International Workshop Cryptography 2011

  • IACR Conferences

  • Eurocrypt 2011, May 15-May 19, 2011, Tallinn, Estonia.
  • Crypto 2011, August 14-August 18, 2011, Santa Barbara, USA.
  • Asiacrypt 2011, December 4-December 8, 2011, Seoul, Korea.
  • IACR Workshops

  • 18th International Workshop on Fast Software Encryption (FSE 2011), February 14-February 16, 2011, Lyngby, Denmark.
  • 14th International Conference on Practice and Theory in Public Key Cryptography (PKC 2011), March 6-March 9, 2011, Taormina, Italy.
  • Theory of Cryptography Conference (TCC 2011), March 27-March 30, 2011, Providence, RI, USA.
  • Workshop on Cryptographic Hardware and Embedded Systems (CHES 2011), September 25-September 28, 2011, Tokyo, Japan.
  • Events In Cooperation with IACR

  • Africacrypt 2011, July 4-8, 2011, Dakar, Senegal.
  • International Conference on Security and Cryptography (SECRYPT’11), July 18-21, 2011, Seville, Spain.
  • The 18th Workshop on Selected Areas in Cryptography (SAC 2011), August 11-12, 2011, Toronto, Canada.



  • Australasian Information Security Conference (AISC 2011), Perth, Australia, January 17-20
  • Winter School on Secure Computation and Efficiency, Tel-Aviv Area, Israel, January 30-February 1

  • 18th International Workshop on Fast Software Encryption (FSE 2011), Lyngby, Denmark, February 14-16
    Notification: 4 January 2011
  • RSA Conference 2011, Cryptographers’ Track (CT-RSA), San Francisco, USA, February 14-18
  • Symmetric Key Encryption Workshop 2011 (SKEW 2011), Lyngby, Denmark, February 16-17
    Submission: 10 January 2011; Notification: 24 January 2011
  • World Congress on Internet Security (WorldCIS-2011) (WorldCIS-2011), London, UK, February 21-23
  • 2nd International Workshop on Constructive Side-Channel Analysis and Secure Desi (COSADE’10), Darmstadt, Germany, February 24-25
    Notification: 5 January 2011
  • 2nd Workshop on Real-life Cryptographic Protocols and Standardization (RLCPS’11), Bay Gardens Beach Resort, St. Lucia, February 28-March 4
  • Financial Cryptography and Data Security (FC 2011), Bay Gardens Beach Resort, St. Lucia, February 28-March 4

  • Springer-Verlag: Call for Chapters on “Fault Analysis in Cryptography”, -, -, March 1-1
  • 14th International Conference on Practice and Theory in Public Key Cryptography (PKC 2011), Taormina, Italy, March 6-9
  • Special Issue: Protecting the Internet of Things in Journal of Security and Comm (ProtectIoT-SCN), Malaga, Spain, March 10-10
    Submission: 10 March 2011
  • Workshop on Lightweight Security & Privacy: Devices, Protocols, and Applications (LightSec 2011), Istanbul, Turkey, March 14-15
  • Workshop on Cryptography and Security in Clouds (CSC2011), Zurich, Switzerland, March 15-16
    Submission: 17 January 2011; Notification: 2 February 2011
  • 6th ACM Symposium on Information, Computer and Communications Security (ASIACCS 2011), Hong Kong, China, March 22-24
  • Theory of Cryptography Conference (TCC 2011), Providence, RI, USA, March 27-30

  • Special Issue on “Defending Against Insider Threats and Internal Data Leakage” (DITIL’10), –, –, April 1-1
  • The 2011 Workshop on RFID Security (RFIDsec’11 Asia), Wuxi, China, April 6-8
    Notification: 1 January 2011
  • 7th International Workshop on Coding and Cryptography (WCC 2011), Paris, France, April 11-15
    Submission: 18 January 2011; Notification: 1 March 2011

