Institutional Repository | Satya Wacana Christian University: Modifikasi Teknik Kriptografi Hill Cipher Menggunakan Fungsi Rasional dan Konversi Basis Bilangan pada Proses Enkripsi--Dekripsi
Modifikasi Teknik Kriptografi
Hill Cipher Menggunakan Fungsi Rasional dan
Konversi Basis Bilangan
pada Proses Enkripsi‐Dekripsi
Tesis
Oleh:
Alz Danny Wowor
972009014
Program Studi Magister Sistem Informasi
Fakultas Teknologi Informasi
Universitas Kristen SatyaWacana
Salatiga
November 2011
Modifikasi Teknik Kriptografi
Hill Cipher Menggunakan Fungsi Rasional dan
Konversi Basis Bilangan
pada Proses Enkripsi‐Dekripsi
Tesis
Oleh:
Alz Danny Wowor
972009014
Program Studi Magister Sistem Informasi
Fakultas Teknologi Informasi
Universitas Kristen SatyaWacana
Salatiga
November 2011
i
Lembar Pengesahan
Judul Tesis : Modifikasi Teknik Kriptografi Hill Cipher
Menggunakan Fungsi Rasional dan Konversi
Basis Bilangan pada Proses Enkripsi‐Dekripsi.
Nama : Alz Danny Wowor
NIM
: 972009014
Program Studi :
Magister Sistem Informasi
Fakultas
: Teknologi Informasi
Menyetujui,
M. A. Ineke Pakereng, M. Kom.
Pembimbing 1
Irwan Sembiring, S.T., M.Kom.
Pembimbing 2
Mengesahkan
A. Rocky Tanaamah, S.E., M.Cs. Prof. Dr. Ir. Eko Sediyono, M.Kom.
Dekan
Ketua Program Studi
Dinyatakan Lulus Ujian tanggal: 5 November 2011
Penguji:
1. Prof. Dr. Eko Sudiyono, M.Si.
______________________
2. Prof. Danny Manongga, M.Sc., Ph.D. ______________________
3. Kristoko Dwi Hartomo, M.Kom. ______________________
ii
Surat Pernyataan Keaslian Tesis
Yang bertanda tangan di bawah ini:
Nama
:
Alz Danny Wowor
NIM
:
972009014
Program Studi
:
Magister Sistem Informasi
Alamat
:
Jl. Gladagan 296, Salatiga
Dengan ini menyatakan sesungguhnya dan penuh kesadaran
bahwa dalam menulis tesis dengan judul “Modifikasi Teknik
Kriptografi Hill Cipher Menggunakan Fungsi Rasional dan
Konversi Basis Bilangan pada Proses Enkripsi‐Dekripsi”,
saya tidak melakukan tindakan plagiasi dengan mengambil alih
seluruh atau sebagian besar karya tulis orang lain tanpa
menyebutkan sumbernya.
Apabila saya terbukti melakukan tindakan plagiasi, maka saya
bersedia dicabut hak‐nya sebagai mahasiswa atau dicabut
kembali gelar yang telah diberikan serta menerima sanksi
hukum lainnya.
Salatiga, 5 November 2011
Yang membuat pernyataan,
Alz Danny Wowor
iii
Penemuan besar menyelesaikan masalah besar tetapi terdapat
benih-benih penemuan dalam setiap penyelesaian masalah.
Masalah anda mungkin sederhana;
tetapi jika itu menantang rasa ingin tahu anda serta melibatkan
pikiran yang kreatif,
dan jika anda menyesaikan dengan cara anda sendiri, anda akan
merasakan ketegangannya dan
menikmati rasa kemenangan dari suatu penemuan.
Goerge Polya
1011101101011000001011011010110110000100000011010100011111011010010100000011001
1110101110011100111110000100101010111011111011101101010000011111001011011111001
iv
Kata Pengantar
“Do not follow where the path may lead.
