Institutional Repository | Satya Wacana Christian University: Modifikasi Teknik Kriptografi Hill Cipher Menggunakan Fungsi Rasional dan Konversi Basis Bilangan pada Proses Enkripsi--Dekripsi

Modifikasi Teknik Kriptografi 
Hill Cipher Menggunakan Fungsi Rasional dan 
Konversi Basis Bilangan 
pada Proses Enkripsi‐Dekripsi 
 
 
 
Tesis 
 
 
 

 
 
 
 
 
Oleh: 
Alz Danny Wowor 
972009014 
 

 
 
 

Program Studi Magister Sistem Informasi 
Fakultas Teknologi Informasi 
Universitas Kristen SatyaWacana 
Salatiga 
November 2011 

 

 

Modifikasi Teknik Kriptografi 
Hill Cipher Menggunakan Fungsi Rasional dan 
Konversi Basis Bilangan 
pada Proses Enkripsi‐Dekripsi 
 
 

 
Tesis 
 
 
 

 
 
 
 
 
Oleh: 
Alz Danny Wowor 
972009014 
 
 
 
 

Program Studi Magister Sistem Informasi 

Fakultas Teknologi Informasi 
Universitas Kristen SatyaWacana 
Salatiga 
November 2011 

 



 

Lembar Pengesahan 
 
Judul Tesis             :  Modifikasi  Teknik  Kriptografi  Hill  Cipher 
Menggunakan  Fungsi  Rasional  dan  Konversi 
Basis Bilangan pada Proses Enkripsi‐Dekripsi. 
 

Nama                       :  Alz Danny Wowor 
 


NIM   

       :  972009014 

 

Program Studi      : 

Magister Sistem Informasi 

 

Fakultas 

       :  Teknologi Informasi 

 
Menyetujui, 
 


 
M. A. Ineke Pakereng, M. Kom. 
             Pembimbing 1 
 

        Irwan Sembiring, S.T., M.Kom. 
 
       Pembimbing 2 

 
Mengesahkan 
 
 

A. Rocky Tanaamah, S.E., M.Cs.          Prof. Dr. Ir. Eko Sediyono, M.Kom. 
  
        Dekan    
 
            Ketua Program Studi 


 
Dinyatakan Lulus Ujian tanggal: 5 November 2011 
 

Penguji: 
1. Prof. Dr. Eko Sudiyono, M.Si.  

              ______________________ 

 

2. Prof. Danny Manongga, M.Sc., Ph.D.       ______________________ 
 

3. Kristoko Dwi Hartomo, M.Kom.               ______________________ 

 

ii 


 

Surat Pernyataan Keaslian Tesis  
 
Yang bertanda tangan di bawah ini:  
 
Nama 



Alz Danny Wowor 

NIM 



972009014 

Program Studi 




Magister Sistem Informasi 

Alamat 



Jl. Gladagan 296, Salatiga 

 
Dengan  ini  menyatakan  sesungguhnya  dan  penuh  kesadaran 
bahwa  dalam  menulis  tesis  dengan  judul  “Modifikasi  Teknik 
Kriptografi  Hill  Cipher  Menggunakan  Fungsi  Rasional  dan 
Konversi  Basis  Bilangan  pada  Proses  Enkripsi‐Dekripsi”, 
saya  tidak  melakukan  tindakan  plagiasi  dengan  mengambil  alih 
seluruh  atau  sebagian  besar  karya  tulis  orang  lain  tanpa 
menyebutkan sumbernya.  
Apabila  saya  terbukti  melakukan  tindakan  plagiasi,  maka  saya 

bersedia  dicabut  hak‐nya  sebagai  mahasiswa  atau  dicabut 
kembali  gelar  yang  telah  diberikan    serta  menerima  sanksi 
hukum lainnya.  
 
 

Salatiga, 5 November 2011 
Yang membuat pernyataan, 
 
 
Alz Danny Wowor 

 

iii 

 

Penemuan besar menyelesaikan masalah besar tetapi terdapat
benih-benih penemuan dalam setiap penyelesaian masalah.