  • Eurocrypt 2011, Tallinn, Estonia, May 15-19
    Notification: 14 January 2011
  • 13th Information Hiding Conference (IH2011), Prague, Czech Republic, May 18-20
    Submission: 17 January 2011; Notification: 28 March 2011
  • Information Hiding Conference (IH2011), Prague, Czech Republic, May 18-20
    Submission: 17 January 2011; Notification: 28 March 2011
  • 6th International Conference on Network and Information Systems Security (SAR-SSI 2011), La Rochelle, France, May 18-21
    Submission: 14 February 2011; Notification: 29 March 2011
  • International Conference on Information Theoretic Security (ICITS), Amsterdam, Netherlands, May 21-24
    Notification: 11 February 2011
  • International Symposium Security in Collaboration Technologies and Systems (SECOTS2011), Philadelphia, Pennsylvania, USA , May 24-26
  • 7th Information Security Practice and Experience Conference (ISPEC 2011), Guangzhou, China, May 30-June 1
    Notification: 15 February 2011
  • International Workshop on Coding and Cryptology (IWCC 2010), Qingdao, China, May 30-June 3

  • 5th Workshop In Information Security Theory And Practice (WISTP 2011), Heraklion, Crete, Greece, June 1-3
    Notification: 5 February 2011
  • Fourth International Symposium on Hardware-Oriented Security and Trust (HOST-2011), San Diego, CA, US, June 5-6
    Submission: 19 January 2011; Notification: 21 March 2011
  • IFIP SEC2011 – Future Challenges in Security and Privacy for Academia and Indust (SEC 2011), Lucerne, Switzerland, June 7-9
    Notification: 15 January 2011
  • 9th International Conference on Applied Cryptography and Network Security (ACNS ’11), Nerja, Malaga, Spain, June 7-10
    Submission: 21 January 2011; Notification: 22 March 2011
  • 4th International Conference on Computational Intelligence in Security for (CISIS’11), Torremolinos (MÁ?LAGA), Spain, June 8-10
    Submission: 21 January 2011; Notification: 25 February 2011
  • 23rd Annual FIRST Conference on Computer Security and Incident Response (FIRST2011), Vienna, Austria, June 12-17
    Notification: 1 February 2011
  • The Fourth ACM Conference on Wireless Network Security (ACM WiSec 2011), Hamburg, Germany, June 14-17
    Notification: 18 February 2011
  • International Conference on Data Compression,Communication and Processing (CCP 2011), Palinuro (Salerno), Italy, June 21-24
    Submission: 27 April 2011; Notification: 18 May 2011
  • The Second International workshop on Communications Security & Information (CSIA 2011), Ankara, Turkey, June 26-28
    Notification: 25 February 2011
  • 1st FTRA International Workshop on Convergence Security in Pervasive Env. (IWCS 2011), Crete, Greece, June 28-30
    Submission: 31 January 2011; Notification: 1 March 2011
  • The 8th FTRA International Conference on Secure and Trust Computing, data m (STA ’11), Crete, Greece, June 28-30
    Notification: 1 March 2011
  • International Workshop on Mobile Commerce, Network & Communication Security (MCNCS 2011), Seoul, Korea, June 30-July 2
    Submission: 5 January 2011; Notification: 15 February 2011

  • Africacrypt 2011, Dakar, Senegal, July 4-8
    Submission: 14 January 2011; Notification: 18 March 2011
  • 16th Australasian Conference on Information Security and Privacy (ACISP 2011), Melbourne, Australia, July 11-13
    Submission: 11 February 2011; Notification: 15 April 2011
  • 25th Annual WG 11.3 Conference on Data and Applications Security and Privac (DBSec 2011), Richmond, VA, USA, July 11-13
    Submission: 14 February 2011; Notification: 18 April 2011
  • The 10th International Conference on Finite Fields and their Applications (Fq10), Ghent , Belgium, July 11-15
  • International Conference on Security and Cryptography (SECRYPT’11), Seville, Spain, July 18-21
    Submission: 3 February 2011; Notification: 16 April 2011
  • International Conference on Security and Management (SAM’11), Las Vegas, USA, July 18-21
    Submission: 10 March 2011; Notification: 3 April 2011
  • Special Track on Applied Cryptology and Network Security (STACNS’11), Las Vegas, USA, July 18-21
    Submission: 10 March 2011; Notification: 3 April 2011
  • 9th International Conference on Privacy, Security and Trust (PST 2011), Montreal, Quebec, Canada, July 19-21
    Submission: 20 March 2011; Notification: 9 May 2011
  • The Fourth International Conference on Network Security & Applications (CNSA-2011), Chennai, India, July 23-25
    Submission: 5 January 2011; Notification: 20 April 2011