Go, instead, where there is no path and leave a trail ”.
Ralph Emerson
Landasan penelitian ini dipacu dengan keinginan untuk
melihat kegunaan matematika dalam teknologi informasi. Oleh
karena itu dilakukan pemilihan terkait bahan yang diinginkan,
merancang, dan dilakukan penelitian sehingga pada akhirnya ditulis
dalam bentuk tesis yang berjudul “Modifikasi Teknik Kriptografi Hill
Cipher Menggunakan Fungsi Rasional dan Konversi Basis Bilangan
pada Proses Enkripsi‐Dekripsi” dapat dilakukan.
Tesis ini dibuat sebagai syarat untuk menyelesaikan Program
Studi Magister Sistem Informasi (MSI), pada Fakultas Teknologi
Informasi, di Universitas Kristen Satya Wacana, Salatiga. Penelitian
ini, tentu saja bukan hanya kemampuan penulis semata, tetapi juga
karena berkat dan perlindungan yang luar biasa dari Jou Madutu
sehingga dapat terselesaikan dengan baik.
Dalam proses penelitian dan penulisan tesis ini, tentunya saja
membutuhkan dan mendapatkan bimbingan, arahan, koreksi dan
saran dari banyak pihak. Oleh karena itu pada kesempatan ini
penulis menghaturkan rasa terima kasih yang sedalam‐dalamnya
kepada beberapa pihak yang sudah banyak berperan diataranya
adalah:
1.
Bapak Andeka Rocky Tanaamah, SE., M.Cs., selaku Dekan
Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana
Salatiga.
v
2.
Bapak Prof. Dr. Ir., Eko Sudiyono, M.Si., selaku Ketua Program
Studi Magister Sistem Informasi, Fakultas Teknologi Informasi,
Universitas Kristen Satya Wacana Salatiga.
3.
Ibu M. A. Ineke Pakereng, M.Kom., selaku pembimbing pertama
yang telah banyak memberikan ilmu, arahan yang sangat
berarti, serta masukan dan dorongan untuk menyelesaikan tesis.
4.
Bapak Irwan Sembiring, ST, M.Kom., sebagai pembimbing kedua
yang telah banyak memberikan ilmu, arahan, serta masukan
sehingga penelitian dan penulisan tesis ini dapat terselesaikan.
5.
Seluruh Staf Pengajar Program Studi Magister Sistem Informasi,
FTI UKSW Salatiga.
6.
Kepala Sekolah dan staf guru SMA Kristen Dian Halmahera Sahu‐
Timur, Halmahera Barat yang memberikan izin dan dorongan
untuk melanjutkan studi di FTI UKSW.
7.
Bapak Ir. Absalom Jojano selaku ketua Yayasan Pendidikan
Gereja Masehi Halmahera (GMIH), yang memeberika izin untuk
melajutkan studi di UKSW.
8.
Bapak Pdt. Anton Piga, (Ketua Sinode GMIH) dan keluarga yang
mendoakan dan banyak memberikan bantuan untuk dapat
menyelesaikan studi.
9.
Bapak Prof. Ir. Danny Manongga, M.Sc., Ph.D., yang sudah banyak
memberikan bantuan, arahan dan perhatian pada penulis untuk
menyelesaikan studi.
10. Ka Rendi sekeluarga yang sudah banyak memberikan bentuan,
arahan dan perhatian pada penulis untuk menyelesaikan studi.
11. Kel. Om Yus N., Kel Lisa‐Ory yang banyak membantu, dan selalu
mendorong untuk dapat menyelesaikan studi.
vi
12. Mr. Jo, Mr. Evang, Mr. Yos, Mr. Edy, Mr. Winsi dan rekan‐rekan
mahasiswa MSI, FTI‐UKSW Salatiga, dan yang telah banyak
memberikan bantuan dan masukan dalam perkuliahan dan
penulisan tesis ini.
