Matriks inverse dari A jika ada adalah A

I m disebut disebut dengan matriks identitas karena AI m = A untuk sembarang matriks 1 x m dan I m B = B untuk sembarang matriks m x n.

3. Matriks inverse dari A jika ada adalah A

-1 dimana AA-1 = A -1 A = I m . Dengan menggunakan sifat-sifat matriks diatas, maka: Y= Xk Yk -1 = XkK -1 = xKK-1= x I m =x Contoh: Dapat dilihat bahwa matriks enkripsi pada contoh sebelumnya memiliki invers pada Z 26 : 11 8 7 18 3 7 23 11 Karena 11 8 7 18 117+823 1118+811 3 7 23 11 37+723 318+711 = 261 286 182 131 = 1 0 0 1 Sebuah contoh untuk memberikan gambaran tentang enkripsi dan dekripsi dalam kode Hill. Misalkan kunci yang diapakai adalah: 11 8 K = 3 7 Dari perhitungan diatas diperoleh bahwa: 7 18 K -1 = 23 11 untuk mengenkripsi teks-asli JULY, ada 2 elemen teks-asli untuk dienkripsi: 1. 9,20 → JU 2. 11,24 → LY Kemudian lakukan perhitungan berikut: 9 , 20 = 99+60 , 72+140 = 3 , 4 → DE dan 11 , 24 = 121+72 , 88+168 = 11 , 22 → LW sehingga enkripsi untuk JULY adalah DELW. Untuk mendekripsi dilakukan dengan cara: 3 , 4 = 9 , 20 Dan 11 , 22 = 11 , 24 sehingga teks-asli diperoeh kembali. Dekripsi hanya mungkin dilakukan jika matriks K memiliki inverse. Suatu matriks K memiliki inverse jika dan hanya jika determinannya tidak nol. Namun karena Z26 maka matriks K memiliki inverse modulo 26 jika dan hanya jika gcd det K, 26=1. Untuk matriks A = ai,j berukuran 2 x 2, nilai determinannya adalah: det A = a1,1a2,2 – a1,2a2,1 dan matriks inverse dari A adalah: a2,2 -a1,2 A-1 = det A -1 -a2,1 a1,1 Contoh: 11 8 K = 3 7 maka 11 8 det K = det = 117-83 mod 26 3 7 = 77-24 mod 26 = 53 mod 26 = 1 Kemudian 1-1 mod 26 = 1, sehingga matriks inversenya adalah: 11 8 -1 7 18 K-1 = = 3 7 23 11 Contoh: Kode Hill dengan menggunakan matriks 3 x 3 dengan kunci matriks 4 2 3; 6 3 3; 3 1 2. Diketahui teks-asli berikut: “KENAIKAN HARGA BBM MEMBUAT RAKYAT KECIL MENDERITA”.