  • USENIX Security ’11: 20th USENIX Security Symposium (Security ’11), San Francisco, USA, August 10-12
    Submission: 7 June 2011
  • The 18th Workshop on Selected Areas in Cryptography (SAC 2011), Toronto, Canada, August 11-12
    Submission: 9 May 2011; Notification: 11 July 2011
  • Crypto 2011, Santa Barbara, USA, August 14-18

  • IEEE Transactions on Information Forensics and Security, Special Issue on , NA, NA, September 1-1
    Notification: 1 May 2011
  • 3rd International Castle Meeting on Coding Theory and Applications 2011 (3ICMCTA), Cardona (Barcelona), Spain, September 11-15
    Submission: 1 May 2011
  • Workshop on Elliptic Curve Cryptography (ECC 2011), Nancy, France, September 19-21
  • Workshop on Cryptographic Hardware and Embedded Systems (CHES 2011), Tokyo, Japan, September 25-28

  • The Fifth International Conference on Provable Security (ProvSec 2011), Xi’an, China, October 16-18
    Submission: 1 May 2011; Notification: 20 June 2011
  • 12th Joint IFIP TC6 and TC11 Conference on Communications and Multimedia Securit (CMS’2011), Ghent, Belgium, October 19-21
    Submission: 18 March 2011; Notification: 21 May 2011

  • Post-Quantum Crypto Workshop (PQCrypto’11), Taipei, Taiwan, November 30-December 2

  • Asiacrypt 2011, Seoul, Korea, December 4-8
    Submission: 19 May 2011; Notification: 16 August 2011


sumber :



Penggunaan komunikasi elektronik yang saat ini banyak digunakan adalah layanan e-mail. Dengan menggunakan layanan ini, setiap orang dapat melakukan kirim terima file secara cepat dan mudah. Tetapi diluar itu, faktor keamanan juga harus diperhatikan. Sebab semakin meningkatnya teknologi komunikasi elektronik, semakin cepat pula perkembangan para attacker yang mencoba mengetahui informasi tersebut. Penambahan sertifikat yang digenerate dengan ssl ke dalam suatu layanan email seperti open pgp dapat memberikan tambahan keamanan dalam berkomunikasi. Sehingga setiap pengguna tidak perlu khawatir akan kerahasiaan informasinya.

1.   Pendahuluan

Pada zaman sekarang ini, semua orang sudah menggunakan komunikasi elektronik untuk dapat berkomunikasi atau tukar-menukar pesan kepada orang lain. Penggunaan komunikasi elektronik memang dapat dirasakan sangat mudah dan efektif dalam bertukar pesan. Komunikasi elektronik yang paling banyak digunakan oleh individu maupun kelompok bahkan tingkat coorporate pun yaitu menggunakan layanan e-mail. E-mail merupakan layanan untuk dapat melakukan kirim-terima pesan hingga jarak terjauh sekalipun dengan menggunakan akses internet.  E-mail digunakan banyak orang untuk mengirimkan informasi dari yang bersifat biasa, rahasia, bahkan sangat rahasia. Sehingga perlunya keamanan untuk dapat mengamankan pesan yang hendak dikirim agar seorang attacker tidak bisa mengetahui isi dari informasi tersebut.

Penggunaan SSL pada open PGP dalam berkomunikasi melalui internet dapat memberikan solusi dari permasalahan diatas. SSL yang nantinya digunakan untuk membuat sertifikat menjadi PGP yang diletakkan pada layanan e-mail open PGP akan menjadi sebuah parameter keamanannya. Sehingga perlunya pemahaman yang mendalam mengenai SSL dan PGP. Dengan implementasi tersebut, kita tetap akan mudah menggunakan layanan open PGP. Berbeda halnya dengan open PGP yang tanpa sertifikat sendiri, pesan yang diterima akan berupa plain text (teks terang), sedangkan pesan yang diterima dengan sertifikat buatan, akan terbaca sederetan cipher text (teks sandi).

