengaktifkan opsi negosiasi untuk semua pesan yang akan dikirim
  12. Server mengirimkan pesan Selesai yang memungkinkan klien untuk memeriksa opsi baru yang diaktifkan


Langkah-langkah untuk memperpanjang sesi

  1. Klien mengirim pesan ClientHello yang menyetel ID sesi sebelumnya
  2. Server merespons dengan ServerHello untuk menyetujui ID sesi
  3. Server mengirim pesan ChangeCipherSpec untuk mengaktifkan kembali opsi keamanan sesi untuk pesan yang akan dikirim
  4. Server mengirimkan pesan Selesai yang memungkinkan klien untuk memeriksa opsi yang baru diaktifkan kembali
  5. Klien mengirim pesan ChangeCipherSpec untuk mengaktifkan kembali opsi yang dinegosiasikan untuk semua pesan yang akan dikirim
  6. Klien mengirim pesan Selesai yang memungkinkan server untuk memeriksa opsi yang baru diaktifkan kembali

2. 5. Keuntungan Lapisan Soket Aman (SSL)

Transaksi business-to-business atau business-to-customer tanpa batas dan tingkatkan tingkat kepercayaan pelanggan untuk melakukan transaksi online dari situs Anda. Untuk lebih jelasnya, manfaat Secure Socket Layer (SSL) ada pada tabel 2. 1 sebagai berikut

Meja 2. 1 Keuntungan SSL

Kriteria

SSL

Enkripsi

  1. Kuat
  2. Berbasis browser

Dukungan otentikasi

  1. Otentikasi satu arah
  2. Sertifikat digital
  3. Otentikasi dua arah

Keamanan

  1. Keamanan ujung ke ujung
  2. Klien ke sumber daya dienkripsi

Metode akses

Kapanpun dan dimanapun pengguna berada

Instalasi

  1. Pasang dan mainkan
  2. Tidak memerlukan perangkat lunak atau perangkat keras tertentu

Biaya

Rendah dan murah

Kenyamanan pengguna

  1. Ramah
  2. Tidak membutuhkan pelatihan

Perangkat lunak yang dibutuhkan oleh klien

browser web standar

Skalabilitas

scalable dan mudah di-deploy

Pengguna

Pengguna - pelanggan, mitra, pejabat, vendor, dll

 

2. 6. Hilangnya Secure Socket Layer (SSL)

Sebagian besar operator internet banking di Indonesia mengklaim menggunakan teknologi Secure Socket Layer (SSL) untuk menjamin keamanan layanan mereka. Jaminan SSL 128 bit ini sering digunakan dalam periklanan dan meyakinkan pelanggan. Kata lain yang sering digunakan untuk menjamin keamanan pengguna adalah penggunaan firewall, Public Key Infrastructure dan Encryption Accelerator Card. Pendekatan keterbukaan belum menjadi tradisi di Internet Banking di Indonesia. Hingga penjelasan surat berharga relatif masih berfungsi sebagai PR belaka

Sayangnya, sering kali informasi yang diterima pengguna tidak lengkap tentang apa saja yang diamankan oleh SSL. Begitu juga dengan firewall, tidak dijelaskan apa saja yang diamankan oleh firewall ini. Hal ini mengakibatkan munculnya pemahaman akan adanya jaminan keamanan semu di benak pengguna. Pengguna seringkali memiliki anggapan bahwa karena telah menggunakan SSL, maka koneksi yang dilakukannya harus aman, tidak ada masalah keamanan yang dapat muncul. Hal ini juga didorong oleh ketidaklengkapan informasi dari penyedia layanan Internet Banking

SSL (Secure Socket Layer) pada dasarnya adalah mekanisme yang melindungi koneksi dari penyadapan. Ini karena komunikasi yang terjadi antara client-server melalui saluran terenkripsi. Namun sistem ini tidak melindungi terhadap akses pengguna yang salah ke host berbahaya, juga tidak melindungi apakah kode yang diunduh dari situs dapat dipercaya, atau apakah situs dapat dipercaya. Abadi (1996) secara teoritis menunjukkan kelemahan versi awal dari protokol SSL. Jadi sudah jelas bahwa SSL tidak melindungi terhadap beberapa hal, misalnya (rincian masing-masing ancaman tersebut tidak dibahas dalam artikel ini)

  1. Penolakan Layanan
  2. Buffer meluap
  3. Man-in-the-middle attack
  4. Serangan skrip silang

Dalam model SSL, penggunalah yang harus bertanggung jawab untuk memastikan apakah server di ujung lain yang ingin mereka komunikasikan benar-benar server yang ingin mereka tuju. Di dunia nyata untuk meyakinkan bahwa orang yang dihubungi adalah orang yang sebenarnya, dapat dilakukan dengan mudah karena orang saling mengenal. Dengan melihat wajah, suara, bau dan sebagainya kita dapat mendeteksi bahwa dia adalah orang yang sebenarnya

Di dunia internet hal seperti itu sulit dilakukan, oleh karena itu sertifikat digital digunakan untuk melakukan hal tersebut. Sertifikat ini mengikat kunci publik dengan identitas. Sertifikat ini dikeluarkan oleh pihak yang bernama CA (Certificate Authority) misalnya dalam hal ini Verisign atau Thawte. CA itu sendiri memperoleh sertifikat dari CA lain. CA tertinggi disebut root dan tidak memerlukan sertifikat dari CA lain. Penanganan sertifikat ini dilakukan secara hirarkis dan terdistribusi

Sayangnya, sertifikat digital saja bukanlah obat mujarab yang dapat menyembuhkan semua jenis masalah keamanan. Agar SSL dapat berfungsi dengan baik (melakukan koneksi terenkripsi dengan pihak yang tepat), maka pengguna harus memverifikasi apakah sertifikat yang dimiliki oleh server yang dituju sudah benar. Berikut adalah beberapa hal minimal yang harus diperhatikan

  1. Apakah sertifikat yang dikeluarkan oleh CA tepercaya
  2. Apakah sertifikat dikeluarkan untuk pihak yang tepat (perusahaan tempat situs tersebut diarahkan)
  3. Apakah sertifikat masih berlaku?

Sayangnya, banyak orang yang tidak peduli dengan masalah di atas. Sebenarnya saat melakukan koneksi ke situs yang mendukung SSL, hal tersebut diminta oleh browser, namun kebanyakan pengguna selalu menekan Yes saat diminta verifikasi sertifikat ini. Untuk melihat ketiga hal tersebut, dapat dilakukan dengan mengklik dua kali pada tombol kunci di kiri bawah browser

Hal yang sama berlaku untuk kredensial SSL 128-bit. Seringkali tanpa penjelasan yang diperlukan tentang apa arti 128-bit ini, dan hubungannya dengan PIN pengguna, atau hal-hal lain. Masih banyak perusahaan yang mempercayai keamanan SSL ini tanpa berusaha memahami atau menjelaskan keterbatasan SSL dalam melakukan proteksi. Akibatnya, pengguna menjadi acuh tak acuh terhadap detail mekanisme transaksi yang dilakukannya

Dengan memanfaatkan kurangnya kewaspadaan pengguna, beberapa masalah keamanan dapat muncul. Berikut adalah celah keamanan dalam penggunaan SSL yang disebabkan server penyerang berada di luar server asal. Celah seperti ini relatif sulit dideteksi dan dilacak tanpa tindakan aktif, karena terjadi di server lain. Celah ini pada dasarnya dilakukan dengan cara mengalihkan akses pengguna dari situs asli ke situs palsu lainnya, sehingga dikenal dengan istilah pembajakan halaman.

