Hill Cipher pada Skema Shamir's Three Pass Protocol
HILL CIPHER PADA SKEMA SHAMIR’S
THREE PASS PROTOCOL
TESIS
HASDIANA
127038006
PROGRAM STUDI S2 TEKNIK INFORMATIKA
FAKULTAS ILMU KOMPUTER DAN TEKNOLOG INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2014
HILL CIPHER PADA SKEMA SHAMIR’S
THREE PASS PROTOCOL
TESIS
Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah
Magister Teknik Informatika
HASDIANA
127038006
PROGRAM STUDI S2 TEKNIK INFORMATIKA
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2014
PERSETUJUAN
Judul : HILL CIPHER PADA SHAMIR’S THREE PASS PROTOCOL
Kategori : TESIS Nama : HASDIANA Nomor Induk Mahasiswa : 127038006 Program Studi : MAGISTER TEKNIK INFORMATIKA Fakultas : ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA Komisi Pembimbing : Pembimbing 2
Pembimbing 1 Dr. Rahmat W. Sembiring, M.Sc.IT Prof. Dr. Muhammad Zarlis Diketahui/disetujui oleh Program Studi Magister (S2) Teknik Informatika Ketua, Prof. Dr. Muhammad Zarlis NIP. 19570701 198601 1003
PERNYATAAN
HILL CIPHER PADA SHAMIR’S THREE PASS PROTOCOL TESIS
Saya mengakui bahwa tesis ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.
Medan, 24 Juli 2014 Hasdiana 127038006
PERNYATAAN PERSETUJUAN PUBLIKASI
KARYA ILMIAH UNTUK KEPENTINGAN
AKADEMIS
Sebagai sivitas akademika Universitas Sumatera Utara, saya yang bertanda tangan di bawah ini: Nama : Hasdiana NIM : 127038006 Program Studi : Magister Teknik Informatika Jenis Karya Ilmiah : Tesis
Demi pengembangan ilmu pengetahuan, menyetujui untuk memberikan kepada Universitas Sumatera Utara Hak Bebas Royalti Non-Eksklusif (Non-Exclusive Royalty
Free Right) atas tesis saya yang berjudul:
HILL CIPHER PADA SHAMIR’S THREE PASS PROTOCOL Beserta perangkat yang ada (jika diperlukan). Dengan Hak Bebas Royalti Non- memformat, mengelola dalam bentuk database, merawat dan mempublikasikan tesis saya tanpa menerima izin dari saya selama tetap mencantumkan nama saya sebagai penulis dan sebagai pemegang dan/atau sebagai pemilik hak cipta.
Demikian pernyataan ini dibuat dengan sebenarnya.
Medan, 24 Juli 2014 H a s d i a n a
127038006 Telah diuji pada Tanggal: 24 Juli 2014 PANITIA PENGUJI TESIS Ketua : Prof. Dr. Muhammad Zarlis Anggota : 1. Dr. Rahmat W. Sembiring, M.Sc.IT
2. Prof. Dr. Herman Mawengkang
3. Prof. Dr. Opim Salim Sitompul
4. Dr. Syahril Efendi, S.Si., M.IT
RIWAYAT HIDUP
DATA PRIBADINama Lengkap (berikut gelar) : Hasdiana, S.Kom Tempat dan Tanggal Lahir : Medan, 14 September 1988 Alamat Rumah : Jl. SM. Raja Gg. Perbatasan No. 20 Medan Telepon/Faks/HP : 085262966144 E-mail : hasdianaa@gmail.com Instansi Tempat Bekerja : Sekolah Tinggi Teknik Harapan (STTH) Alamat Kantor : Jl. HM. Joni No. 70 C Medan
DATA PENDIDIKAN SD : SDN 060827 Medan TAMAT: 2000 SLTP : SLTPN 15 Medan TAMAT: 2003 SLTA : SMAN 2 Medan TAMAT: 2006 S1 : STT-Harapan Medan TAMAT: 2011
Dengan Menyebut Nama Allah Yang Maha Pengasih Lagi Maha Penyayang, terlebih dahulu penulis mengucapkan puji dan syukur kehadirat Allah SWT yang telah memberikan kesehatan dan kemudahan sehingga penulisan tesis ini dapat diselesaikan, serta salawat dan salam kepada Rasulullah SAW.