Private/Public Key

Private Key adalah kunci enkripsi yang hanya boleh diakses oleh pemilik kunci, sedangkan public key sebisa mungkin harus disebarkan seluas-luasnya. Penyebaran public key ini dapat dilakukan secara manual, yakni dengan cara mengunduh dari web seseorang, mengirimkannya menggunakan email, atau seseorang dapat juga mengirimkan public keynya ke suatu key server seperti yang tersedia. Semua orang dapat mendownload public key milik orang lain untuk digunakan di kemudian hari.

Private key digunakan untuk mendekrip chiper text yang ditujukan kepada sang pemilik, atau menandatangani suatu dokumen/file yang dikirimkan kepada orang lain. Bagaimana dengan public key? Key inilah yang digunakan oleh orang lain untuk mengenkrip file teks yang ditujukan kepada sang pemilik key, atau untuk memeriksa/verifikasi keaslian dokumen yang telah ditandatangani oleh pemilik private key.

2.   Dasar Teori

2.1       PGP

PGP (Pretty Good Privacy) adalah program enkripsi yang memiliki tingkat keamanan cukup tinggi dengan menggunakan “private-public key” sebagai dasar autentifikasinya. PGP memiliki dua versi, yaitu USA version dan International version.  PGP veris USA hanya dapat digunakan di wilayah Amerika dan hanya berlaku untuk warganegara Amerika saja. Versi USA ini menggunakan algoritma asimetrik, yaitu RSA algorithm dalam proses enkripsi dan dekripsinya. Sedangkan untuk versi internasional, PGP dapat digunakan oleh semua warganegara di seluruh penjuru dunia. Algoritma penyandian yang digunakan adalah algoritma MPILIB yang merupakan algoritma buatan Phill Zimmermann. Untuk membedakan antara versi USA dan internasional, dapat dengan cara melihat penulisannya. PGP versi internasional menambahkan akhiran “i” pada nomor seri PGP. Contohnya, nomor versi PGP terakhir adalah 7.0.3 untuk versi USA dan 7.0.3i untuk versi internasional. Beberapa tahun belakangan ini, penggemar dan pengguna PGP semakin meningkat sehingga PGP telah menjadi standar de-facto program enkripsi untuk electronic mail. Versi International lebih banyak digunakan oleh masyarakat dunia karena kapabilitasnya . Layanan PGP versi ini dapat berlaku ke seluruh mancanegara.  Jadi, ketika seseorang mengirim e-mail menggunakan PGP versi ini, maka penerima dapat mambaca e-mail tersebut karena versi yang digunakan bersifat universal.

Pada dasarnya, PGP merupakan program yang digunakan untuk mengenkripsi satu atau lebih dokumen. Dengan PGP tersebut, hanya orang-orang tertentu saja yang bisa membaca file-file enkripsi tersebut. Bagaimana PGP sebagai program enkripsi dokumen bisa digunakan untuk pengiriman e-mail? Sebenarnya, program PGP mengenkripsi isi mail yang kita tulis menjadi sebuah file. File tersebut dibaca oleh program mail yang kemudian dikirimkan ke tujuan. Penerima e-mail harus menyimpan mail tersebut ke dalam sebuah file. File tersebut didekripsi sehingga isi mail aslinya akan terlihat. Jadi, mail yang dikirimkan adalah dalam bentuk terenkripsi sehingga tidak bisa dibaca dengan mudah oleh orang-orang yang tidak memiliki akses membaca mail tersebut.

Dasar-dasar PGP

Sebelum menggunakan program PGP, ada baiknya kita tinjau terlebih dahulu konsep yang digunakan oleh PGP. Hal ini bertujuan agar istilah-istilah dalam PGP dipahami dengan baik sehingga tidak terjadi kesalahan dalam implementasi PGP itu sendiri.