Beberapa teknik yang mungkin digunakan untuk melakukan ini adalah

  1. Penghancuran simbol ticker. Biasanya digunakan dalam pengumuman press release, menggunakan simbol-simbol dari perusahaan besar lainnya. Sehingga penyamaran pengguna akan beralih ke situs ini. Misalnya, Perusahaan KUMBAYO baru saja meluncurkan produknya. Perusahaan ini tidak memiliki hubungan dengan Bank Ha Ha. Misalnya Bank Ha-Ha adalah bank besar. Dengan cara ini orang akan diarahkan ke lokasi perusahaan KUMBAYO, yang jika tidak akan pergi ke Bank Ha-Ha
  2. Pemalsuan Web. Memanipulasi alamat URL di sisi klien, memaksa korban untuk menelusuri situs tertentu terlebih dahulu. Dengan cara ini, dimungkinkan untuk menguping semua tindakan korban, saat mengakses situs. Sehingga penyerang bisa mendapatkan PIN atau password. Cara ini biasanya memanfaatkan trik URL Rewrite. Umumnya, pengguna publik tidak memperhatikan apakah mereka mengakses suatu situs melalui www. yahoo. com atau melalui www. perusak. org/www. yahoo. com. Karena yang tampil di browsernya masih halaman dari www. yahoo. com
  3. Spoofing DNS (Bellovin, 1995). Teknik ini digunakan untuk mengeksploitasi server DNS untuk mengekspos celah keamanan. Dengan cara ini penyerang dapat mengalihkan pengguna ke server DNS lain yang bukan server sebenarnya, saat dia memasukkan nama situs. Dengan cara ini, penipuan dapat dilanjutkan, misalnya dengan mengumpulkan PIN atau kata sandi
  4. Bajak Laut Typo. Dengan mendaftarkan nama domain yang hampir mirip, dan membuat situs serupa. Pengguna yang tidak waspada akan masuk ke situs ini dan memberikan PIN dan kata sandi. Inilah yang terjadi dalam kasus KlikBCA palsu. Hal ini dikarenakan sebagian besar pengguna tidak mengetahui apakah alamat URL (Universal Resource Locator) yang mereka masukkan sudah benar ketika mengakses suatu website, dan apakah sertifikat yang diterima sama dengan sertifikat yang seharusnya ketika mengakses website yang mendukung SSL. .
  5. Cybersquat. Beli nama domain yang mungkin akan digunakan orang. Tujuan penggunaan cara ini lebih untuk mengambil keuntungan finansial dengan cara menjual kembali domain tersebut dengan harga yang jauh lebih tinggi dari harga sebenarnya
  6. Man-in-the-middle-attack. Cara ini dilakukan dengan memaksa orang untuk percaya bahwa situs yang dituju sama dengan situs aslinya. Hal ini dilakukan dengan mencegat akses pengguna ketika mencoba untuk terhubung ke situs asli, teknik seperti TCP Hijack sering digunakan, kemudian melanjutkan akses pengguna ke situs web yang sebenarnya. Sepintas ini tidak terlihat oleh pengguna. Serangan ini lebih berbahaya dari sekedar bajak laut salah ketik. Risiko ini dapat muncul ketika jalur penyerang berada di antara pengguna dan situs penyedia layanan

Trik di atas sebagian besar memanfaatkan kemalasan pengguna, atau publisitas pengguna. Dalam perancangan sistem perlu memperhatikan penundaan pengguna ini. Kesalahan baik dia mengetik nama situs, dll. Untuk itu pemahaman pengguna Indonesia perlu diperdalam sebelum merencanakan sistem ini

Begitu juga dengan produk firewall, seringkali banyak jaminan palsu yang diberikan oleh penyedia jasa internet banking yang mengatakan bahwa sistem akan aman, karena menggunakan firewall merek tertentu. Jaminan ini tidak mengatakan apa-apa. serta akselerator enkripsi kartu. Karena pada kenyataannya pernyataan aman memiliki jangkauan pembicaraan. Jadi lebih tepat dikatakan aman saat melakukan apa, aman untuk apa atau aman untuk siapa

Bahkan ada informasi yang menyebutkan bahwa firewall berhubungan dengan otorisasi login seorang user. Jelas informasi ini akan menyesatkan pengguna. Sudah saatnya penyedia layanan Internet Bank memberikan informasi yang lebih akurat



3         Mengetahui RSA (Rivest, Shamir, Adleman)

Sudah lama saya tidak melihatnya di postingan blog, kali ini saya akan membahas algoritma keamanan dalam hal enkripsi data menggunakan RSA


Nama RSA merupakan singkatan dari pembuat algoritma itu sendiri yaitu Rivest, Shamir dan Adleman. RSA merupakan algoritma untuk mengenkripsi data dengan memanfaatkan fasilitas public dan private key. RSA adalah algoritma pertama yang mengimplementasikan Digital Signature serta algoritma pertama yang berhasil dengan baik dalam implementasi public dan private key. Hingga saat ini, RSA masih digunakan sebagai algoritma utama dalam enkripsi data, terutama dalam koneksi jaringan internet, dimana data yang ditransfer sangat rawan pencurian (man in the middle attack).


Algoritma ini biasanya digunakan untuk mengenkripsi data pada protokol aman seperti TLS dan SSL. Salah satu layanan paling populer yang menggunakan TLS atau SSL adalah HTTPS atau protokol HTTP aman. Sudah banyak software yang bisa digunakan untuk memanfaatkan fasilitas TLS dan SSL ini, diantaranya yang paling populer adalah OpenSSL dan GnuTLS. Banyak juga aplikasi server yang mendukung layanannya agar bisa berjalan di protokol ini seperti Apache HTTPD, Sendmail, dan lain sebagainya.


Tapi maaf, di blog ini saya tidak akan membahas tentang TLS atau SSL, tetapi akan membahas tentang Algoritma atau Logika cara kerja enkripsi RSA yang selanjutnya dapat kita implementasikan ke dalam bahasa pemrograman untuk digunakan dalam Aplikasi yang sedang kita bangun.




