Hill Cipher pada Skema Shamir's Three Pass Protocol

  

HILL CIPHER PADA SKEMA SHAMIR’S

THREE PASS PROTOCOL

TESIS

HASDIANA

  

127038006

PROGRAM STUDI S2 TEKNIK INFORMATIKA

FAKULTAS ILMU KOMPUTER DAN TEKNOLOG INFORMASI

UNIVERSITAS SUMATERA UTARA

MEDAN

  

2014

  

HILL CIPHER PADA SKEMA SHAMIR’S

THREE PASS PROTOCOL

TESIS

  

Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah

Magister Teknik Informatika

HASDIANA

127038006

  

PROGRAM STUDI S2 TEKNIK INFORMATIKA

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS SUMATERA UTARA

MEDAN

2014

  

PERSETUJUAN

  Judul : HILL CIPHER PADA SHAMIR’S THREE PASS PROTOCOL

  Kategori : TESIS Nama : HASDIANA Nomor Induk Mahasiswa : 127038006 Program Studi : MAGISTER TEKNIK INFORMATIKA Fakultas : ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

  UNIVERSITAS SUMATERA UTARA Komisi Pembimbing : Pembimbing 2

  Pembimbing 1 Dr. Rahmat W. Sembiring, M.Sc.IT Prof. Dr. Muhammad Zarlis Diketahui/disetujui oleh Program Studi Magister (S2) Teknik Informatika Ketua, Prof. Dr. Muhammad Zarlis NIP. 19570701 198601 1003

  

PERNYATAAN

  HILL CIPHER PADA SHAMIR’S THREE PASS PROTOCOL TESIS

  Saya mengakui bahwa tesis ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.

  Medan, 24 Juli 2014 Hasdiana 127038006

  

PERNYATAAN PERSETUJUAN PUBLIKASI

KARYA ILMIAH UNTUK KEPENTINGAN

AKADEMIS

  Sebagai sivitas akademika Universitas Sumatera Utara, saya yang bertanda tangan di bawah ini: Nama : Hasdiana NIM : 127038006 Program Studi : Magister Teknik Informatika Jenis Karya Ilmiah : Tesis

  Demi pengembangan ilmu pengetahuan, menyetujui untuk memberikan kepada Universitas Sumatera Utara Hak Bebas Royalti Non-Eksklusif (Non-Exclusive Royalty

  Free Right) atas tesis saya yang berjudul:

  HILL CIPHER PADA SHAMIR’S THREE PASS PROTOCOL Beserta perangkat yang ada (jika diperlukan). Dengan Hak Bebas Royalti Non- memformat, mengelola dalam bentuk database, merawat dan mempublikasikan tesis saya tanpa menerima izin dari saya selama tetap mencantumkan nama saya sebagai penulis dan sebagai pemegang dan/atau sebagai pemilik hak cipta.

  Demikian pernyataan ini dibuat dengan sebenarnya.

  Medan, 24 Juli 2014 H a s d i a n a

  127038006 Telah diuji pada Tanggal: 24 Juli 2014 PANITIA PENGUJI TESIS Ketua : Prof. Dr. Muhammad Zarlis Anggota : 1. Dr. Rahmat W. Sembiring, M.Sc.IT

  2. Prof. Dr. Herman Mawengkang

  3. Prof. Dr. Opim Salim Sitompul

  4. Dr. Syahril Efendi, S.Si., M.IT

  

RIWAYAT HIDUP

DATA PRIBADI

  Nama Lengkap (berikut gelar) : Hasdiana, S.Kom Tempat dan Tanggal Lahir : Medan, 14 September 1988 Alamat Rumah : Jl. SM. Raja Gg. Perbatasan No. 20 Medan Telepon/Faks/HP : 085262966144 E-mail : hasdianaa@gmail.com Instansi Tempat Bekerja : Sekolah Tinggi Teknik Harapan (STTH) Alamat Kantor : Jl. HM. Joni No. 70 C Medan

  DATA PENDIDIKAN SD : SDN 060827 Medan TAMAT: 2000 SLTP : SLTPN 15 Medan TAMAT: 2003 SLTA : SMAN 2 Medan TAMAT: 2006 S1 : STT-Harapan Medan TAMAT: 2011

  Dengan Menyebut Nama Allah Yang Maha Pengasih Lagi Maha Penyayang, terlebih dahulu penulis mengucapkan puji dan syukur kehadirat Allah SWT yang telah memberikan kesehatan dan kemudahan sehingga penulisan tesis ini dapat diselesaikan, serta salawat dan salam kepada Rasulullah SAW.