D. Kode Vigenere 1. Angka

Teknik substitusi Vigenere dengan menggunakan angka dilakukan dengan menukarkan huruf dengan angka, hampir sama dengan kode geser. A B C D E F G H I J K L M 1 2 3 4 5 6 7 8 9 10 11 12 N O P Q R S T U V W X Y Z 13 14 15 16 17 18 19 20 21 22 23 24 25 Kunci dengan 6 huruf kode jika ditukar dengan angka akan menjadi K = 2, 8, 15, 7, 4, 17, dan teks-aslinya “This Cryptosystem is Not Secure”. T H I S C R Y P T O S Y S T 19 7 8 18 2 17 24 15 19 14 18 24 18 19 2 8 15 7 4 17 2 8 15 7 4 17 2 8 21 15 23 25 6 8 0 23 8 21 22 15 20 1 E M I S N O T S E C U R E 4 12 18 8 18 13 14 19 18 4 20 17 4 15 7 4 17 2 8 15 7 4 17 2 8 15 19 19 12 9 15 22 8 25 8 19 22 25 19 Teks-asli : This cryptosystem is not secure Kunci : 2, 8, 15, 7, 4, 17 Teks-kode : VPXZGIAXIVWPUBTTMIJPWIZITWZT 2. Teknik Transposisi Di atas kita sudah mengenal teknik substitusi kode. Pada bagian ini akan dinahas teknik permutasi transposisi kode. Teknik ini menggunakan permutasi karakter, yang mana dengan menggunakan teknik ini pesan yang asli tidak dapat dibaca kecuali oleh orang yang memiliki kunci untuk mengembalikan pesan tersebut ke bentuk semula. Sebagai contoh: Ada 6 kunci untuk melakukan permutasi kode: Dan 6 kunci untuk inverse darinpermutasi tersebut: Seandainya melakukan permutasi terhadap kalimat di bawah ini: “SAYA SEDANG BELAJAR KEAMANAN KOMPUTER” Terlebih dahulu kalimat tersebut dibagi menjadi 6 blok dan apabila terjadi kekurangan dari blok bisa ditambah dengna huruf yang disukai. Dalam contoh ini ditambah dengan huruf X. Hal ini berguna untuk mempersulit analisis dari kode tersebut. SAYA SEDANG BE LAJAR KEAMANAN KOMPUTER Setelah dibagi menjadi 6 blok maka dengan menggunakan kunci di atas setiap blok akan berubah menjadi seperti dibawah ini: YSSEAA NBDEGA JRLKAA MNEAAA OPNUMK RXTXXE Jadi teks-kode t yang dihasilkan: “YSSEAANBDEGAJRLKAAMNEAAAOPNUMKRXTXXE” Untuk mengembalikan ke bentuk teks-asli maka dilakukan inverse terhadap chipertext dengan mengikuti kunci nomor dua di atas. Ada banyak teknik untuk permutasi ini, seperti zig-zag, segitiga, spiral dan diagonal. 1. Zig-zag: memasukkan teks-asli dengan pola zig-zag seperti contoh di bawah ini: A G A A M X Y S N B J R M N O P R A E A E A K A A K U E S D L E N T 2. Segitiga: masukkan teks-asli dengan pola segitiga dan dibacadari atas ke bawah. S A Y A B E L A J R K E A M A N A N K O M P U T E R X X X X X X X X X X Teks-kodenyaadalah: “RAXRNXBKKXAEEOXSYLAMXAAMPXJAUXNTXEXX” 3. Spiral: teks-asli dimasukkan secara spiral dan dapat dibaca dari atas ke bawah. Lihat contoh di bawah ini: S A Y A S E A M A N A D E E R X N A K T X X K N R U P M O G A J A L E B Teks-kodenya adalah: “SAEKRAAMETUJYARXPAANXXMLSANKOEEDANGB” 4. Diagonal: Dengan menggunakan pola ini teks-asli dimasukkan dengan cara diagonal. Coba perhatikan contoh dibawah ini: S D L E N E A A A A K R Y N J M O X A G A A M X E E K A U X Teks-kodenya adalah: “SDLENEAAAAJRYNHMOXAGAAMXSBRNPXEEKAUX” Teknik transposisi permutasi memiliki bermacam-macam pola yang bisa digunakan untulk menyembunyikan pesan dari tangan orang-orang yang tidak berhak. Kombinasi tersebut merupakan dasar dari pembentukan algoritma kriptografi yang kita kenal sekarang ini modern. 3. Enkripsi Super Pada pembahasan di atas, semua tergolong kode yang sederhana dan mudah dipecahkan. Enkripsi super merupakan suatu konsep yang menggunakan kombinasi dari dua atau lebih teknik substitusi dan permutasi kode untuk mendapatkan suatu algoritma yang lebih andal sulit dipecahkan. Teknik dari enkripsi super ini mudah dialkukan asal sudah memahami teknik substitusi dan permutasi di atas. Pertama yang dilakukan adalah melakukan enkripsi pesan dengan menggunakan teknik substitusi dan teks-kode yang dapat dienkripsi lagi menggunakan teknik transposisi permutasi. Contoh dari superkripsi adalah seperti di bawah ini: Diketahui teks-asli: “KENAIKAN HARGA BBM MEMBUAT RAKYAT KECIL MENDERITA” 1. Menggunakan teknik substitusi kode dengan memakai algoritma kode kaisar dengan kunci 6. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z G H I J K L M N O P Q R S T U V W X Y Z A B C D E F Teks-kode yang didapat: “QKTGOQGTN GXMGHHSSKSHAGZQKIORSKTJKXOZG” 2. Menggunakan teknik transposisi kode permutasi kode dengan menggunakan teknik diagonal permutasi dengan kunci 4. Q K T G O Q G T N G X M G H H S S K S H A G Z Q K I O R S K T J K X O Z G X X X Maka didapat hasil akhir sebagai berikut: “QONGSAKSKGKQGHKGIKXXTGXHSZOTOXGTMSHQRJZX” Teknik dari enkripsi super sangat penting dan banyak dari algoritma enkripsi modern menggunakan teknik ini sebagai dasar pembuatan suatu algoritma. 2.3 Pengenalan Sistem Kriptografi 2.3.1 Prinsip Dasar Kriptografi