13. Frits Laritmas, Risko, Pikal, Etus, Engo, Angki, Ian, Gustap, Alfa,
Isto dan sodara‐sodara KEMAMORA yang banyak memberikan
perhatian dan dorongan untuk dapat menyelesaikan tesis.
14. Papa & mama mantu, dan keluarga yang banyak membantu
mendukung untuk dapat menyelesaikan studi.
15. Mama & Papa (Alm), dan semua keluarga yang sudah banyak
membantu, mendukung dan pasti akan selalu mendoakan untuk
dapat menyelesaikan studi. Tesis ini dipersembahkan khusus
untuk mama.
16. Paling laste, yang paling berperan dan selalu mendoakan untuk
dapat menyelesaikan studi ini adalah qt pe maitua Fani dan qt pe
kacili Fandro. Makasih sudah membuat segala susuatu menjadi
indah untuk dijalani.
Sangat disadari penelitian dan penulisan ini belum sempurna,
maka dari itu sangat diharapkan saran dan kritik untuk dapat
menyempurnakan tulisan ini.
Demikian tesis ini saya buat semoga bermanfaat bagi
berbagai pihak yang membutuhkan. Tuhan Memberkati.
Salatiga, 5 November 2011
Alz Danny Wowor
vii
Daftar Isi
Halaman
Halaman Judul ...............................................................................................
Lembar Penesahan ......................................................................................
Surat Pernyataan Keaslian Tesis ...........................................................
Motto .................................................................................................................
Kata Pengatar ................................................................................................
Daftar Isi ..........................................................................................................
Daftar Tabel .....................................................................................................
Daftar Gambar ...............................................................................................
Daftar Lampiran ...........................................................................................
Abstrack ............................................................................................................
i
ii
iii
iv
v
ix
xi
xii
xiii
xiv
Bab 1: Pendahuluan ...................................................................................
1.1 Latar Belakang ...........................................................................
1.2 Perumusan Masalah ...............................................................
1.3 Tujuan dan Manfaat Penelitian .........................................
1.4 Batasan Masalah ......................................................................
1.5 Sistematika Penulisan ...........................................................
1
1
4
5
5
6
Bab 2: Tinjauan Pustaka ......................................................................
2.1 Penelitian Sebelumnya .........................................................
2.2 Kriptografi .................................................................................
2.2.1 Pesan, Plainteks, dan Cipherteks ......................
2.2.2 Enkripsi dan Dekripsi ............................................
2.2.3 Cipher dan Kunci .....................................................
2.2.4 Sistem Kriptografi ...................................................
2.2.5 Kriptografi Kunci Simetris dan Asimetris .....
2.2.6 Known Plaintext Attack .........................................
2.3 Kode ASCII .................................................................................
2.4 Teori Bilangan .........................................................................
2.5 Konversi Basis Bilangan ......................................................
2.6 Matriks dan Jenis Matriks ...................................................
2.7 Operasi Matriks .......................................................................
2.8 Fungsi dan Jenis Fungsi .......................................................
viii
7
7
9
10
10
11
12
12
13
14
14
19
24
25
30
2.9 Probabilitas ..............................................................................
2.10 Hill Cipher .................................................................................
33
37
Bab 3: Metodologi Penelitian ............................................................
3.1 Perancangan Modifikasi pada Hill Cipher ....................
3.2 Prosedur pada Modifikasi Hill Cipher ...........................
3.2.1 Persiapan Enkripsi‐Dekripsi ............................
3.2.2 Proses Enkripsi‐Dekripsi ...................................
3.3 Uji Modifkasi Hill Cipher sebagai
Teknik Kriprografi ..................................................................
3.4 Perbandingan Proses Enkripsi‐Dekripsi .....................
3.5 Uji Proses Enkripsi dan Dekripsi ....................................
3.6 Uji Ketahanan pada Modifikasi Hill Cipher .................
3.7 Tahapan Penyususnan Penelitian ...................................
3.8 Kebutuhan Software .............................................................
39
39
40
40
42
46
46
58
58
49
49
Bab 4: Analisis dan Pembahasan .......................................................