Dengan penuh rasa hormat penulis menyampaikan rasa terima kasih yang sebesar-besarnya kepada Ibunda Syafrida Lubis dan Ayahanda Asmadi serta Suami tercinta Irja Kusuma atas segala cinta dan kasih sayang, serta dukungan moral dan materil yang senantiasa diberikan dengan tulus kepada penulis sehingga penulis dapat menyelesaikan tesis ini.
Dalam menyelesaikan tesis ini, penulis juga memperoleh banyak bantuan dari berbagai pihak, untuk itu penulis mengucapkan terima kasih sebesar-besarnya kepada :
1. Ketua Program Studi Magister Teknik Informatika Bapak Prof. Dr.
Muhammad Zarlis dan Sekretaris Program Studi Magister Teknik Informatika Bapak M. Andri Budiman, S.T, M.Comp beserta seluruh staff pengajar pada Program Studi Magister Teknik Informatika FASILKOM-TI Universitas Sumatera Utara.
2. Komisi Pembimbing Bapak Prof. Dr. Muhammad Zarlis selaku pembimbing pertama dan Bapak Dr. Rahmat W. Sembiring, M.Sc.IT selaku pembimbing kedua yang dengan sabar membimbing penulis. Salim Sitompul dan Bapak Dr. Syahril Efendi, S.Si, M.IT yang telah memberikan saran dan kritik yang baik demi penyelesaian tesisi ini.
4. Staff Pegawai Program Studi S2 Teknik Informatika FASILKOM-TI Universitas Sumatera Utara yang telah memberikan pelayanan administrasi terbaik selama perkuliahan.
5. Rekan mahasiswa/i Kom B 2012 yang telah banyak membantu dan memberi semangat penulis selama perkuliahan.
6. Seluruh pihak yang tidak dapat penulis sebutkan satu persatu.
Dalam penulisan tesis ini penulis menyadari bahwa banyak terdapat kekurangan baik isi maupun tata bahasa, oleh sebab itu kritik dan saran yang membangun dari pembaca akan penulis terima dengan hati terbuka dan rasa terima kasih. Akhir kata penulis berharap semoga tesis ini bermanfaat bagi semua pembaca.
Medan, 24 Juli 2014 Hasdiana 127038006
ABSTRAK
Dalam penelitian ini penulis menggunakan skema Shamir’s Three Pass Protocol untuk operasi Hill Cipher. Skema Shamir’s Three Pass Protocol merupakan skema yang menarik yang memungkinkan pengirim dan penerima berkomunikasi tanpa adanya pertukaran kunci. Hill Cipher dipilih karena kuncinya yang berbentuk matriks, sehingga diharapkan dapat mempersulit berbagai teknik kriptanalis yang ada. Hasil penelitian ini menunjukkan bahwa kelemahan skema Shamir’s Three Pass Protocol untuk operasi XOR tidak berlaku sepenuhnya jika digunakan untuk operasi Hill
Cipher. Kriptanalis hanya dapat memanfaatkan cipherteks ke tiga yang invertible saja.
Teknik transpose matriks pada cipherteks bertujuan menambah kesulitan dalam memecahkan algoritma ini. Cipherteks asli yang dihasilkan pada tiap proses berbeda dengan cipherteks yang dikirim. Tingkat kesulitan bertambah karena penggunaan kunci matriks yang lebih besar. Banyaknya waktu yang dibutuhkan untuk eksekusi program tergantung pada panjang plainteks dan nilai elemen matriks. Plainteks yang memiliki panjang yang sama menghasilkan waktu eksekusi berbeda tergantung pada nilai elemen matriks kunci yang digunakan.
HILL CIPHER ON SHAMIR’S THREE PASS PROTOCOL
ABSTRACT
In this study the authors use the scheme of Shamir's Three Pass Protocol for Hill Cipher operation. Scheme of Shamir's Three Pass Protocol is an attractive scheme that allows senders and receivers to communicate without the key exchange. Hill Cipher is chosen because of the key-shaped matrix, which is expected to complicate the various techniques of cryptanalyst. The results of this study indicate that the weakness of the scheme of Shamir's Three Pass Protocol for XOR operation is not fully valid if it is used for Hill Cipheroperations. Cryptanalyst can utilize only the thirdciphertext that invertible. Matrix transpose techniques in the ciphertext aims to difficulties in solving this algorithm. The original ciphertext generated in each process is different from the transmitted ciphertext. The level of difficulty increases due to the use of larger key matrix. The amount of time required for the execution of the program depends on the length of the plaintext and the value of the matrix element. Plaintext has the same length produce different execution time depending on the value of the key elements of the matrix used.