Seperti yang telah disinggung di awal makalah, PGP menggunakan “private-public keys” sebagai dasar otorisasinya. Setiap kali kita membuat kunci, PGP akan menciptakan dua buah kunci yaitu Private key dan Public key yang merupakan sebuah pasangan yang bersesuaian. Private key adalah kunci yang hanya diketahui oleh kita sendiri. Public key adalah kunci yang kita beritahukan kepada orang-orang yang kita percaya. Public key digunakan sebagai dasar proses pengenkripsian dokumen-dokumen yang hanya bisa dibuka oleh orang yang memiliki private key yang bersesuaian.

Sebagai contoh : Adi memiliki 2 buah kunci yaitu kunci A (terdiri dari  private key A dan public key A) dan kunci B (terdiri dari private key B dan public key B). Kemudian, Hanna akan mengirimkan sebuah e-mail rahasia kepada Adi. Hanna telah memperoleh public key B dari Adi sendiri. Setelah itu, Hanna menjalankan program PGP untuk mengenkripsi e-mail yang akan dikirimkannya ke Adi dengan menggunakan public key B. Ketika  Adi menerima e-mail dari Hanna, ia mempergunakan program PGP untuk dekripsinya. PGP akan menanyakan private key yang bersesuaian yaitu private key B. Jadi, Adi hanya bisa mendekripsi isi e-mail tersebut dengan menggunakan private key B saja.

Kita bisa mengumpulkan beberapa public key dari orang-orang yang membagikan public key-nya. Dengan mengumpulkan beberapa public key, kita bisa mengirimkan sebuah e-mail yang dienkripsi ke beberapa orang secara langsung. Untuk memperkaya koleksi public key yang kita miliki, kita bisa melakukan tukar-menukar public key dengan orang lain.  Ada cara lain untuk mendapatkan public key yaitu melalui public key server. Kita bisa mengambil public key dari orang-orang yang kita inginkan melalui public key server ini. Hanya saja, server tersebut tidak menjamin validasi dari key tersebut. Salah satu resources yang cukup baik untuk public key server adalah Homepage tersebut menjadi pointer menuju public key server di berbagai negara.

Pada paragraf di atas, terdapat kata-kata “tidak menjamin validasi dari key tersebut”. Apa artinya? Sebenarnya, kita bisa membuat public key sebanyak yang kita kehendaki dengan nama yang berbeda. Bisa saja kita membuat public key dengan username Bill Clinton dan alamat e-mail <>. Dengan demikian, mail-mail rahasia yang ditujukan ke Presiden Bill Clinton bisa kita baca. Tetapi, apakah semudah itu? Tentu saja tidak. Pembuatan dan penambahan public key sebaiknya dan sangat dianjurkan diikuti dengan certification dan signature.

PGP memerlukan beberapa file tambahan yang berperan penting pada proses autentifikasi. File tersebut ada 4 buah, yang bernama (default) : secring.pgp, pubring.pgp, secring.pgp (cadangan), dan randseed.bin. File pubring.pgp adalah file yang berisi koleksi public key milik kita. File secring.pgp adalah file yang berisi private key milik kita. File secring.pgp (cadangan) adalah file cadangan yang berisi private key milik kita. File secring.pgp yang asli akan dibandingkan dengan cadangannya saat melakukan perintah “pgp -kc”. Selain itu, file cadangan tersebut bertujuan supaya bila terjadi sesuatu dengan file secring.pgp yang asli sehingga tidak bisa dibaca, kita masih memiliki cadangan. Ketiga file ini seharusnya tidak diperlihatkan ataupun diberikan kepada orang lain. Seluruh kunci untuk membuka akses PGP terdapat di sana. Bila file-file ini jatuh ke tangan orang lain, kemungkinan tertembusnya enkripsi PGP menjadi jauh lebih besar. [untuk lebih lengkapnya download file pdf-nya disini]

*Oleh : Didi Supriadi / Tingkat III Teknik Rancang Bangun Palsn

* Dosen : Yoga Restu

Konfigurasi OpenVPN

OpenVPN adalah aplikasi open source untuk Virtual Private Network (VPN), di mana aplikasi tersebut dapat membuat koneksi point-to-point tunnel yang telah terenkripsi. OpenVPN menggunakan private keys, certificate, atau username/password untuk melakukan
otentikasi dalam membangun koneksi. Di mana untuk enkripsinya menggunakan OpenSSL.

