metode ini sama-sama menggunakan matriks sebagai kunci enkripsi dan dekripsinya.
2. Algoritma Asimetri
Algoritma asimetri juga disebut algoritma kunci publik didesain sedemikian sehingga kunci yang digunakan untuk enkripsi berbeda dari kunci yang digunakan
untuk dekripsi. Lebih jauh lagi, kunci dekripsi tidak dapat sedikitnya dalam waktu yang dapat diterima dihitung dari kunci enkripsi. Algoritma disebut kunci
publik karena kunci enkripsi dapat dibuat publik yang berarti semua orang boleh mengetahuinya. Sembarang orang dapat menggunakan kunci enkripsi tersebut
untuk mengenkrip pesan, namun hanya orang tertentu calon penerima pesan dan sekaligus pemilik kunci dekripsi yang merupakan pasangan kunci publik yang
dapat melakukan dekripsi terhadap pesan tersebut. Yang termasuk algoritma asimetri adalah ECC, LUC, RSA, El-Gamal dan DH.
2.1.4 Algoritma Kriptografi Hill Cipher
Hill Cipher termasuk dalam salah satu kriptosistem polialfabetik, artinya setiap karakter alfabet bisa dipetakan ke lebih dari satu macam karakter alfabet. Cipher
tersebut ditemukan pada tahun 1929 oleh Lester S. Hill [2]. Misalkan m adalah bilangan bulat positif, dan P = C = Z
26 m
Misalkan m = 2, maka kita dapat menuliskan suatu elemen plaintext sebagai x=x
. Ide dari Hill Cipher adalah dengan mengambil m kombinasi linier dari m karakter alfabet dalam satu elemen plaintext
sehinga menghasilkan m alfabet karakter dalam satu elemen plaintext.
1
,x
2
, dan suatu elemen ciphertext sebagai y=y
1,
y
2
. Di sini, y
1
,y
2
adalah kombinasi linier dari x
1
dan x
2
y . Kita misalkan:
1
= 11x1 + 3x y
2 2
= 8x1 + 7x Kita juga dapat menuliskannya dalam notasi matriks sebagai berikut:
2
y
1
y
2
= x
1
x
2
Secara umum, kita akan menggunakan matriks K m x m sebagai kunci kita. Jika elemen pada baris i dan kolom j dari matriks K adalah k
ij
, maka kita tuliskan K=k
ij
.
Universitas Sumatera Utara
Untuk x=x
1
,…, x
m
P dan K K, kita menghitung y=e
k
x=y
1
,…,y
m
sebagai berikut:
y
1
y
2 …
y
m
= x
1
x
2
… x
m
…………….…………2.4
Dengan kata lain, y = xK………………………………………………………..2.5 Syarat yang perlu diperhatikan adalah detertminan
≠0, dan gcddeterminan,panjang tabel karakter=1.
2.1.5 Algoritma Kriptografi Inverse Matrix Cipher
Kriptografi Inverse Matrix Cipher bekerja dengan membagi plaintext menjadi himpunan-himpunan n-huruf dan menggantinya dengan n-angka. Metode ini
menggunakan matriks sebagai kuncinya dalam coding. Dalam hal ini matriks yang mempunyai invers yang dijadikan sebagai kunci. Misalkan diketahui dua buah matriks
A dan B sedangkan hasil perkalian kedua matriks tersebut adalah: C=BA…………………………………………………………………2.6
Untuk mendapatkan kembali matriks A, perlu dilakukan proses berikut: Kedua ruas dikalikan dengan invers matriks B dan B
-1
B .
-1
C=B
-1
Ingat BB BA………………………………………………………..2.7
-1
B =I………………………………………………………...2.8
-1
atau C=IA .……………………………………………………………..2.9
A=B
-1
Konsep ini digunakan untuk membuat kriptografi, yaitu pesan rahasia disimpan dalam matriks A, kemudian di-encode menggunakan kunci B, dan pesan yang dikirim adalah
matriks C. Dengan catatan bahwa penerima telah mengetahui bahwa kuncinya adalah matriks B [12].
C………………………………………………………………..2.5
Konsep enkripsi dan dekripsi menggunakan algoritma kriptografi Inverse Matrix Cipher dapat dilakukan juga dengan cara seperti berikut:
Universitas Sumatera Utara
Misalkan digunakan dua buah kunci enkripsi yaitu matriks K1 dan K2, dengan syarat determinan kedua kunci
≠ 0. Plaintext yang digunakan adalah matriks P. Proses enkripsi dilakukan sebanyak dua kali, enkripsi pertama menggunakan matriks pertama
sehingga menghasilkan ciphertext berupa matriks C1 seperti persamaan 2.6: C1=PK1 .............................................................................................. 2.6
Selanjutnya ciphertext hasil pertama dienkripsi dengan kunci kedua seperti pada persamaan 2.7:
C2=C1K2 ........................................................................................... 2.7 C2 adalah ciphertext akhir yang dikirim kepada penerima. Untuk mendapatkan
kembali pesan asli maka penerima pesan berupa ciphertext melakukan proses dekripsi dengan langkah melakukan perkalian matriks C2 dengan inverse matriks K2, sehingga
ditemukan matriks ciphertext hasil perkalian dengan kunci K1, seperti persamaan 2.8: C1=C2K2
-1
C1 dikalikan lagi dengan inverse matriks K1 untuk mendapatkan matriks plaintext yang sebenarnya, seperti yang dijelaskan persamaan 2.9:
......................................................................................... 2.8
P=C1K1
-1
........................................................................................... 2.9.
2.2 Citra Digital