DAFTAR ISI
Hal.2.7 Perbedaan Dengan Penelitian Lain
2.4.5 Adjoin Matriks
10
2.4.7 Teknik Invers Modulo
14
2.4.8 Teknik Enkripsi
14
2.5 Shamir’s Three Pass Protocol
18
2.5.1 Skema Algoritma Tree Pass Protocol
19
2.6 Penelitian Terdahulu
20
20
2.4.4 GCD(The Greatest Common Divisor)
2.8 Kontribusi Penelitian
21 BAB 3 METODOLOGI PENELITIAN
3.1 Pengantar
22
3.2 Variabel Yang Diamati
22
3.3 Teknik Pengembangan
23
3.3.1 Proses Enkripsi
24
3.3.2 Proses Dekripsi
25
3.4 Proses Analisis
9
8
KATA PENGANTAR i
4
ABSTRAK iii
ABSTRACT iv
DAFTAR ISI v
DAFTAR TABEL vii
DAFTAR GAMBAR viii
1.1 Latar Belakang
1
1.2 Rumusan Masalah
3
1.3 Batasan Masalah
3
1.4 Tujuan Penelitian
1.5 Manfaat Penelitian
2.4.3 Determinan Matriks
4 BAB 2 TINJAUAN PUSTAKA
2.1 Kriptografi
5
2.2 Manajemen Kunci
5
2.3 Konsep Acak
6
2.4 Algoritma Hill Cipher
6
2.4.1 Plainteks Pada Algoritma Hill Cipher
7
2.4.2 Kunci Enkripsi Hill Cipher
8
27
3.4.1 Analisis Pesan (Plainteks)
4.4 Hasil Simulasi Enkripsi Dan Dekripsi Dengan Variasi Kunci
4.3 Pembahasan
47
4.3.1 Hasil Simulasi Kunci KA dan KB
47
4.3.2 Hasil Simulasi Kunci Acak
48
4.3.3 Hasil Simulasi Pesan Panjang
49
50
4.2.3 Hasil Simulasi Pesan Panjang
4.5 Hasil Simulasi Enkripsi Dan Dekripsi Dengan Variasi Pesan Teks
51 BAB 5 KESIMPULAN DAN SARAN
5.1 Kesimpulan
52
5.2 Saran
52 DAFTAR PUSTAKA
54 LAMPIRAN-1
56 LAMPIRAN-2
46
44
27
3.4.6 Analisis Kelemahan Three Pass Protocol
3.4.2 Analisis Kunci Enkripsi
27
3.4.3 Analisis Kunci Dekripsi
29
3.4.4 Analisis Enkripsi
34
3.4.5 Analisis Dekripsi
36
38
4.2.2 Hasil Simulasi Kunci Acak
3.5 Instrumen Penelitian
40 BAB 4 HASIL DAN PEMBAHASAN
4.1 Pengantar
41
4.2 Hasil Simulasi
42
4.2.1 Hasil Simulasi Kunci KA dan KB
42
57
DAFTAR TABEL
Hal.TABEL 1. Contoh Teknik Invers 23 (mod 11)
14 TABEL 2. Invers Modulo 23
31 TABEL 3. Invers Modulo 5
33 TABEL 4. Hasil Simulasi Enkripsi Dan Dekripsi Dengan Variasi Kunci
50 TABEL 5. Hasil Simulasi Enkripsi Dan Dekripsi Dengan Variasi Pesan Teks
51
DAFTAR GAMBAR
Hal.Gambar 1. Proses Enkripsi Hill Cipher
15 Gambar 2. Proses Dekripsi Hill Cipher
17 Gambar 3. Skema Shamir’s Three-Pass Protocol
19 Gambar 4. Kerangka Kerja Hill Cipher pada Shamir’s Three Pass Protocol
23 Gambar 5. Flowchart Hill Cipher pada Shamir’s Three Pass Protocol
26 Gambar 6. Hasil Proses Perubahan Plainteks Menjadi Matriks Plainteks
42 Gambar 7. Hasil Invers Matriks KA dan KB
43 Gambar 8. Hasil Enkripsi Pertama
43 Gambar 9. Hasil Enkripsi Kedua
43 Gambar 10.Proses Dekripsi Pertama
44 Gambar 11.Proses Dekripsi Kedua
44 Gambar 12.Hasil Proses Enkripsi Dan Dekripsi Dengan Kunci Acak
46 Gambar 13.Hasil Proses Enkripsi Dan Dekripsi Pesan Panjang
47