3. 1. Alur Operasi RSA

Algoritma RSA terbagi menjadi tiga bagian utama, yaitu Proses Pembuatan Kunci (Private and Public Keys), Proses Enkripsi (Encrypt) dan Proses Dekripsi (Decrypt)


Perhitungan Matematika pada Algoritma RSA terasa sangat kental, dimana pada algoritma ini akan melakukan proses matematika dengan angka yang sangat besar sehingga hasil enkripsi dan hasil pembuatan kunci sulit untuk dilacak (hack). Dengan demikian, implementasi RSA juga harus didukung oleh algoritma matematis yang dapat melakukan perhitungan dengan nilai numerik yang sangat besar


3. 1. 1. Proses Pembuatan Kunci

Algoritma RSA melibatkan dua kunci, Private Key dan Public Key. Dimana Public Key dapat diketahui dengan aman oleh semua pihak untuk digunakan sebagai kunci untuk melakukan enkripsi, sedangkan Private Key harus selalu dirahasiakan untuk melakukan Dekripsi terhadap data yang telah dienkripsi menggunakan Public Key


Data yang telah dienkripsi dengan Public Key hanya dapat didekripsi oleh Private Key, hal inilah yang membuat data yang dienkripsi dengan algoritma RSA aman walaupun Algoritma RSA diketahui selama Private Key tidak diketahui oleh pihak lain.


Pembuatan kunci Privat dan Publik terdiri dari 5 tahap, di antaranya

1.        Temukan 2 Bilangan Prima secara acak dan simpan dalam variabel p dan q, perhatikan bahwa jumlah bit untuk ini angkanya sama.
Nilai p harus lebih besar dari q dan disarankan setidaknya menggunakan angka di atas 128bit/2 = 64bit saat membuat kunci dengan panjang bit 128bit (min 64bit hex = 0x8000000000000000; min 64bit desimal=9223372036854775808)

  1. Hitung n = p*q;
    Dimana nilai n ini akan digunakan untuk modulus dari private dan public key
  2. Hitung pq = (p-1) * (q-1);
    Untuk digunakan sebagai pencarian nilai kunci pribadi
  3. Pilih nilai e untuk kunci publik dengan syarat (1< e < pq) dan (gcd(e,pq)=1);
    Nilai e ini biasanya nilainya relatif kecil, yang paling sering digunakan adalah 0x10001 = 65537
    Jika kriteria e tidak sesuai dengan kondisi di atas, maka harus dicari nilai e lain yang sesuai, atau jika e sudah ditentukan dengan 0x10001, maka yang harus dicari lagi adalah nilai p, q, n dan pq seperti pada tahap awal
  4. Pilih nilai d, asalkan nilai d memenuhi. (d*e) mod pq = 1

Pada poin ke 4 terdapat fungsi GCD, dimana nilai dari fungsi ini digunakan untuk mencari nilai pembagi persekutuan terbesar (Greatest common divisor) yang biasanya terdapat pada fungsi matematika seperti gmp_gcd. Atau jika kita tidak memiliki fungsi ini, kita bisa membuatnya sendiri dengan algoritma berikut



Lihat Kode Sumber

  1. fungsi gcd(angka1, angka2) {
  2. melakukan {
  3. tmp = angka1 mod angka2
  4. angka1 = angka2
  5. angka2 = tmp
  6. }
  7. sementara (angka2>0)
  8. nomor kembali1
  9. }


Untuk PHP yang mendukung bcmath bisa menggunakan script seperti ini


Lihat Kode Sumber

  1. fungsi gcd($angka1, $angka2) {
  2. melakukan {
  3. $tmp = bcmod($angka1, $angka2);
  4. $bil1 = $bil2;
  5. $angka2 = $tmp;
  6. } while (bcomp($angka2,'0'));
  7. kembalikan $angka1;
  8. }
  9.      
  10. /* Bagi yang support GMP, bisa menggunakan fungsi gmp_gcd */
  11. ?>


Contoh Kasus Pembuatan Kunci dengan angka kecil (Tidak disarankan, hanya sebagai ilustrasi cara kerja algoritme).

  1. Pilih 2 bilangan prima berbeda untuk p dan q. Sebagai contoh.
    p=61 dan q=53
  2. Hitung n=pq
    61*53 = 3233
  3. Hitung pq=(p-1) * (q-1);
    (61-1)*(53-1) = 3120;
  4. Pilih bilangan e dengan syarat (1 < e < 3120) dan gcd(e,3120)=1 kita ambil e=17, dimana
    17 memenuhi persyaratan. (1 < 17 < 3120) dan (gcd(17,3120)=1)
  5. Pilih nilai d, dengan (d*e) mod pq = 1. Kami mengambil d=2753 di mana.
    (2753*17) mod 3120 = 1
    46801 mod 3120 = 1

Dengan perhitungan tersebut, diperoleh Private Key dan Public Key, dimana Private Key adalah (n=3233 dan d=2753) dan Public Key adalah (n=3233 dan e=17)



3. 1. 2. Proses Enkripsi

Berikut ilustrasi enkripsi menggunakan RSA

Ahmad mengirimkan kunci publiknya (n,e) ke Idik, dan diam-diam menyimpan kunci privatnya. Idik mau kirim pesan "M" ke Ahmad. Idik kemudian mengubah M menjadi kode ascii (berbentuk integer) dan menghitung ciphertext "c" (nilai yang dienkripsi) dengan menggunakan kunci publik yang dikirimkan Ahmad kepadanya, kemudian Idik mengirimkan nilai c kepada Ahmad untuk didekripsi dengan menggunakan kunci privatnya


Ada beberapa syarat dalam enkripsi di RSA, dimana nilai M harus lebih besar dari 0, dan harus lebih kecil dari nilai n (dari public key)


Kode Ascii untuk M adalah 77. Bila Public Key adalah (n=3233 dan e=17) maka nilai M ini memenuhi kondisi 0 < 77 < 3233;


Proses enkripsi sangat sederhana, hanya dengan melakukan perhitungan

Lihat Kode Sumber

  1. c = (M daya e) mod n


Ketika M=77, dan kunci publik adalah n=3233 dan e=17 lalu


Lihat Kode Sumber

  1. c = (77 pangkat 17) mod 3233
  2. c = 117582402033097174749136828787597 mod 3233
  3. c = 3123


Agar lebih efisien, kita bisa menggunakan fungsi powmod (di bcmath kita bisa menggunakan bcpowmod, di GMP kita bisa menggunakan gmp_powm). Atau buat fungsi powmod yang efisien seperti pada logika kode berikut


Lihat Kode Sumber

  1. fungsi AmarullzPowMod(a,b,c){
  2. r = a;
  3. untuk (i=1;i
  4. r=(a*r) % c;
  5. }
  6. kembali r;
  7. }
  8. cipher = AmarullzPowMod(77,17,3233);






3. 1. 3. Proses Dekripsi

Operasi dekripsi/dekripsi tidak jauh berbeda dengan operasi enkripsi, yang membedakan adalah nilai yang dimasukkan ke dalam fungsi powmod. Pada operasi dekripsi, nilai M diganti dengan nilai c dari ciphertext (hasil enkripsi) dan nilai e dari kunci publik diganti dengan nilai d dari kunci privat, sedangkan nilai n dari kunci publik selalu sama dengan nilai n dari kunci privat