  Dengan penuh rasa hormat penulis menyampaikan rasa terima kasih yang sebesar-besarnya kepada Ibunda Syafrida Lubis dan Ayahanda Asmadi serta Suami tercinta Irja Kusuma atas segala cinta dan kasih sayang, serta dukungan moral dan materil yang senantiasa diberikan dengan tulus kepada penulis sehingga penulis dapat menyelesaikan tesis ini.

  Dalam menyelesaikan tesis ini, penulis juga memperoleh banyak bantuan dari berbagai pihak, untuk itu penulis mengucapkan terima kasih sebesar-besarnya kepada :

  1. Ketua Program Studi Magister Teknik Informatika Bapak Prof. Dr.

  Muhammad Zarlis dan Sekretaris Program Studi Magister Teknik Informatika Bapak M. Andri Budiman, S.T, M.Comp beserta seluruh staff pengajar pada Program Studi Magister Teknik Informatika FASILKOM-TI Universitas Sumatera Utara.

  2. Komisi Pembimbing Bapak Prof. Dr. Muhammad Zarlis selaku pembimbing pertama dan Bapak Dr. Rahmat W. Sembiring, M.Sc.IT selaku pembimbing kedua yang dengan sabar membimbing penulis. Salim Sitompul dan Bapak Dr. Syahril Efendi, S.Si, M.IT yang telah memberikan saran dan kritik yang baik demi penyelesaian tesisi ini.

  4. Staff Pegawai Program Studi S2 Teknik Informatika FASILKOM-TI Universitas Sumatera Utara yang telah memberikan pelayanan administrasi terbaik selama perkuliahan.

  5. Rekan mahasiswa/i Kom B 2012 yang telah banyak membantu dan memberi semangat penulis selama perkuliahan.

  6. Seluruh pihak yang tidak dapat penulis sebutkan satu persatu.

  Dalam penulisan tesis ini penulis menyadari bahwa banyak terdapat kekurangan baik isi maupun tata bahasa, oleh sebab itu kritik dan saran yang membangun dari pembaca akan penulis terima dengan hati terbuka dan rasa terima kasih. Akhir kata penulis berharap semoga tesis ini bermanfaat bagi semua pembaca.

  Medan, 24 Juli 2014 Hasdiana 127038006

  

ABSTRAK

  Dalam penelitian ini penulis menggunakan skema Shamir’s Three Pass Protocol untuk operasi Hill Cipher. Skema Shamir’s Three Pass Protocol merupakan skema yang menarik yang memungkinkan pengirim dan penerima berkomunikasi tanpa adanya pertukaran kunci. Hill Cipher dipilih karena kuncinya yang berbentuk matriks, sehingga diharapkan dapat mempersulit berbagai teknik kriptanalis yang ada. Hasil penelitian ini menunjukkan bahwa kelemahan skema Shamir’s Three Pass Protocol untuk operasi XOR tidak berlaku sepenuhnya jika digunakan untuk operasi Hill

Cipher. Kriptanalis hanya dapat memanfaatkan cipherteks ke tiga yang invertible saja.

Teknik transpose matriks pada cipherteks bertujuan menambah kesulitan dalam memecahkan algoritma ini. Cipherteks asli yang dihasilkan pada tiap proses berbeda dengan cipherteks yang dikirim. Tingkat kesulitan bertambah karena penggunaan kunci matriks yang lebih besar. Banyaknya waktu yang dibutuhkan untuk eksekusi program tergantung pada panjang plainteks dan nilai elemen matriks. Plainteks yang memiliki panjang yang sama menghasilkan waktu eksekusi berbeda tergantung pada nilai elemen matriks kunci yang digunakan.

  

HILL CIPHER ON SHAMIR’S THREE PASS PROTOCOL

ABSTRACT

  In this study the authors use the scheme of Shamir's Three Pass Protocol for Hill Cipher operation. Scheme of Shamir's Three Pass Protocol is an attractive scheme that allows senders and receivers to communicate without the key exchange. Hill Cipher is chosen because of the key-shaped matrix, which is expected to complicate the various techniques of cryptanalyst. The results of this study indicate that the weakness of the scheme of Shamir's Three Pass Protocol for XOR operation is not fully valid if it is used for Hill Cipheroperations. Cryptanalyst can utilize only the thirdciphertext that invertible. Matrix transpose techniques in the ciphertext aims to difficulties in solving this algorithm. The original ciphertext generated in each process is different from the transmitted ciphertext. The level of difficulty increases due to the use of larger key matrix. The amount of time required for the execution of the program depends on the length of the plaintext and the value of the matrix element. Plaintext has the same length produce different execution time depending on the value of the key elements of the matrix used.

  

DAFTAR ISI

Hal.