Masalah anda mungkin sederhana;
tetapi jika itu menantang rasa ingin tahu anda serta melibatkan
pikiran yang kreatif,
dan jika anda menyesaikan dengan cara anda sendiri, anda akan
merasakan ketegangannya dan
menikmati rasa kemenangan dari suatu penemuan.

 
 
Goerge Polya

 
 
 
 
 
 
 
 
 

1011101101011000001011011010110110000100000011010100011111011010010100000011001 
1110101110011100111110000100101010111011111011101101010000011111001011011111001 

 
 

iv 

 

Kata Pengantar 
 
 “Do not follow where the path may lead.  
Go, instead, where there is no path and leave a trail ”. 
Ralph Emerson 

 
Landasan  penelitian  ini  dipacu  dengan  keinginan  untuk 
melihat  kegunaan  matematika  dalam  teknologi  informasi.  Oleh 
karena  itu  dilakukan  pemilihan  terkait  bahan  yang  diinginkan, 
merancang, dan dilakukan penelitian sehingga pada akhirnya ditulis 
dalam bentuk tesis yang berjudul “Modifikasi Teknik Kriptografi Hill 
Cipher  Menggunakan  Fungsi  Rasional  dan  Konversi  Basis  Bilangan 
pada Proses Enkripsi‐Dekripsi” dapat dilakukan. 
Tesis ini dibuat sebagai syarat untuk menyelesaikan Program 
Studi  Magister  Sistem  Informasi  (MSI),  pada  Fakultas  Teknologi 
Informasi,  di  Universitas  Kristen  Satya  Wacana,  Salatiga.  Penelitian 
ini,  tentu  saja  bukan  hanya  kemampuan  penulis  semata,  tetapi  juga 
karena  berkat  dan  perlindungan  yang  luar  biasa  dari  Jou  Madutu 
sehingga dapat terselesaikan dengan baik. 
Dalam proses penelitian dan penulisan tesis ini,  tentunya saja 
membutuhkan  dan  mendapatkan  bimbingan,  arahan,  koreksi  dan 
saran  dari  banyak  pihak.  Oleh  karena  itu  pada  kesempatan  ini 
penulis  menghaturkan  rasa  terima  kasih  yang  sedalam‐dalamnya 
kepada  beberapa  pihak  yang  sudah  banyak  berperan  diataranya 
adalah:  
1.

Bapak  Andeka  Rocky  Tanaamah,  SE.,  M.Cs.,  selaku  Dekan 
Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana 
Salatiga. 

 



 
2.

Bapak  Prof.  Dr.  Ir.,  Eko  Sudiyono,  M.Si.,  selaku  Ketua  Program 
Studi  Magister  Sistem  Informasi,  Fakultas  Teknologi  Informasi, 
Universitas Kristen Satya Wacana Salatiga. 

3.

Ibu M. A. Ineke Pakereng, M.Kom., selaku pembimbing pertama 
yang  telah  banyak  memberikan  ilmu,  arahan  yang  sangat 
berarti, serta masukan dan dorongan untuk menyelesaikan tesis. 

4.

Bapak Irwan Sembiring, ST, M.Kom., sebagai pembimbing kedua 
yang  telah  banyak  memberikan  ilmu,  arahan,  serta  masukan 
sehingga penelitian dan penulisan tesis ini dapat terselesaikan. 

5.

Seluruh Staf Pengajar Program Studi Magister Sistem Informasi, 
FTI UKSW Salatiga. 

6.

Kepala Sekolah dan staf guru SMA Kristen Dian Halmahera Sahu‐
Timur,  Halmahera  Barat  yang  memberikan  izin  dan  dorongan 
untuk  melanjutkan studi di FTI UKSW. 

7.

Bapak  Ir.  Absalom  Jojano  selaku  ketua  Yayasan  Pendidikan 
Gereja Masehi Halmahera (GMIH), yang memeberika izin untuk 
melajutkan studi di UKSW. 