Dari penjelasan sebelumnya, diperoleh data sebagai berikut

Lihat Kode Sumber

  1. Kunci Pribadi = (n=3233 dan d=2753)
  2. c = 3123


Dengan menggunakan kunci pribadi, kami ingin mendekripsi dari c ke M kembali, caranya


Lihat Kode Sumber

  1. M2 = (c pangkat d) mod n
  2. M2 = (3123 daya 2753) mod 3233
  3. M2 = 7+E8301 mod 3233
  4. M2 = 77


Kita coba hitung dengan fungsi bcpowmod, gmp_powm atau AmarullzPowMod diatas

Lihat Kode Sumber

  1. M2 = AmarullzPowMod(3123,2753,3233);
  2. M2 akan bernilai 77


Dengan perhitungan tersebut, kita telah dapat mengimplementasikan Private dan Public Key sebagai sarana untuk melakukan enkripsi menggunakan algoritma RSA, dimana Idik melakukan enkripsi data M=77 dengan kunci publik dan mendapatkan nilai c=3123, kemudian mengirimkannya ke Ahmad ke didekripsi menggunakan kunci privat dan mendapatkan data yang sama seperti yang dimaksud oleh Idik, yaitu M2=77


3. 2. Bilangan Bulat Besar

Setelah mengetahui Algoritma RSA, sangat penting untuk memahami bagaimana melakukan perhitungan matematis dengan bilangan yang sangat besar. Mari kita ambil contoh kode berikut di PHP


Lihat Kode Sumber

  1. /* Untuk Perhitungan kecil, ini
  2. tidak akan mengalami masalah ketika
  3. kami menggunakan operasi standar pada
  4. bahasa pemrograman */
  5. $a = 10;
  6. $b = 20;
  7. $c = $a+$b;
  8. gema "Hasil. {$c}\n";
  9.   
  10. /* Tapi bagaimana dengan ini?
  11. $a = 923012332140043243204324324023213232143243454365476576587686;
  12. $b = 843274839564375865473856765748365654654635435646757865865865;
  13. $c = $a*$b;
  14. gema "Hasil. {$c}\n";
  15. ?>


Nilai bilangan bulat dalam suatu bahasa pemrograman biasanya bergantung pada jenis komputernya. Untuk komputer dengan sistem berbasis 32 bit (8 bit = 1 byte/karakter; 32 bit = 4 byte; max=FF,FF,FF,FF), nilai Signed Integer terbesar (Integer yang mendukung minus) biasanya sekitar 0xFFFFFFFF/ 2 = 4294967295/ 2 = 2147483647, dimana nilai diatas 2147483647 (0x7FFFFFFF) akan dihitung minus


Hal ini belum cukup untuk implementasi algoritma RSA, dimana rekomendasi minimum private/public key harus berada pada range angka dengan total jumlah bit sekitar 128 bit bahkan lebih baik hingga 4096 bit, dimana angka rekomendasi minimal saja tidak cukup pada komputer dengan basis 64-bit


Masalah ini dapat diatasi dengan beberapa library matematika yang biasanya terdapat pada bahasa pemrograman. Misalnya di PHP kita bisa menemukan BCMATH dan GMP, di javascript kita bisa menggunakan BigInt. js. Beberapa perpustakaan ini mengimplementasikan perhitungan matematis dengan caranya sendiri, seperti BCMATH dan GMP yang menggunakan presisi arbitrer (perhitungan dengan biner), BigInt yang menggunakan Array untuk menghitung angka di bagian


Agar masalah kode diatas bisa diselesaikan dengan script berikut ini


Lihat Kode Sumber

  1. $a = "923012332140043243204324324023213232143243454365476576587686";
  2. $b = "843274839564375865473856765748365654654635435646757865865865";
  3.   
  4. /*BCMATH */
  5. $c = bcmul($a,$b);
  6. gema "Hasil. {$c}”;
  7.   
  8. /*GMP*/
  9. $c = gmp_mul($a,$b);
  10. gema "Hasil. ". gmp_strval($c);
  11.   
  12. ?>


Pencarian Nilai Utama

Cara menggunakan bcpowmod php


Yang sangat menguras performa mesin dalam produksi kunci privat dan publik adalah pencarian nilai prima secara looping, dimana dengan cara ortodoks/tradisional nilai prima ini dihitung dengan cara membagi apakah nilainya dapat dibagi dengan nomor selain dirinya sendiri seperti pada contoh algoritma berikut


Lihat Kode Sumber

  1. fungsi checkPrimeValue(nilai){
  2. untuk (i=1;i
  3. jika (nilai%i==0)
  4. kembali salah;
  5. }
  6.     return true; 
  7. }
  8. if (periksaNilaiUtama(1000000)){
  9.     . Ini adalah Nilai Utama.  
  10. }


Contoh di atas adalah cara tradisional untuk memeriksa apakah nilai yang dimaksud adalah nilai prima atau tidak. Pada bilangan kecil, hal ini mungkin tidak terlalu berpengaruh, tapi untuk nilai yang berdigit 128bit, bayangkan saja komputer harus melakukan looping sebanyak berjuta-juta kali hanya untuk mencek apakah bilangan tersebut dapat dibagi oleh bilangan selain dirinya


Pada beberapa bahasa pemrograman seperti PHP, GMP telah menyediakan fungsi gmp_nextprime, dimana fungsi ini dapat mencari bilangan prima setelah bilangan yang dimintanya seperti pada contoh berikut


Lihat Kode Sumber

  1.     echo gmp_strval(gmp_nextprime("10000000")); 
  2. /* Akan menghasilkan bilangan prima. 10000019 */
  3. ?>


Ada juga beberapa algoritme lain untuk melakukan pemeriksaan primalitas yang lebih efisien, seperti Tes Primalitas Miller-Rabin



4.       GNU Privacy Guard


"Sains menghasilkan lebih banyak keajaiban. Dongeng leluhur sampai memerah. Tak perlu lagi orang bertapa bertahun untuk dapat bicara dengan seseorang di seberang lautan. Orang Jerman telah memasang kawat laut dari Inggris sampai India. Dan kawat semacam itu membiak berjuluran ke seluruh permukaan bumi. Seluruh dunia kini dapat mengawasi tingkah-laku seseorang. Dan orang dapat mengawasi tingkah-laku seluruh dunia"
(Pramoedya Ananta Toer. Bumi Manusia, hal. 316, 1980)


Dunia internet adalah dunia yang global dan transparan. Kedua sifat tersebut memiliki kelebihan dan kekurangannya masing-masing, salah satu konsekuensi dari transparansi adalah berkurangnya privasi. Kini perlindungan privasi di internet semakin meningkat baik secara teknis maupun birokrasi. Secara teknikal teknologi enkripsi semakin dikembangkan ke semua aplikasi di internet. Artikel ini akan meninjau secara teknikal bagaimana kita menjaga privasi dengan menggunakan enkripsi untuk aplikasi yang mungkin tertua di internet, yaitu email

1. Sejarah pgp

Satu cara berkomunikasi melalui email dengan menjaga privasi adalah meng-encrypt (mengacak/mengsandikan) isi email kita dan hanya bisa dibuka oleh penerima yang berhak. Implementasi enkripsi dalam email ini dipelopori oleh Philip R. Zimmermann pada tahun 1991