4.1 Modifikasi pada Hill Cipher ...............................................
4.1.1 Modifikasi Hill Cipher Sebagai
Teknik Kriptografi ....................................................
4.1.2 Fungsi Rasional pada
Modifikasi Hill Cipher ..............................................
4.1.3 Konversi Basis Bilangan pada
Modifikasi Hill Cipher ..............................................
4.2 Perbandingan Proses Enkripsi‐Dekripsi ......................
4.2.1 Ketersediaan Plainteks ............................................
4.2.2 Ketersediaan Matriks Kunci ..................................
4.2.3 Ketersediaan Invers Matriks Kunci ...................
4.3 Uji Enkripsi‐Dekripsi pada
Modifikasi Hill Cipher ..........................................................
4.4 Uji Ketahanan pada Modifikasi Hill Cipher ..................
Bab 5: Kesimpulan dan Saran ..............................................................
5.1 Kesimpulan ...............................................................................
5.2 Saran ............................................................................................
51
51
51
60
62
64
64
68
70
75
88
99
99
100
Daftar Pustaka ...............................................................................................
Lampiran ..........................................................................................................
ix
101
105
Daftar Tabel
Halaman
Tabel 4.1 Banyak Elemen Cipherteks ................................................
63
Tabel 4.2 Perbandingan Ketersediaan Matriks .............................
68
Tabel 4.3 Resperiok Modulo 26 ............................................................
72
Tabel 4.4 Resperiok Modulo 127 .........................................................
74
x
Daftar Gambar
Halaman
Gambar 2.1 Skema Enkripsi dan Dekripsi .......................................
10
Gambar 2.2 Kriptografi Simetri ............................................................
12
Gambar 2.3 Kriptografi Asimetri ..........................................................
13
Gambar 2.4 Himpunan dalam Zm .........................................................
17
Gambar 2.5 Urutan Bilangan Konversi Basis dan
Bilangan Binier .....................................................................
24
Gambar 2.6 Fungsi !(! ) ............................................................................
30
!! ! !! ! !!
......................................................
31
Gambar 2.8 Proses Invers Fungsi ........................................................
32
Gambar 3.1 Diagram Tahapan Penelitian ........................................
49
Gambar 2.7 Grafik ! ! =
! ! !!
Gambar 3.2 Proses Enkripsi‐Dekripsi
Modifikasi Hill Chiper ........................................................
54
Gambar 4.1 Grafik fungsi ! = (! + 1) (! − 1) ..............................
61
Gambar 4.2 Grafik Ketersediaan Matriks .........................................
69
Gambar 4.3 Grafik Bilangan Planiteks, Matriks Kunci, dan
Fungsi Rasional ...................................................................
76
Gambar 4.4 Grafik Bilangan Cipherteks ............................................
77
Gambar 4.5 Grafik Perbandingan Bilangan !, !! , !!
dan Cipherteks ......................................................................
xi
78
Daftar Lampiran
Halaman
Lampiran 1 Tabel Kode ASCII ................................................................
107
Lampiran 2 Kode Program Contoh 4.5 ...............................................
115
Lampiran 3 Kode Program Contoh 4.3 ...............................................
121
xii
Abstract
Hill Cipher is a classic cryptographic techniques, which use a matrix as a key
for encryption and decryption process. This technique can only encrypt the
plaintext and produces ciphertext alphabet character in the character of the
alphabet as well. On the other hand, the Hill cipher cryptanalysis has been
solved by using a technique known‐plaintext attack matrix multiplication
and linear equations. This study modifies Hill Cipher using 127 characters in
the plaintext and also uses a rational function and base conversion number
as a key addition to the matrix. These modifications produce a ciphertext
binary bits in the element so that it can withstand attacks that break the Hill
cipher cryptanalysis.