8.

Bapak Pdt. Anton Piga, (Ketua Sinode GMIH) dan keluarga yang 
mendoakan  dan  banyak  memberikan  bantuan  untuk  dapat 
menyelesaikan studi. 

9.

Bapak Prof. Ir. Danny Manongga, M.Sc., Ph.D., yang sudah banyak 
memberikan bantuan, arahan dan perhatian pada penulis untuk 
menyelesaikan studi.  

10. Ka  Rendi  sekeluarga  yang  sudah  banyak  memberikan  bentuan, 
arahan dan perhatian pada penulis untuk menyelesaikan studi.  
11. Kel. Om Yus N., Kel Lisa‐Ory yang banyak membantu, dan selalu 
mendorong untuk dapat menyelesaikan studi. 

 

vi 

 
12. Mr.  Jo,  Mr.  Evang,  Mr.  Yos,  Mr.  Edy,  Mr.  Winsi  dan  rekan‐rekan 
mahasiswa  MSI,  FTI‐UKSW  Salatiga,  dan  yang  telah  banyak 
memberikan  bantuan  dan  masukan  dalam  perkuliahan  dan 
penulisan tesis ini. 
13. Frits  Laritmas,  Risko,  Pikal,  Etus,  Engo,  Angki,  Ian,  Gustap,  Alfa, 
Isto  dan  sodara‐sodara  KEMAMORA  yang  banyak  memberikan 
perhatian dan dorongan untuk dapat menyelesaikan tesis. 
14. Papa  &  mama  mantu,  dan  keluarga  yang  banyak  membantu 
mendukung untuk dapat menyelesaikan studi.  
15. Mama  &  Papa  (Alm),  dan  semua  keluarga  yang  sudah  banyak 
membantu, mendukung dan pasti akan selalu mendoakan untuk 
dapat  menyelesaikan  studi.  Tesis  ini  dipersembahkan  khusus 
untuk mama. 
16. Paling laste, yang paling berperan dan selalu mendoakan untuk 
dapat menyelesaikan studi ini adalah qt pe maitua Fani dan qt pe 
kacili  Fandro.  Makasih  sudah  membuat  segala  susuatu  menjadi 
indah untuk dijalani.  
 

Sangat disadari penelitian dan penulisan ini belum sempurna, 
maka  dari  itu  sangat  diharapkan  saran  dan  kritik  untuk  dapat 
menyempurnakan tulisan ini.  
Demikian  tesis  ini  saya  buat  semoga  bermanfaat  bagi 
berbagai pihak yang membutuhkan.  Tuhan Memberkati. 
 

 
Salatiga,  5 November 2011 
 
Alz Danny Wowor 

 

vii 

 

Daftar Isi 
 

Halaman 
 

Halaman Judul  ...............................................................................................  
Lembar Penesahan  ......................................................................................  
Surat Pernyataan Keaslian Tesis  ...........................................................  
Motto  .................................................................................................................  
Kata Pengatar  ................................................................................................  
Daftar Isi  ..........................................................................................................  
Daftar Tabel .....................................................................................................  
Daftar Gambar  ...............................................................................................  
Daftar Lampiran  ...........................................................................................  
Abstrack  ............................................................................................................  


ii 
iii 
iv 

ix 
xi 
xii 
xiii 
xiv 

 

Bab 1:  Pendahuluan  ...................................................................................  
1.1   Latar Belakang ...........................................................................  
1.2   Perumusan Masalah  ...............................................................  
1.3   Tujuan dan Manfaat Penelitian  .........................................  
1.4   Batasan Masalah  ......................................................................  
1.5   Sistematika Penulisan  ...........................................................  