Zimmermann menulis program enkripsi email dengan nama Pretty Good Privacy (PGP) dan disebar ke internet secara freeware. Pemerintah Amerika mempunyai undang-undang yang melarang ekspor teknologi enkripsi/kriptografi, sehingga selama 3 tahun Zimmermann diinvestigasi pemerintah karena dianggap mengekspor teknologi ini dengan menyebarluaskan softwarenya secara freeware


Selama proses investigasi tersebut pgp telah menyebar ke seluruh dunia sampai tahun 1996 pemerintah Amerika menutup kasus tersebut. Zimmermann kemudian membuat perusahaan dengan nama pgp Inc. yang kemudian perusahaan ini diakuisisi oleh Network Associates (NAI) bulan Desember 1997. Selanjutnya NAI melanjutkan pengembangan produ pgp untuk komersial dan freeware. Januari 2001 Zimmermann meninggalkan NAI dan beraliansi dengan OpenPGP

OpenPGP menjadi protokol enkripsi standar terbuka terhadap pgp versi NAI. Working-group OpenPGP terus berusaha mendapatkan kualifikasi OpenPGP sebagai standar internet yang didefinisikan oleh Internet Engineering Task Force (IETF). Setiap standar internet dibuat sebuah dokumen yang dipublikasikan secara umum dengan nama Request for Comments (RFC). OpenPGP masuk dalam daftar RFC dengan nomor RFC2440. Saat ini OpenPGP berhasil masuk ke tahap kedua dar 4 tahap standar RFC untuk menjadi RFC yang bersifat draft standar

2. Bagaimana pgp bekerja?


PGP menggunakan sistem pasangan kunci privat dan kunci publik. Kunci privat merupakan kunci yang dipegang oleh penggunanya dan tidak boleh diketahui orang lain, sedangkan kunci publik ditujukan untuk publik terutama orang yang akan menerima pesan enkripsi dari seseorang. Enkripsi yang digunakan dalam pgp menggunakan algoritma tertentu


Proses sederhananya adalah Anda mengenkripsi pesan dengan kunci publik mitra Anda dan kemudian mitra Anda membuka pesan terenkripsi dengan kunci privatnya


Proses enkripsi cukup memakan waktu dan utilitas CPU, dengan pgp dan algoritma ekripsinya proses ini bisa lebih cepat dengan cara pgp men-encrypt pesan dengan menggunakan kunci publik penerima dan meng-encrypt sebuah kunci pendek untuk meng-encrypt seluruh pesan. Pesan ter-encrypt dengan kunci pendek ini dikirim ke penerima. Penerima akan men-decrypt pesan dengan menggunakan kunci privatnya untuk mendapatkan kunci pendek tadi dan digunakan untuk men-decrypt seluruh pesan


PGP lahir dua versi kunci publik yaitu Rivest-Shamir-Adleman (RSA) yang dikembangkan sejak 1977 dan Diffie-Hellman. Versi pertama menggunakan algoritma IDEA (International Data Encryption Algorithm) yang dikembangkan di Zurich untuk men-generate kunci pendek dan meng-encrypt seluruh pesan kemudian meng-encrypt kunci pendek tersebut dengan algoritma RSA. Sedangkan versi kedua menggunakan algoritma CAST untuk men-generate kunci pendek dari seluruh pesan untuk meg-encryptnya kemudian menggunakan algoritma Diffie-Hellman untuk meng-encrypt kunci pendek tersebut


Selain faktor pasangan kunci dan algoritma di atas pgp mempunyai satu lagi fasilitas untuk menyatakan keabsahan dari kunci dan pesan yang terenkripsi yaitu sebuah digital signature (tanda tangan digital). pgp menggunakan algoritma yang efisien untuk men-generate kode hash (kode yang menyatakan integritas sebuah data) dari informasi nama dan informasi lainnya. Hash yang dihasilkan kemudian di-encrypt dengan kunci privat. Penerima kemudian akan menggunakan kunci publik pengirim untuk men-decrypt kode hash. Jika cocok maka kode hash tadi menjadi digital signature untuk pesan tersebut, sehingga penerima yakin bahwa pesan tersebut dikirim oleh pengirim yang diketahui. pgp versi RSA menggunakan algoritma MD5 (Message Digest 5, 128bit) untuk meng-generate kode hash sedangkan versi Diffie-Hellman menggunakan algoritma SHA-1




4. 1.  GnuPG


GnuPG adalah software enkripsi email pengganti pgp yang lengkap dan bebas. Bebas karena tidak menggunakan algoritma enkripsi yang telah dipatenkan sehingga bisa dipakai oleh siapa saja tanpa batasan. GnuPG memenuhi spesifikasi OpenPGP RFC2440. Beberapa fitur yang ditawarkan GnuPG adalah


* Penggantian penuh terhadap pemakaian pgp

* Tidak menggunakan algoritma yang telah dipatenkan

* Bebas, berlisensi GNU dan ditulis dari awal (from scratch)

* Fungsi yang lebih baik dibandingkan pgp

* Kompatibel dengan pgp versi 5 dan yang lebih tinggi

* Mendukung algoritma ElGamal (signature dan enkripsi), DSA, RSA, AES, 3DES, Blowfish,

    Twofish, CAST5, MD5, SHA-1, RIPE-MD-160 and TIGER

* Mudah diimplementasikan jika ada algoritma baru (penggunaan extension modules)

* Easy implementation of new algorithms using extension modules

* Menggunakan format standar untuk identitas user

* Banyak bahasa yang sudah mentranslasikan

* Terintegrasi dengan HKP keyservers (wwwkeys. pgp. net)


GnuPG bekerja sempurna di atas sistem operasi Linux dengan platform x86, mips, alpha, sparc64 ataupun powerpc. Sistem operasi lain dengan platform x86 yang juga bekerja adalah FreeBSD, OpenBSD, NetBSD dan bahkan Windows. Platform lain dengan sistem operasi selain Linux masih dalam pengembangan


GnuPG dibuat oleh tim GnuPG yang terdiri dari Matthew Skala, Michael Roth, Niklas Hernaeus, Rmi Guyomarch and Werner Koch. Gael Queri, Gregory Steuck, Janusz A. Urbanowicz, Marco d'Itri, Thiago Jung Bauermann, Urko Lusa and Walter Koch yang membuat translasi resmi dan Mike Ashley yang mengerjakan GNU Privacy Handbook