Keywords: Hill Cipher, Known‐Plaintext Attack, Matrix, Rational Function,
Convert Base.
xiii
Hill Cipher Menggunakan Fungsi Rasional dan
Konversi Basis Bilangan
pada Proses Enkripsi‐Dekripsi
Tesis
Oleh:
Alz Danny Wowor
972009014
Program Studi Magister Sistem Informasi
Fakultas Teknologi Informasi
Universitas Kristen SatyaWacana
Salatiga
November 2011
Modifikasi Teknik Kriptografi
Hill Cipher Menggunakan Fungsi Rasional dan
Konversi Basis Bilangan
pada Proses Enkripsi‐Dekripsi
Tesis
Oleh:
Alz Danny Wowor
972009014
Program Studi Magister Sistem Informasi
Fakultas Teknologi Informasi
Universitas Kristen SatyaWacana
Salatiga
November 2011
i
Lembar Pengesahan
Judul Tesis : Modifikasi Teknik Kriptografi Hill Cipher
Menggunakan Fungsi Rasional dan Konversi
Basis Bilangan pada Proses Enkripsi‐Dekripsi.
Nama : Alz Danny Wowor
NIM
: 972009014
Program Studi :
Magister Sistem Informasi
Fakultas
: Teknologi Informasi
Menyetujui,
M. A. Ineke Pakereng, M. Kom.
Pembimbing 1
Irwan Sembiring, S.T., M.Kom.
Pembimbing 2
Mengesahkan
A. Rocky Tanaamah, S.E., M.Cs. Prof. Dr. Ir. Eko Sediyono, M.Kom.
Dekan
Ketua Program Studi
Dinyatakan Lulus Ujian tanggal: 5 November 2011
Penguji:
1. Prof. Dr. Eko Sudiyono, M.Si.
______________________
2. Prof. Danny Manongga, M.Sc., Ph.D. ______________________
3. Kristoko Dwi Hartomo, M.Kom. ______________________
ii
Surat Pernyataan Keaslian Tesis
Yang bertanda tangan di bawah ini:
Nama
:
Alz Danny Wowor
NIM
:
972009014
Program Studi
:
Magister Sistem Informasi
Alamat
:
Jl. Gladagan 296, Salatiga
Dengan ini menyatakan sesungguhnya dan penuh kesadaran
bahwa dalam menulis tesis dengan judul “Modifikasi Teknik
Kriptografi Hill Cipher Menggunakan Fungsi Rasional dan
Konversi Basis Bilangan pada Proses Enkripsi‐Dekripsi”,
saya tidak melakukan tindakan plagiasi dengan mengambil alih
seluruh atau sebagian besar karya tulis orang lain tanpa
menyebutkan sumbernya.
Apabila saya terbukti melakukan tindakan plagiasi, maka saya
bersedia dicabut hak‐nya sebagai mahasiswa atau dicabut
kembali gelar yang telah diberikan serta menerima sanksi
hukum lainnya.
Salatiga, 5 November 2011
Yang membuat pernyataan,
Alz Danny Wowor
iii
Penemuan besar menyelesaikan masalah besar tetapi terdapat
benih-benih penemuan dalam setiap penyelesaian masalah.
Masalah anda mungkin sederhana;
tetapi jika itu menantang rasa ingin tahu anda serta melibatkan
pikiran yang kreatif,
dan jika anda menyesaikan dengan cara anda sendiri, anda akan
merasakan ketegangannya dan
menikmati rasa kemenangan dari suatu penemuan.
Goerge Polya
1011101101011000001011011010110110000100000011010100011111011010010100000011001
1110101110011100111110000100101010111011111011101101010000011111001011011111001
iv
Kata Pengantar
“Do not follow where the path may lead.
Go, instead, where there is no path and leave a trail ”.