Kalau untuk lebih jelasnya bisa diunduh file PDF-nya…..

Revisi Pembahasan TPA

Kami Panitia Pengadaan Soal Prediksi SPMB STSN 2010 mohon maaf atas kesalahan redaksional pada pembahasan Tes Potensi Akademik.

berikut dapat dilihat Pembahasan yang benar untuk beberapa soal yang mengalami kesalahan pembahasan


16.Jawaban :B


setiap satu deretan huruf selang dua huruf.

Setelah A B C maka D

Setelah H I J maka K

Setelah R S T maka U

17. Jawaban : B

Gunakan contoh angka,mis:

v=1, maka z=5, y=10, x = 40 maka xz/vy = 40*5/1*10=20

18. Jawaban :C

Cukup jelas

19. Jawaban : A

Dari soal tersebut didapat persamaan:

(x+5)2 ×150 = 9600

X = 3

Maka luas lingkaran tersebut :

Πr2 = 3,14(32)

= 28,26

20.Jawaban : A

= 20

21. Jawaban : B

6/20× 100% = 30%

22. Jawaban : C

P= (4- (-4))×4 = 32

Q= (4+(-4))2 = 0

Maka :A,B, dan D benar.

p + 18q = 32 + 18(0) = 32

( jawaban C salah )

23. Jawaban : B

Seri angka tersebut berformula:

(+2), (×2), (-2) dan terus berulang.

Maka angka berikutnya:

24 × 2 = 48

48 – 2 = 46

24.  Jawaban : D

Total pekerja = 60 ×10/5 = 150

Jumlah pekerja tambahan =

150 – 60 = 90

25. Jawaban : B

Untuk setiap kelanjutan huruf dikurangi lima huruf, maka huruf selanjutnya adalah huruf E.

26. Jawaban : B

150(5) + 3(0,8(150)) = 1110 kuintal

= 111 Ton

27.  Jawaban : C

4/5 = 0,8 (soal)

85/95 = 0,89 (A)

45/50 = 0,9 (B)

35/45 = 0,77 (C)

25/27 = 0,92 (D)

28. Jawaban : A

Total menit = 45+35+40+35

= 150 menit

= 2,5 jam

Maka Bayu selesai mengerjakan soal pada pukul 10.30.

29. Jawaban : A

Total = 70000+(12×4×400)

= 89200 Euro

30. Jawaban : D

22.3+5(32)-4.2.3 = 64 +45 – 24 = 85

Prediksi Soal SPMB STSN 2010

Ujian Saringan Masuk Sekolah Tinggi Sandi Negara Tinggal Menghitung hari. Tes Akademik menjadi penentu untuk tetap bertahan pada tes berikutnya…

Satu hal yang perlu dipahami oleh semua calon peserta, kenali tipe Soal yang sering diujikan,  berlatih dan terakhir berdoa…

Pasti timbul pertanyaan. Soal Yang diujikan seperti apa ya….???

Departemen Ilmu Pengetahuan dan Tekhnologi Senat Mahasiswa Sekolah Tinggi Sandi Negara


Prediksi Soal SPMB 2010 Sekolah Tinggi Sandi Negara

Further Information :

Contact person:

Luhut Parulian Sinambela ( 081385122050)

Auzi Maulana ( 085726163491)

Bashir Arrahman ( o85725020279)

Lomba Blog Kriptologi 2010

Lomba Blog Persandian merupakan salah satu kegiatan yang bertujuan untuk menumbuhkan motivasi berkarya mahasiswa STSN di bidang teknologi dan informasi melalui media blog. Kegiatan ini bermanfaat sebagai media penyampaian ide-ide mahasiswa dan juga informasi tentang persandian. Kegiatan ini diselenggarakan oleh Departemen IPTEK Senat Mahasiswa STSN.