Berikut proses instalasi dari source-code di atas distribusi Linux Mandrake 8. 0. Distribusi Mandrake sebenarnya sudah mempunyai paket GnuPG versi 1. 0. 4. Anda disarankan mengupgrade ke versi 1. 0. 6 dengan dua cara yaitu mendownload versi RPM di


ftp. //rpmfind. net/linux/Mandrake/updates/8. 0/RPMS/gnupg-1. 0. 6-1. 1mdk. i586. rpm

atau mengikuti penjelasan berikut dengan meng-compile versi terakhir dari sourcenya (jangan lupa compiler gcc, header/library gcc dan header Linux sudah anda install). Ambil source code dari situs resmi GnuPG


ftp. //ftp. gnupg. org/gcrypt/gnupg/gnupg-1. 0. 6. ter. gz


Ekstrak kode sumber GnuPG


$ tar -zxvf gnupg-1. 0. 6. ter. gz

$ cd gnupg-1. 0. 6

$. /configure --prefix=/usr --enable-m-guard


Di sini kami mengarahkan awalan ke /usr agar sesuai dengan sistem file standar


$ hasilkan

$ membuat cek

$su

# buat instal


Sekarang GnuPG sudah siap untuk kita gunakan

3. 1 Buat kunci


Kondisi pertama dalam menggunakan GnuPG adalah membuat pasangan kunci privat dan publik. Lakukan dengan cara


$ gpg --gen-kunci


Ulangi lagi karena GnuPG memerlukan direktori konfigurasi di ~/. gnupg (langkah di atas hanya membuat direktori GnuPG dan konfigurasi awal)


$ gpg --gen-kunci

gpg (GnuPG) 1. 0. 6;

This program comes with ABSOLUTELY NO WARRANTY

Ini adalah perangkat lunak gratis, dan Anda boleh mendistribusikannya kembali

dalam kondisi tertentu. See the file COPYING for details

gpg. /rumah/jay/. gnupg/secring. gpg. gantungan kunci dibuat

gpg. /rumah/jay/. gnupg/pubring. gpg. gantungan kunci dibuat

Silakan pilih jenis kunci yang Anda inginkan

(1) DSA dan ElGamal (default)

(2) DSA (tanda saja)

(4) ElGamal (sign and encrypt)

Pilihanmu?


Langkah pertama adalah memilih algoritma, Anda dapat memilih opsi 1 atau 4, opsi 2 hanya tanda tangan tanpa enkripsi. Kita ambil default option 1


Keypair DSA akan memiliki 1024 bit

Akan membuat keypair ELG-E baru

ukuran kunci minimum adalah 768 bit

default keysize is 1024 bits

ukuran kunci tertinggi yang disarankan adalah 2048 bit

Berapa ukuran kunci yang Anda inginkan?


Langkah kedua ini adalah pemilihan tingkat enkripsi yang kita gunakan. Kami mengambil 1024bit default

Ukuran kunci yang diminta adalah 1024 bit

Harap tentukan berapa lama kunci harus valid

0 = key does not expire

= kunci kedaluwarsa dalam n hari

w = kunci kedaluwarsa dalam n minggu

m = kunci kedaluwarsa dalam n bulan

y = kunci kedaluwarsa dalam n tahun

Kunci berlaku untuk?


Langkah ketiga adalah mengisi berapa lama kunci yang kita buat akan valid. Anda bisa memilih opsi diatas, misal kita pilih apply untuk satu tahun, isikan 1thn

Kunci kedaluwarsa pada Sabtu 07 Sep 2002 02. 00. 20 JST

Apakah ini benar (y/n)?


Jawab ya, jika tidak GnuPG akan menanyakan kembali opsi di atas


Anda memerlukan User-ID untuk mengidentifikasi kunci Anda;

dari Nama Asli, Komentar dan Alamat Email dalam formulir ini

"Heinrich Heine (Der Dichter)

Nama asli

Alamat email

Komentar

Langkah keempat adalah mengisi informasi identitas kita. Bagian komentar dapat diisi atau tidak, menunjukkan informasi tambahan seperti institusi tempat Anda bersekolah/bekerja

You selected this USER-ID. "Julian F. Hendriyana"

Ubah (N)ame, (C)omment, (E)mail, atau (O)kay/(Q)uit?


Tekan O jika sudah benar


Anda memerlukan Frasa Sandi untuk melindungi kunci rahasia Anda

Masukkan frasa sandi


Frasa sandi adalah kata sandi kunci pribadi yang sedang dibuat. Berguna untuk melindungi kunci pribadi jika diketahui orang lain


Kita perlu menghasilkan banyak byte acak. Merupakan ide bagus untuk melakukan beberapa yang lain

action (type on the keyboard, move the mouse, utilize the disks) during the prime

generasi;

entropi

Saat GnuPG membuat kunci, dibutuhkan banyak entropi sistem untuk membuat kombinasi kunci yang aman. Untuk menambah entropi di sistem gerakan mouse atau mengetik di keyboard secara cepat dan random


kunci publik dan rahasia dibuat dan ditandatangani


Terakhir adalah pesan dari GnuPG bahwa kunci privat dan publik telah selesai dibuat dan ditandatangani

4. 2 Modus konsol


GnuPG didesain sebagai fungsi backend, artinya dia berjalan di mode konsol dan sudah siap dipakai oleh software lain sebagai frontend. Berikut beberapa dasar perintah dalam GnuPG yang berkaitan dengan pertukaran kunci dan meng-encrypt/men-decrypt


Lihat register kunci


$ gpg --kunci-daftar

/home/jay/. gnupg/pubring. gpg
---------------------------------

pub 1024D/53E6DD86 2001-09-06 Yulian F. Hendriyana

sub 1024g/5E9C96E3 06-09-2001 [kedaluwarsa. 06-09-2002]


Ekspor kunci publik dan simpan ke file teks biasa

$ gpg -a –ekspor

$ gpg -a --export > gpgpub-key. asc


Sekarang Anda dapat mempublikasikan kunci publik (misalnya dipublikasikan di beranda pribadi Anda) atau mengirimkannya melalui email ke rekan Anda yang menggunakan pgp, Anda juga dapat mengirimkannya ke keyserver wwwkeys. ppg. bersih


$ gpg --keyserver wwwkeys. ppg. net --send-keys


Impor kunci publik rekan Anda. Misalnya Anda mendapatkan kunci publik dalam file teks bernama gpgpub-firman. asc


$ gpg --import gpgpub-firman. asc

gpg. kunci 49B688BF. kunci publik diimpor

gpg. /rumah/jay/. gnupg/trustdb. gpg. trustdb dibuat

gpg. Jumlah total diproses. 1

gpg. impor. 1


Sekarang kami dapat berkorespondensi dengan aman dengan kolega kami yang juga telah mengimpor kunci publik. Tanpa aplikasi frontend, kita bisa mengirimkan pesan berupa file teks, kemudian kita enkripsi dan kirimkan melalui email. Penerima akan membuka email dan menyimpannya dalam file dan mendekripsi untuk dapat melihat pesan kita. Misalnya, kami menulis pesan di file pesan. txt untuk dikirim ke kolega kita


$ gpg -a -o pesanan. gpg -e -r firmanp@teras. bersih. id pesan. txt


Anda hanya mengirim file pesan. gpg melalui email. Setelah menyimpan ke file, teman Anda dapat mendekripsinya dengan cara


pesanan $ gpg -a -d. gpg


Selain pesan terenkripsi, Anda juga dapat menambahkan tanda tangan pada pesan tersebut. Untuk kasus tertentu, misalnya dalam diskusi melalui milis, Anda hanya perlu membubuhkan tanda tangan