Ralph Emerson
Landasan penelitian ini dipacu dengan keinginan untuk
melihat kegunaan matematika dalam teknologi informasi. Oleh
karena itu dilakukan pemilihan terkait bahan yang diinginkan,
merancang, dan dilakukan penelitian sehingga pada akhirnya ditulis
dalam bentuk tesis yang berjudul “Modifikasi Teknik Kriptografi Hill
Cipher Menggunakan Fungsi Rasional dan Konversi Basis Bilangan
pada Proses Enkripsi‐Dekripsi” dapat dilakukan.
Tesis ini dibuat sebagai syarat untuk menyelesaikan Program
Studi Magister Sistem Informasi (MSI), pada Fakultas Teknologi
Informasi, di Universitas Kristen Satya Wacana, Salatiga. Penelitian
ini, tentu saja bukan hanya kemampuan penulis semata, tetapi juga
karena berkat dan perlindungan yang luar biasa dari Jou Madutu
sehingga dapat terselesaikan dengan baik.
Dalam proses penelitian dan penulisan tesis ini, tentunya saja
membutuhkan dan mendapatkan bimbingan, arahan, koreksi dan
saran dari banyak pihak. Oleh karena itu pada kesempatan ini
penulis menghaturkan rasa terima kasih yang sedalam‐dalamnya
kepada beberapa pihak yang sudah banyak berperan diataranya
adalah:
1.
Bapak Andeka Rocky Tanaamah, SE., M.Cs., selaku Dekan
Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana
Salatiga.
v
2.
Bapak Prof. Dr. Ir., Eko Sudiyono, M.Si., selaku Ketua Program
Studi Magister Sistem Informasi, Fakultas Teknologi Informasi,
Universitas Kristen Satya Wacana Salatiga.
3.
Ibu M. A. Ineke Pakereng, M.Kom., selaku pembimbing pertama
yang telah banyak memberikan ilmu, arahan yang sangat
berarti, serta masukan dan dorongan untuk menyelesaikan tesis.
4.
Bapak Irwan Sembiring, ST, M.Kom., sebagai pembimbing kedua
yang telah banyak memberikan ilmu, arahan, serta masukan
sehingga penelitian dan penulisan tesis ini dapat terselesaikan.
5.
Seluruh Staf Pengajar Program Studi Magister Sistem Informasi,
FTI UKSW Salatiga.
6.
Kepala Sekolah dan staf guru SMA Kristen Dian Halmahera Sahu‐
Timur, Halmahera Barat yang memberikan izin dan dorongan
untuk melanjutkan studi di FTI UKSW.
7.
Bapak Ir. Absalom Jojano selaku ketua Yayasan Pendidikan
Gereja Masehi Halmahera (GMIH), yang memeberika izin untuk
melajutkan studi di UKSW.
8.
Bapak Pdt. Anton Piga, (Ketua Sinode GMIH) dan keluarga yang
mendoakan dan banyak memberikan bantuan untuk dapat
menyelesaikan studi.
9.
Bapak Prof. Ir. Danny Manongga, M.Sc., Ph.D., yang sudah banyak
memberikan bantuan, arahan dan perhatian pada penulis untuk
menyelesaikan studi.
10. Ka Rendi sekeluarga yang sudah banyak memberikan bentuan,
arahan dan perhatian pada penulis untuk menyelesaikan studi.
11. Kel. Om Yus N., Kel Lisa‐Ory yang banyak membantu, dan selalu
mendorong untuk dapat menyelesaikan studi.
vi
12. Mr. Jo, Mr. Evang, Mr. Yos, Mr. Edy, Mr. Winsi dan rekan‐rekan
mahasiswa MSI, FTI‐UKSW Salatiga, dan yang telah banyak
memberikan bantuan dan masukan dalam perkuliahan dan
penulisan tesis ini.
13. Frits Laritmas, Risko, Pikal, Etus, Engo, Angki, Ian, Gustap, Alfa,
Isto dan sodara‐sodara KEMAMORA yang banyak memberikan
perhatian dan dorongan untuk dapat menyelesaikan tesis.