Untuk proses pembuatan blog, posting artikel dilaksanakan dari tanggal 3 mei s.d 18 juni 2010. untuk proses penilain dilaksanakan dari tanggal 7 s.d 18 juni 2010. Proses penilaian ini dilakukan dua tahap:

1. Penilaian oleh tim juri tiap angkatan

untuk proses penilaian ini jadi tiap angkatan mengirimkan perwakilan timnya  untuk menilai angkatan lain kemudian nantinya akan diambil 5 besar dari tiap angkatan dan menjadi 20 besar.

untuk penilaian ini tingkat 1 menilai tingkat 2 dan sebaliknya, tingkat 3 menilai tingkat 4 dan sebaliknya.

2.  Penilaian oleh Juri

Dari 20 besar yang telah dipilih dari tiap angkatan nantinya akan disearahkan kepada juri untuk dilakukan penilaian dan nantinya akan menjadi urutan 10 besar.

Untuk kriteria penilaian bisa dilihat di bawah

apabila ada pertanya bisa ditantakan ke panitaia lomba…

Salam persandian…

Pigpen Cipher


Sandi klasik memang saat ini tidak dapat lagi diandalkan untuk menjaga kerahasiaan suatu informasi, karena dapat dengan mudah dianalisis dan dibuka oleh orang-orang yang tidak berhak mengetahuinya. Namun ternyata sandi klasik saat ini masih digunakan dalam berbagai bidang, walaupun bukan untuk merahasiakan informasi penting. Salah satu sandi klasik yang menarik untuk kita ketahui dan kita pelajari adalah sandi pigpen. Sandi ini memang tidak kita dapatkan dalam mata kuliah apapun di kelas, tetapi siapa yang menyangka bahwa sandi sederhana ini pernah digunakan oleh persaudaraan rahasia seperti Freemason atau Rosicrucian. Berikut ini sedikit penjelasan mengenai sandi ini……..

Sandi Pigpen atau yang sering juga disebut masonic cipher , Freemason cipher atau Rosicrucian cipher termasuk dalam sandi substitusi geometrik sederhana. Sandi ini mensubstitusi huruf menjadi simbol, salah satunya seperti di bawah ini

Sandi ini tergolong sangat lemah karena dapat digolongkan ke dalam monoalfabetik substitusi, sehingga hanya dengan menghitung frekuensi kemunculan huruf dengan DFM kita sudah dapat memecahkan sandi ini.

Penggunaan sandi ini pertama kali tidak diketahui dengan pasti, tetapi sejarah mencatat bahwa sandi ini sudah mulai digunakan sejak tahun 1700-an. Variasi dari sandi ini juga digunakan oleh persaudaraan Rosicrucian dan Freemason. Oleh karena itulah sandi ini juga disebut Freemason cipher atau Rosicrucian cipher. Freemason dan Rosicrucian diketahui mulai menggunakan sandi ini sejak 1700-an untuk menjaga kerahasiaan catatan dan ritual yang mereka lakukan. Sandi pigpen ini juga ditemukan sebagai ukiran di batu nisan anggota Freemason. Salah satu sandi ini pada batu nisan yang ditemukan di Trinity Church Cemetery di New York (1697) “Remember death”. Tentara George Washington juga mencatat penggunaan sandi ini oleh tawanan di penjara Confederate saat perang sipil Amerika.

Unsur utama dari sistem sandi pigpen ini adalah garis dan titik. Beberapa sistem menggunakan X, tetapi ini dapat divariasikan menjadi bentuk yang lain.

Variasi dari sandi pigpen yang digunakan dalam permainan komputer Assassin Creed II

Variasi dari sandi Pigpen juga ditemukan dalam novel The Lost Symbol karya Dan Brown, dan buku anak-anak The Trap, yang menjadi nominasi dalam Lancashire Children’s Book of the Year.

Dalam permainan komputer Assassin’s Creed II, sandi ini digunakan untuk menyembunyikan puzzle glyph nomor 10, yang berjudul “Apollo”. Sandi pigpen dalam permainan ini juga banyak digunakan untuk menyembunyikan pesan pada lukisan dan foto. Walaupun tidak berpengaruh dalam jalannya permainan, namun pesan-pesan tersebut dapat memberikan petunjuk rahasia mengenai misteri di balik cerita.(ass)

by Crescendo Club