  2.7 Perbedaan Dengan Penelitian Lain

  2.4.5 Adjoin Matriks

  10

  2.4.7 Teknik Invers Modulo

  14

  2.4.8 Teknik Enkripsi

  14

  2.5 Shamir’s Three Pass Protocol

  18

  2.5.1 Skema Algoritma Tree Pass Protocol

  19

  2.6 Penelitian Terdahulu

  20

  20

  2.4.4 GCD(The Greatest Common Divisor)

  2.8 Kontribusi Penelitian

  21 BAB 3 METODOLOGI PENELITIAN

  3.1 Pengantar

  22

  3.2 Variabel Yang Diamati

  22

  3.3 Teknik Pengembangan

  23

  3.3.1 Proses Enkripsi

  24

  3.3.2 Proses Dekripsi

  25

  3.4 Proses Analisis

  9

  8

  KATA PENGANTAR i

  4

  ABSTRAK iii

  ABSTRACT iv

  DAFTAR ISI v

  DAFTAR TABEL vii

  DAFTAR GAMBAR viii

  1.1 Latar Belakang

  1

  1.2 Rumusan Masalah

  3

  1.3 Batasan Masalah

  3

  1.4 Tujuan Penelitian

  1.5 Manfaat Penelitian

  2.4.3 Determinan Matriks

  4 BAB 2 TINJAUAN PUSTAKA

  2.1 Kriptografi

  5

  2.2 Manajemen Kunci

  5

  2.3 Konsep Acak

  6

  2.4 Algoritma Hill Cipher

  6

  2.4.1 Plainteks Pada Algoritma Hill Cipher

  7

  2.4.2 Kunci Enkripsi Hill Cipher

  8

  27

  3.4.1 Analisis Pesan (Plainteks)

  4.4 Hasil Simulasi Enkripsi Dan Dekripsi Dengan Variasi Kunci

  4.3 Pembahasan

  47

  4.3.1 Hasil Simulasi Kunci KA dan KB

  47

  4.3.2 Hasil Simulasi Kunci Acak

  48

  4.3.3 Hasil Simulasi Pesan Panjang

  49

  50

  4.2.3 Hasil Simulasi Pesan Panjang

  4.5 Hasil Simulasi Enkripsi Dan Dekripsi Dengan Variasi Pesan Teks

  51 BAB 5 KESIMPULAN DAN SARAN

  5.1 Kesimpulan

  52

  5.2 Saran

  52 DAFTAR PUSTAKA

  54 LAMPIRAN-1

  56 LAMPIRAN-2

  46

  44

  27

  3.4.6 Analisis Kelemahan Three Pass Protocol

  3.4.2 Analisis Kunci Enkripsi

  27

  3.4.3 Analisis Kunci Dekripsi

  29

  3.4.4 Analisis Enkripsi

  34

  3.4.5 Analisis Dekripsi

  36

  38

  4.2.2 Hasil Simulasi Kunci Acak

  3.5 Instrumen Penelitian

  40 BAB 4 HASIL DAN PEMBAHASAN

  4.1 Pengantar

  41

  4.2 Hasil Simulasi

  42

  4.2.1 Hasil Simulasi Kunci KA dan KB

  42

  57

  

DAFTAR TABEL

Hal.

  TABEL 1. Contoh Teknik Invers 23 (mod 11)

  14 TABEL 2. Invers Modulo 23

  31 TABEL 3. Invers Modulo 5

  33 TABEL 4. Hasil Simulasi Enkripsi Dan Dekripsi Dengan Variasi Kunci

  50 TABEL 5. Hasil Simulasi Enkripsi Dan Dekripsi Dengan Variasi Pesan Teks

  51

  

DAFTAR GAMBAR

Hal.

  Gambar 1. Proses Enkripsi Hill Cipher

  15 Gambar 2. Proses Dekripsi Hill Cipher

  17 Gambar 3. Skema Shamir’s Three-Pass Protocol

  19 Gambar 4. Kerangka Kerja Hill Cipher pada Shamir’s Three Pass Protocol

  23 Gambar 5. Flowchart Hill Cipher pada Shamir’s Three Pass Protocol

  26 Gambar 6. Hasil Proses Perubahan Plainteks Menjadi Matriks Plainteks

  42 Gambar 7. Hasil Invers Matriks KA dan KB

  43 Gambar 8. Hasil Enkripsi Pertama

  43 Gambar 9. Hasil Enkripsi Kedua

  43 Gambar 10.Proses Dekripsi Pertama

  44 Gambar 11.Proses Dekripsi Kedua

  44 Gambar 12.Hasil Proses Enkripsi Dan Dekripsi Dengan Kunci Acak

  46 Gambar 13.Hasil Proses Enkripsi Dan Dekripsi Pesan Panjang

  47