14. Papa & mama mantu, dan keluarga yang banyak membantu
mendukung untuk dapat menyelesaikan studi.
15. Mama & Papa (Alm), dan semua keluarga yang sudah banyak
membantu, mendukung dan pasti akan selalu mendoakan untuk
dapat menyelesaikan studi. Tesis ini dipersembahkan khusus
untuk mama.
16. Paling laste, yang paling berperan dan selalu mendoakan untuk
dapat menyelesaikan studi ini adalah qt pe maitua Fani dan qt pe
kacili Fandro. Makasih sudah membuat segala susuatu menjadi
indah untuk dijalani.
Sangat disadari penelitian dan penulisan ini belum sempurna,
maka dari itu sangat diharapkan saran dan kritik untuk dapat
menyempurnakan tulisan ini.
Demikian tesis ini saya buat semoga bermanfaat bagi
berbagai pihak yang membutuhkan. Tuhan Memberkati.
Salatiga, 5 November 2011
Alz Danny Wowor
vii
Daftar Isi
Halaman
Halaman Judul ...............................................................................................
Lembar Penesahan ......................................................................................
Surat Pernyataan Keaslian Tesis ...........................................................
Motto .................................................................................................................
Kata Pengatar ................................................................................................
Daftar Isi ..........................................................................................................
Daftar Tabel .....................................................................................................
Daftar Gambar ...............................................................................................
Daftar Lampiran ...........................................................................................
Abstrack ............................................................................................................
i
ii
iii
iv
v
ix
xi
xii
xiii
xiv
Bab 1: Pendahuluan ...................................................................................
1.1 Latar Belakang ...........................................................................
1.2 Perumusan Masalah ...............................................................
1.3 Tujuan dan Manfaat Penelitian .........................................
1.4 Batasan Masalah ......................................................................
1.5 Sistematika Penulisan ...........................................................
1
1
4
5
5
6
Bab 2: Tinjauan Pustaka ......................................................................
2.1 Penelitian Sebelumnya .........................................................
2.2 Kriptografi .................................................................................
2.2.1 Pesan, Plainteks, dan Cipherteks ......................
2.2.2 Enkripsi dan Dekripsi ............................................
2.2.3 Cipher dan Kunci .....................................................
2.2.4 Sistem Kriptografi ...................................................
2.2.5 Kriptografi Kunci Simetris dan Asimetris .....
2.2.6 Known Plaintext Attack .........................................
2.3 Kode ASCII .................................................................................
2.4 Teori Bilangan .........................................................................
2.5 Konversi Basis Bilangan ......................................................
2.6 Matriks dan Jenis Matriks ...................................................
2.7 Operasi Matriks .......................................................................
2.8 Fungsi dan Jenis Fungsi .......................................................
viii
7
7
9
10
10
11
12
12
13
14
14
19
24
25
30
2.9 Probabilitas ..............................................................................
2.10 Hill Cipher .................................................................................
33
37
Bab 3: Metodologi Penelitian ............................................................
3.1 Perancangan Modifikasi pada Hill Cipher ....................
3.2 Prosedur pada Modifikasi Hill Cipher ...........................
3.2.1 Persiapan Enkripsi‐Dekripsi ............................
3.2.2 Proses Enkripsi‐Dekripsi ...................................
3.3 Uji Modifkasi Hill Cipher sebagai
Teknik Kriprografi ..................................................................
3.4 Perbandingan Proses Enkripsi‐Dekripsi .....................
3.5 Uji Proses Enkripsi dan Dekripsi ....................................
3.6 Uji Ketahanan pada Modifikasi Hill Cipher .................
3.7 Tahapan Penyususnan Penelitian ...................................
3.8 Kebutuhan Software .............................................................
39
39
40
40
42
46
46
58
58
49
49
Bab 4: Analisis dan Pembahasan .......................................................