 

Bab 2:  Tinjauan Pustaka  ......................................................................  
2.1    Penelitian Sebelumnya .........................................................  
2.2    Kriptografi  .................................................................................  
  2.2.1  Pesan, Plainteks, dan Cipherteks  ......................  
  2.2.2  Enkripsi dan Dekripsi  ............................................  
  2.2.3  Cipher dan Kunci  .....................................................  
  2.2.4  Sistem Kriptografi  ...................................................  
  2.2.5  Kriptografi Kunci Simetris dan Asimetris  .....  
  2.2.6  Known Plaintext Attack  .........................................  
2.3    Kode ASCII  .................................................................................  
2.4    Teori Bilangan  .........................................................................  
2.5    Konversi Basis Bilangan  ......................................................  
2.6    Matriks dan Jenis Matriks  ...................................................  
2.7    Operasi Matriks  .......................................................................  
2.8    Fungsi dan Jenis Fungsi  .......................................................  

 

viii 




10 
10 
11 
12 
12 
13 
14 
14 
19 
24 
25 
30 

 
2.9     Probabilitas  ..............................................................................  
2.10  Hill Cipher  .................................................................................  

33 
37 

Bab 3:  Metodologi Penelitian  ............................................................  
3.1    Perancangan Modifikasi pada Hill Cipher ....................  
3.2    Prosedur pada Modifikasi Hill Cipher  ...........................  
3.2.1     Persiapan Enkripsi‐Dekripsi  ............................  
3.2.2     Proses Enkripsi‐Dekripsi ...................................  
3.3    Uji Modifkasi Hill Cipher sebagai  
Teknik Kriprografi ..................................................................  
3.4  Perbandingan Proses Enkripsi‐Dekripsi  .....................  
3.5  Uji Proses Enkripsi dan Dekripsi  ....................................  
3.6  Uji Ketahanan pada Modifikasi Hill Cipher  .................  
3.7  Tahapan Penyususnan Penelitian  ...................................  
3.8  Kebutuhan Software  .............................................................  

39 
39 
40 
40 
42 

 

46 
46 
58 
58 
49 
49 

 

Bab 4:  Analisis dan Pembahasan  .......................................................  
4.1  Modifikasi pada Hill Cipher  ...............................................  
 
4.1.1  Modifikasi Hill Cipher Sebagai 
 
Teknik Kriptografi  ....................................................  
 
4.1.2  Fungsi Rasional pada  
Modifikasi Hill Cipher  ..............................................  
4.1.3  Konversi Basis Bilangan pada 
Modifikasi Hill Cipher  ..............................................  
4.2  Perbandingan Proses Enkripsi‐Dekripsi ......................  
4.2.1  Ketersediaan Plainteks  ............................................  
4.2.2  Ketersediaan Matriks Kunci  ..................................  
4.2.3  Ketersediaan Invers Matriks Kunci  ...................  
4.3  Uji Enkripsi‐Dekripsi pada  
 
Modifikasi Hill Cipher  ..........................................................  
4.4  Uji Ketahanan pada Modifikasi Hill Cipher ..................  
 
Bab 5:  Kesimpulan dan Saran  ..............................................................  
5.1  Kesimpulan  ...............................................................................  
5.2  Saran  ............................................................................................  

51 

51 
51 
60 
62 
64 
64 
68 
70 
75 
88 

 

99 

99 
100 

 

Daftar Pustaka  ...............................................................................................  
Lampiran ..........................................................................................................  

 

ix 

101 
105 

 

Daftar Tabel 
 
Halaman 
 

Tabel 4.1  Banyak Elemen Cipherteks  ................................................  

63 

Tabel 4.2  Perbandingan Ketersediaan Matriks  .............................  

68 

Tabel 4.3  Resperiok Modulo 26  ............................................................  

72 

Tabel 4.4  Resperiok Modulo 127  .........................................................  

74 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 



 

Daftar Gambar 
 
Halaman 
 

Gambar 2.1  Skema Enkripsi dan Dekripsi  .......................................  

10 

Gambar 2.2  Kriptografi Simetri  ............................................................  

12 

Gambar 2.3  Kriptografi Asimetri ..........................................................  

13 

Gambar 2.4  Himpunan dalam Zm  .........................................................  

17 

Gambar 2.5  Urutan Bilangan Konversi Basis dan  
Bilangan Binier .....................................................................  