Fitur lainnya bisa anda pelajari melalui GnuPG manual atau GnuPG Handbook yang versi pdfnya bisa anda dapatkan di


http. // www. gnupg. org/gph/en/manual. pdf

Sekarang kita beralih ke aplikasi frontend yang mendukung GnuPG


4. 3. Klien surat


Berikut adalah beberapa Mail User Agents (MUA) atau klien email yang mendukung aplikasi GnuPG. Cara menggunakan mail client di bawah ini hanya tentang informasi terkait GnuPG. Silakan lihat manual masing-masing MUA tentang cara menggunakannya

4. 3. 1. Anjing kampung

Mutt memiliki konfigurasi global di /etc/Muttrc, Anda dapat menyalin file ini ke homedir Anda. muttrc dan edit atau download konfigurasi mutt yang dibuat oleh rekan kami Ronny Haryanto di http. //ronny. haryan. ke/muttrc. Untuk fungsionalitas GnuPG Anda hanya perlu menambahkan konfigurasi berikut di dalamnya. muttrc Anda


atur pgp_decode_command="gpg %?p?--passphrase-fd 0? --no-verbose --batch \

--keluaran - %f"

atur pgp_verify_command="gpg --no-verbose --batch --output - --verifikasi %s \

%f"

atur pgp_decrypt_command="gpg --passphrase-fd 0 --no-verbose --batch \

--keluaran - %f"

atur pgp_sign_command="gpg --no-verbose --batch --output - \

--passphrase-fd 0 --armor --lepaskan tanda --textmode %?a?-u %a?

atur pgp_clearsign_command="gpg --no-verbose --batch --output - \

--passphrase-fd 0 --armor --textmode --clearsign %?a?-u %a?

atur pgp_encrypt_only_command="pgpewrap gpg -v --batch --output - \

--encrypt --textmode --armor --always-trust -- -r %r -- %f"

set pgp_encrypt_sign_command="pgpewrap gpg --passphrase-fd 0 -v \

--batch --output - --enkripsi --tanda %?a?-u %a?

--selalu percaya -- -r %r -- %f"

atur pgp_import_command="gpg --no-verbose --import -v %f"

atur pgp_export_command="gpg --no-verbose --export --armor %r"

atur pgp_verify_key_command="gpg --no-verbose --batch --fingerprint \

--periksa tanda %r"

atur pgp_list_pubring_command="gpg --no-verbose --batch --dengan-titik dua \

--daftar-kunci %r"

atur pgp_list_secring_command="gpg --no-verbose --batch --dengan titik dua \

--daftar-kunci-rahasia %r"

atur pgp_getkeys_command="gpg --no-verbose --keyserver wwwkeys. ppg. bersih \

--recv-kunci %r"


Untuk mengirim email yang ditandatangan atau di-encrypt anda cukup membuat mail seperti biasa dan pada saat sebelum dikirim (menekan tombol y sebelum yakin akan dikirim) ada option untuk menambahkan enkripsi. Secara default, dengan menekan tombol p (lihat tangkapan layar), sebuah opsi akan muncul


(e)enkripsi, (s)ign, tanda tangani (a), (b)oth, atau (f)lupakan?


Anda dapat menekan e untuk mengenkripsi pesan, s untuk menandatangani, a untuk menandatangani dengan pengguna lain (jika Anda memiliki dua atau lebih pasangan kunci/identitas GnuPG), b untuk menandatangani dan mengenkripsi dan f untuk membatalkan. Jika Anda menekan b (tanda tangani dan enkripsi) maka salah satu informasi yang ditampilkan di layar akan berubah menjadi

PGP. Masuk, Enkripsi

tanda sebagai


Selanjutnya, mutt akan memilih kunci publik yang sesuai (mutt akan melihat identitas pengguna yang sama dengan identitas pengguna GnuPG dari kunci publik dalam daftar). Saat dikirim, mutt akan meminta kita untuk memasukkan kata sandi dan kemudian mengirim email

Jika rekan kita menggunakan mutt juga saat membaca email, mutt akan secara otomatis mendekripsi pesan yang kita kirim setelah penerima mengisikan kata sandi yang diminta oleh mutt. Contoh pesan yang didekripsi akan muncul di mutt seperti ini


[-- keluaran pgp mengikuti (waktu saat ini. Jum 07 Sep 2001 03. 18. 53 AM JAVT) --]

gpg. Tanda tangan dibuat Kamis 06 Sep 2001 10. 04. 34 PM JAVT menggunakan ID kunci DSA B399F52B

gpg. Tanda tangan yang bagus dari "Yulian F. Hendriyana"

[-- Akhir keluaran pgp --]

[-- Data berikut ditandatangani --]


4. 3. 2. Kmail


Kmail adalah MUA yang terintegrasi dengan pengelola desktop KDE. Pada artikel ini penulis menggunakan Kmail dari KDE 2. 2 terbaru. Disini tidak akan dijelaskan lebih detail karena graphic frontend Kmail mudah dipahami, berikut screenshot yang bisa dijadikan contoh tampilannya

1. Menambahkan identitas pengguna GnuPG ke konfigurasi identitas Kmail. Isikan bagian Identitas pada kolom pgp User Identity


2. Pada bagian Security tab pgp check list bagian Encryption tool. Anda dapat menggunakan Auto-detect atau GPG - Gnu Privacy Guard


3. Saat mengirim surat ada tombol dengan gambar kunci. Klik jika Anda ingin mengirim pesan yang dienkripsi dengan GnuPG


4. Kemudian Anda diminta memasukkan kata sandi


5. Jika alamat email tujuan tidak termasuk dalam daftar kunci publik, maka Kmail akan mengeluarkan dialog ke User ID dimana email akan dienkripsi


6. Jika anda mengaktifkan Show chipered/signed text after composing di penjelasan nomor 2 di atas maka Kmail akan menampilkan konfirmasi email yang di-encrypt


Untuk membaca email terenkripsi akan lebih mudah karena kita tinggal mengisi passphrase saat membuka email terenkripsi


4. 3. 3. Sylpheed


Sylpheed adalah GUI MUA berbasis GTK+, dibuat oleh Hiroyuki Yamamoto. Sylpheed dibuat dengan suatu tujuan


* Respon cepat

* Antarmuka lanjutan

* Mudah dikonfigurasi

* Banyak fitur


Untuk mengkompilasi Sylpheed, diperlukan paket GTK+ 1. 2. 6 atau lebih tinggi dan untuk mendukung GnuPG membutuhkan aplikasi GPGME (GnuPG Made Easy) yang merupakan pustaka GnuPG untuk aplikasi lain untuk memfasilitasi akses program ke GnuPG. Anda dapat mengunduh GPGME di


ftp. //ftp. gnupg. org/gcrypt/alfa/gpgme/

Sementara Anda dapat mengunduh Sylpheed di


http. //sylphed. selamat tinggal. net/sylpheed/sylpheed-0. 6. 1. ter. bz2

Catatan. GPGME saat ini belum dinyatakan stabil oleh pembuatnya


Proses instalasi GPGME


$ tar -zxvf gpgme-0. 2. 2. ter. gz

$ cd gpgme-0. 2. 2

$. /konfigurasi --prefiks=/usr

$ hasilkan

$ membuat cek

$su

# buat instal


Kemudian lanjutkan dengan kompilasi Sylpheed


$ tar -yxvf sylphed-0. 6. 1. ter. bz2

$ cd sylphed-0. 6. 1

$. /configure --prefix=/usr --enable-gpgme --enable-ssl


Anda dapat mengaktifkan opsi aktifkan-ssl jika Anda menginginkan dukungan SSL untuk koneksi POP3 atau IMAP