4.1 Modifikasi pada Hill Cipher ...............................................
4.1.1 Modifikasi Hill Cipher Sebagai
Teknik Kriptografi ....................................................
4.1.2 Fungsi Rasional pada
Modifikasi Hill Cipher ..............................................
4.1.3 Konversi Basis Bilangan pada
Modifikasi Hill Cipher ..............................................
4.2 Perbandingan Proses Enkripsi‐Dekripsi ......................
4.2.1 Ketersediaan Plainteks ............................................
4.2.2 Ketersediaan Matriks Kunci ..................................
4.2.3 Ketersediaan Invers Matriks Kunci ...................
4.3 Uji Enkripsi‐Dekripsi pada
Modifikasi Hill Cipher ..........................................................
4.4 Uji Ketahanan pada Modifikasi Hill Cipher ..................
Bab 5: Kesimpulan dan Saran ..............................................................
5.1 Kesimpulan ...............................................................................
5.2 Saran ............................................................................................
51
51
51
60
62
64
64
68
70
75
88
99
99
100
Daftar Pustaka ...............................................................................................
Lampiran ..........................................................................................................
ix
101
105
Daftar Tabel
Halaman
Tabel 4.1 Banyak Elemen Cipherteks ................................................
63
Tabel 4.2 Perbandingan Ketersediaan Matriks .............................
68
Tabel 4.3 Resperiok Modulo 26 ............................................................
72
Tabel 4.4 Resperiok Modulo 127 .........................................................
74
x
Daftar Gambar
Halaman
Gambar 2.1 Skema Enkripsi dan Dekripsi .......................................
10
Gambar 2.2 Kriptografi Simetri ............................................................
12
Gambar 2.3 Kriptografi Asimetri ..........................................................
13
Gambar 2.4 Himpunan dalam Zm .........................................................
17
Gambar 2.5 Urutan Bilangan Konversi Basis dan
Bilangan Binier .....................................................................
24
Gambar 2.6 Fungsi !(! ) ............................................................................
30
!! ! !! ! !!
......................................................
31
Gambar 2.8 Proses Invers Fungsi ........................................................
32
Gambar 3.1 Diagram Tahapan Penelitian ........................................
49
Gambar 2.7 Grafik ! ! =
! ! !!
Gambar 3.2 Proses Enkripsi‐Dekripsi
Modifikasi Hill Chiper ........................................................
54
Gambar 4.1 Grafik fungsi ! = (! + 1) (! − 1) ..............................
61
Gambar 4.2 Grafik Ketersediaan Matriks .........................................
69
Gambar 4.3 Grafik Bilangan Planiteks, Matriks Kunci, dan
Fungsi Rasional ...................................................................
76
Gambar 4.4 Grafik Bilangan Cipherteks ............................................
77
Gambar 4.5 Grafik Perbandingan Bilangan !, !! , !!
dan Cipherteks ......................................................................
xi
78
Daftar Lampiran
Halaman
Lampiran 1 Tabel Kode ASCII ................................................................
107
Lampiran 2 Kode Program Contoh 4.5 ...............................................
115
Lampiran 3 Kode Program Contoh 4.3 ...............................................
121
xii
Abstract
Hill Cipher is a classic cryptographic techniques, which use a matrix as a key
for encryption and decryption process. This technique can only encrypt the
plaintext and produces ciphertext alphabet character in the character of the
alphabet as well. On the other hand, the Hill cipher cryptanalysis has been
solved by using a technique known‐plaintext attack matrix multiplication
and linear equations. This study modifies Hill Cipher using 127 characters in
the plaintext and also uses a rational function and base conversion number
as a key addition to the matrix. These modifications produce a ciphertext
binary bits in the element so that it can withstand attacks that break the Hill
cipher cryptanalysis.
Keywords: Hill Cipher, Known‐Plaintext Attack, Matrix, Rational Function,
Convert Base.
xiii