24 

Gambar 2.6  Fungsi !(! ) ............................................................................  

30 

!! ! !! ! !!

 ......................................................  

31 

Gambar 2.8  Proses Invers Fungsi  ........................................................  

32 

Gambar 3.1  Diagram Tahapan Penelitian  ........................................  

49 

Gambar 2.7  Grafik ! ! =

! ! !!

Gambar 3.2  Proses Enkripsi‐Dekripsi  
Modifikasi Hill Chiper ........................................................  

54 

Gambar 4.1  Grafik fungsi  ! = (! + 1) (! − 1) ..............................  

61 

Gambar 4.2  Grafik Ketersediaan Matriks  .........................................  

69 

Gambar 4.3  Grafik Bilangan Planiteks, Matriks Kunci,  dan  
 

Fungsi Rasional  ...................................................................  

76 

Gambar 4.4  Grafik Bilangan Cipherteks  ............................................  

77 

Gambar 4.5  Grafik Perbandingan Bilangan !, !! , !!   
 

dan Cipherteks ......................................................................  

 
 

 
 
 

xi 

78 

 

Daftar Lampiran 
 
Halaman 
 

Lampiran 1  Tabel Kode ASCII  ................................................................  

107 

Lampiran 2  Kode Program Contoh 4.5 ...............................................  

115 

Lampiran 3  Kode Program Contoh 4.3 ...............................................  

121 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 

xii 

 

Abstract 
 
Hill Cipher is a classic cryptographic techniques, which use a matrix as a key 
for  encryption  and  decryption  process.  This  technique  can  only  encrypt  the 
plaintext and produces ciphertext alphabet character in the character of the 
alphabet  as  well.  On  the  other  hand,  the  Hill  cipher  cryptanalysis  has  been 
solved  by  using  a  technique  known‐plaintext  attack  matrix  multiplication 
and linear equations. This study modifies Hill Cipher using 127 characters in 
the  plaintext  and  also  uses  a  rational  function  and  base  conversion  number 
as  a  key  addition  to  the  matrix.  These  modifications  produce  a  ciphertext 
binary bits in the element so that it can withstand attacks that break the Hill 
cipher cryptanalysis. 
 
Keywords:  Hill  Cipher,  Known‐Plaintext  Attack,  Matrix,  Rational  Function, 
Convert Base. 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 

xiii 

Dokumen yang terkait

Institutional Repository | Satya Wacana Christian University: Perancangan Kriptografi Block Cipher Berbasis pada Teknik Formasi Permainan Bola

0 0 1

Institutional Repository | Satya Wacana Christian University: Perancangan Teknik Kriptografi Menggunakan Fungsi Pecahan Parsial dan Integral Trigonometri

0 0 9

Institutional Repository | Satya Wacana Christian University: Modifikasi Kriptografi Hill Cipher Menggunakan Fungsi Anger dan Fungsi Linear

0 0 9

Institutional Repository | Satya Wacana Christian University: Modifikasi Kriptografi Hill Cipher Menggunakan Fungsi Anger dan Fungsi Linear

0 0 1

Institutional Repository | Satya Wacana Christian University: Modifikasi Kriptografi Hill Cipher Menggunakan Fungsi Rasional dan Fungsi Weber

0 0 6

Institutional Repository | Satya Wacana Christian University: Modifikasi Kriptografi Hill Cipher Menggunakan Fungsi Rasional dan Fungsi Weber

0 0 1

Institutional Repository | Satya Wacana Christian University: Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher

0 0 1

Institutional Repository | Satya Wacana Christian University: Perancangan Kriptografi Block Cipher Berbasis pada Teknik Burung Terbang

0 0 26

Institutional Repository | Satya Wacana Christian University: Perancangan Algoritma pada Kriptografi Block Cipher Berbasis Teknik Panen Sawit

0 0 28

Penyandian Kunci Dengan Optimasi Menggunakan Algoritma Genetika Pada Kunci Enkripsi Kriptografi Hill Cipher

0 1 6