$ hasilkan

$su

# buat instal


Sekarang anda sudah siap untuk menggunakan Sylpheed MUA, di KDE anda tinggal tekan tombol Alt-F2 dan isikan sylphed untuk menjalankannya. Berikut penjelasannya beserta screenshotnya

1. Di bagian Privasi Preferensi Umum Anda akan mendapatkan opsi enkripsi tanda dan enkripsi

2. Jika Anda memiliki lebih dari satu identitas atau akun email, Sylpheed memiliki pilihannya sendiri untuk setiap akun


3. Untuk mengirim pesan terenkripsi saat mengedit email klik opsi Pesan, disini Anda akan mendapatkan opsi apakah pesan akan ditandatangani atau dienkripsi atau keduanya

4. Setelah mengklik tombol Kirim, Sylpheed akan meminta Anda untuk memasukkan kata sandi

5. Kemudian Sylpheed akan meminta Anda untuk mengkonfirmasi kunci publik penerima yang akan digunakan, kemudian Sylpheed akan mengirimkan email


6. Sama seperti MUA lainnya, ketika Sylpheed membaca email terenkripsi, akan muncul dialog untuk memasukkan kata sandi, berikut contoh email yang berhasil didekripsi, terdapat dua baris informasi lampiran dan informasi tanda tangan pengirim



5.      Cipher Persegi Polybius

Sandi Polybius dapat digunakan dengan kata kunci seperti sandi Playfair. Dengan sendirinya, alun-alun Polybius tidak terlalu aman, bahkan jika digunakan dengan alfabet campuran. Pasangan digit, digabungkan, hanya membentuk substitusi sederhana di mana simbol muncul sebagai pasangan digit

Dalam hal ini hanya pengkodean lain yang dapat dipecahkan dengan analisis frekuensi sederhana. Tapi alun-alun Polybius menawarkan kemungkinan fraksinasi, yang menyebabkan kebingungan Claude E. Shannon' dan difusi. Dengan demikian, ini adalah komponen yang berguna dalam beberapa cipher seperti cipher ADFGVX, cipher nihilis, dan cipher split dua sisi.

Polybius bertanggung jawab atas alat yang berguna dalam telegrafi yang memungkinkan huruf mudah dilambangkan menggunakan sistem numerik. Ide ini juga cocok untuk manipulasi kriptografi dan steganografi

Polybius awalnya tidak membayangkan perangkat itu sebagai sandi, melainkan sebagai bantuan untuk telegrafi, dia menyarankan agar simbol dapat ditandai dengan memegang satu set obor. Ini juga telah digunakan, dalam bentuk "kode ketukan", untuk memberi sinyal pesan antar sel di penjara dengan menekan angka pada pipa atau dinding.

Dalam bentuk ini dikatakan telah digunakan oleh tahanan nihilis Tsar Rusia, dan juga oleh tawanan perang Amerika dalam Perang Vietnam. Memang itu bisa memberi sinyal dengan banyak cara sederhana (lampu berkedip, ledakan suara, drum, sinyal asap) dan lebih mudah dipelajari daripada kode yang lebih canggih seperti kode Morse. Namun, ini juga agak kurang efisien dibandingkan dengan kode yang lebih kompleks.

Representasi sederhana juga cocok untuk steganografi. Angka dari satu sampai lima dapat ditunjukkan dengan simpul pada tali, jahitan pada selimut, huruf yang disematkan di depan ruang yang lebih luas, atau banyak cara sederhana lainnya.

Persegi Polybius pada dasarnya identik dengan a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> sandi substitusi sederhana , kecuali bahwa< /a> setiap karakter plaintext adalah< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a>< a i=14>dienkripsi< /a> enciphered sebagai 2 karakter ciphertext< ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. < ai=19>. . Hal ini biasanya dapat dideteksi jika hanya ada 5 atau 6 karakter yang< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda< a i= 29>berbeda berbeda dalam ciphertext . Algoritme ini ini menawarkan keamanan komunikasi yang sangat kecil , dan bisa dengan mudah memecahkan kesetaraan dengan tangan , terutama karena pesanan menjadi lebih lama ( lebih daripada beberapa seratus karakter ciphertext ).

Berikut adalah contoh cepat dari langkah-langkah enkripsi dan dekripsi terlibat dengan Kotak Polibius . Teks kami akan enkripsi adalah ' unsada '. Kunci untuk Persegi Polybius biasanya terdiri dari ' persegi kunci ' huruf 25 . misalnya ( huruf di atas dan sisi dapat dipilih oleh acak).


Persegi asli digunakan alfabet Yunani , namun dapat digunakan dengan huruf terserah . Bahkan, juga telah digunakan dengan hiragana Bahasa Jepang . Dengan alfabet Bahasa Inggris modern modern , dalam bentuk khusus , lihat jadi .


1

2

C

D

E

1

A

B

C

D

E

2

F

G

H

AKU J

K

C

L

M

N

O

P

D

Q

R

S

T

U

E

V

W

X

Y

-


Sebuah contoh enkripsi menggunakan kunci di atas.

Teks biasa

E

-

C

O

M

M

E

R

C

E

Cigertext

1E

EE

1C

DD

C2

C2

1E

D2

1C

1E

Sangat mudah untuk melihat bagaimana setiap karakter pada teks biasa diganti dengan 2 karakter dalam alfabet sandi . Dekripsi adalah mudah , dengan menggunakan karakter sandi 2 sebagai baris dan kolom ke kata kunci untuk mendapatkan karakter teks biasa asli kembali . A Persegi Polybius adalah tabel yang mengaktifkan satu untuk menerjemahkan huruf menjadi angka . Untuk menyediakan level rendah enkripsi , tabel ini bisa acak dan berbagi dengan penerima . Dalam kerangka kerja agar sesuai dengan 26 huruf dari alfabet ke dalam 25 tempat dibuat oleh tabel , huruf i dan j biasanya gabungan .

Untuk menulis dalam kode pesan Anda ganti a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> a> setiap huruf dengan baris< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan< a i=9>dan dan kolom di mana itu muncul. Misalnya , D akan diganti dengan 14 . Untuk menguraikan pesan , Anda temukan huruf yang memotong garis dan kolom ditentukan .

Berikut contoh script Polibius Square Cipher berikut dengan hasil yang ditampilkan dalam bentuk printscreen