KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS

dokumen-dokumen yang mirip
ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

Aplikasi Aljabar Lanjar untuk Penyelesaian Persoalan Kriptografi dengan Hill Cipher

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

BAB 2 TINJAUAN PUSTAKA

Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga

Sistem Kriptografi Kunci Publik Multivariat

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

Hill Cipher & Vigenere Cipher

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher

KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER

PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS

APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB II TINJAUAN PUSTAKA

Penggunaan Transformasi Matriks dalam Enkripsi dan Dekripsi

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

K i r p i t p o t g o ra r f a i

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

KRIPTOGRAFI TEKS DE GA ME GGU AKA ALGORITMA LUC

Latar Belakang Masalah Landasan Teori

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

IMPLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA

Pemanfaatan Nonnegative Matrix Factorization pada Kriptografi untuk Mengamankan Data Gambar

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)

1. Pendahuluan. 2. Tinjauan Pustaka

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI

PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan

ANALISIS KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE CIPHER DENGAN MODE OPERASI CIPHER BLOCK CHAINING (CBC)

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

PERANCANGAN APLIKASI PENYANDIAN TEKS DENGAN METODE MULTIPLE XOR

BAB I PENDAHULUAN 1.1 Latar Belakang

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB 2 LANDASAN TEORI

PEMECAHAN SANDI KRIPTOGRAFI DENGAN MENGGABUNGKAN METODE HILL CIPHER DAN METODE CAESAR CIPHER

BAB II LANDASAN TEORI

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )

BAB II LANDASAN TEORI. Kriptografi mempunyai peranan penting dalam dunia komputer. Hal ini

MAKALAH KRIPTOGRAFI KLASIK

BAB II LANDASAN TEORI

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER (Rivalri Kristianto Hondro, M.Kom.) NIDN:

KRIPTOGRAFI HILLCHIPHER DIGUNAKAN DALAM SISTEM KEAMANAN PADA TIKET DENGAN TEKNOLOGI QR-CODE

BAB II TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI

Penerapan Matriks dalam Kriptografi

KRIPTOANALISIS RSA DENGAN KURVA ELLIPTIK (CRYPTANALYSIS OF RSA WITH ELLIPTIC CURVES)

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

BAB 2 LANDASAN TEORI

BAB II TINJAUAN PUSTAKA

IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA

Transformasi Linier dalam Metode Enkripsi Hill- Cipher

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB II LANDASAN TEORI

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

BAB 2 LANDASAN TEORI

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

PENGGUNAAN METODE HILL CIPHER UNTUK KRIPTOGRAFI PADA CITRA DIGITAL. Muhammad Rizal 1), Afdal 2)

Penerapan Operasi Matriks dalam Kriptografi

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

Teknik Kriptografi Hill Cipher Menggunakan Matriks

ANALISA PERFORMA ALGORITMA HILL CIPHER TERHADAP VARIAN ENCODING CITRA DIGITAL

Studi Model Algoritma Kriptografi Klasik dan Modern

AFFINE-HILL-LU CIPHER WITH MATLAB IMPLEMENTATION

APLIKASI MATRIKS INVERS TERGENERALISASI PADA DIFFIE-HELLMAN (DH) TUGAS AKHIR MIA FADILLA

BAB III ANALISIS DAN PERANCANGAN

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

Pengantar Kriptografi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Aplikasi Operasi Baris Elementer Matriks dalam Kriptografi

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI. Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma

Penerapan algoritma RSA dan Rabin dalam Digital Signature

Studi dan Implementasi Pengamanan Basis Data dengan Teknik Kriptografi Stream Cipher

ANALISIS MENGATASI SNIFFING DAN SPOOFING MENGGUNAKAN METODE ENKRIPSI DAN DEKRIPSI ALGORITMA HILL CHIPER. Abstrak

PERANCANGAN APLIKASI ENKRIPSI DEKRIPSI MENGGUNAKAN METODE CAESAR CHIPER DAN OPERASI XOR

Transkripsi:

KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS Nikken Prima Puspita dan Nurdin Bahtiar Jurusan Matematika FMIPA UNDIP Jl. Prof. H. Soedarto S.H. Semarang 5075 ABSTRAK. Diberikan matriks A berukuran dengan determinan 1 atau -1. Setiap karakter pada plainteks dikonversikan kedalam angka berdasarkan kode ASCII. Proses enkripsi dilakukan dengan cara mengalikan matriks plainteks dengan matriks A. Hasil elemen matriks perkaliannya harus merupakan bilangan bulat modulo 95 yang kemudian ditambahkan dengan bilangan. Sedangkan proses dekripsi hill cipher dilakukan dengan cara yang sejalan tetapi matriks cipherteks dioperasikan dengan matriks A 1. Kata Kunci : cipherteks dekripsi enkripsi plainteks. 1. PENDAHULUAN Perkembangan teknologi informasi terutama komunikasi saat ini berkembang sangat pesat. Banyaknya media komunikasi umum ternyata menyebabkan ketidakamanan karena setiap orang bebas untuk menggunakannya. Salah satu cara untuk menjaga kerahasiaan pesan antara pihak satu dan yang lainya adalah dengan konsep penyandian yang disebut dengan kriptografi. Kriptografi merupakan seni dalam menyimpan atau merahasiakan pesan dari penerima yang tidak berhak. Dalam hal ini pesan asli dari pengirim disebut dengan plainteks sedangkan pesan yang disembunyikan disebut dengan cipherteks. Pada tulisan ini akan dibahas tentang penerapan aljabar linear khususnya operasi matriks untuk kriptografi. Idenya adalah dengan memilih matriks A berukuran n n setiap huruf pada plainteks ditandai dengan angka berdasarkan penomoran menurut ASCII kemudian plainteks di partisi menjadi sebuah matriks kolom n 1. Setiap matriks kolom tersebut dikalikan dengan matriks A. Hasil perkalian yang diperoleh dikonversikan kembali kedalam abjad dengan menggunakan aturan modulo aritmatika. Hasil inilah yang menjadi cipherteksnya. Untuk dapat membaca pesan asli dari pengirim penerima harus mengkonversikan cipherteks ke plainteks dengan algoritma yang sama A 1. namun matriks yang digunakan adalah Dalam kriptografi proses ini disebut sebagai deciphering. Kriptografi yang dibahas dalam tulisan ini merupakan salah satu seni persandian yang sederhana karena hanya memainkan operasi-operasi dalam matriks. Dalam penggunaannya jika matriks yang digunakan berukuran cukup besar akan sedikit sulit untuk melakukan perhitungan. Sedikit saja melakukan kesalahan akan menyebabkan penerima salah membaca sandi. Oleh karena itu pada tulisan ini diberikan algoritma untuk menerjemahkan hill cipher dalam program Delphi sehingga dapat membantu pengirim dan penerima menjalankan proses konversi teks.. KRIPTOGRAFI Bagian ini membahas konsep-konsep dasar dan istilah-istilah yang digunakan dalam kriptografi. Kriptografi (cryptography) berasal dari bahasa yunani yaitu kripto dan graphia. Kripto berarti menyembunyikan dan graphia artinya tulisan. Jadi secara utuh kriptografi artinya ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan keamanan informasi seperti kerahasian data keabsahan data integritas data dan autentikasi data (Menezes Oorshot and Vanstone 1996). Selain itu kriptografi juga dapat diartikan sebagai seni atau ilmu dalam menyembunyikan pesan. Dalam konsep persandian dikenal istilah plainteks dan cipherteks. Pesan asli yang akan disembunyikan disebut sebagai plainteks sedangkan pesan yang akan disembunyikan disebut sebagai cipherteks. Enkripsi adalah proses konversi dari plainteks ke cipherteks sedangkan proses konversi dari cipherteks disebut sebagai dekripsi. Kebalikan dari kriptografi yaitu ilmu untuk memecahkan kriptografi dengan cara mendapatkan kunci dari cipherteks untuk memperoleh plainteks disebut sebagai Kriptoanalisis (cryptanalysis). Menurut Menezes Oorshot and Vanstone 1996 kriptografi mempunyai tujuan dasar anatara lain sebagai berikut: 1. Kerahasaian yaitu aspek yang berhubungan dengan penjagaan isi informasi dari siapapun kecuali yang mempunyai kewenangan atau kunci rahasia untuk membuka informasi. 1

. Integritas data adalah aspek yang berhubungan dengan penjagaan dari perubahan data secara tidak sah.. Autentikasi yaitu aspek yang berhubungan dengan identifikasi atau pengenalan baik secara kesatuan system maupun informasi itu sendiri.pihak yang saling berkomunikasi harus saling memperkenalkan diri. 4. Non repudiation (menolak penyangkalan) merupakan usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman suatu informasi oleh yang mengirimkan. Algoritma kriptografi atau cipher adalah suatu fungsi matematis yang digunakan untuk melakukan enkripsi dan deskripsi (Schneier 1996). Algoritma kriptografi terbagi menjadi dua bagian yaitu algoritma simetris dan algortima asimetris. Algoritma simetris adalah algoritma yang menggunakan kunci enkripsi yang sama dengan kunci deskripsinya. Dalam hal ini pengirim dan penerima harus menyepakati kunci yang akan dipakai dalam proses komunikasi. Membocorkan kunci kepada orang yang tidak berhak menyebabkan hilangnya kerahasiaan pesan. Jadi keamanan algoritma ini tergantung pada kuncinya. Algoritma ini disebut juga sebagai algortima kunci rahasia atau algoritma satu kunci. Algoritma asimetris yang disebut juga sebagai algoritma kunci publik menggunakan dua kunci yaitu kunci publik dan kunci rahasia. Kunci publik digunakan untuk mengenkripsi pesan sedangkan kunci rahasia digunakan untuk mendekripsi pesan. III. OPERASI MATRIKS UNTUK KRIPTOGRAFI Konsep kriptografi yang merupakan penerapan dari aljabar linier elementer khususnya matriks lebih dikenal dengan Hill Cipher. Pada tuliasan ini penulis menganggap bahwa pembaca sudah paham dengan operasi-operasi pada matriks seperti perkalian matriks mencari determinan matriks dan invers matriks. Sebelum masuk pada algoritma enskripsi dan deksripsi Hill Cipher penulis perlu menginformasikan bahwa setiap karakter yang ada dalam pesan terlebih dahulu harus dikonversikan kedalam angka-angka yang bersesuain berdasarkan American Standart Code for Information Interchange (ASCII). (Daftar tabel ASCII dapat dilihat dalam lampiran). Pada tulisan ini matriks yang dipakai untuk proses enkripsi dan dekripsi diasumsikan sebagai berikut : a. Matriks berukuran. b. Determinan matriks adalah 1 atau -1. Berdasarkkan asumsi tersebut berikut diberikan algoritma untuk memperoleh cipherteks secara manual. Proses yang disebut enkripsi ini dilakukan oleh pengirim pesan. 1. Algoritma Enkripsi Hill Cipher Langkah 1 : Pilih matriks A berukuran yang mempunyai determinan 1 dan -1. Setiap elemen dari matriks A merupakan elemen Z 95 (bilangan bulat modulo 95). Matriks A adalah kunci rahasia dan harus disepakati dulu antara penerima dan pengirim a11 a1 pesan. Misalkan dipilih matriks A = a1 a berukuran. Langkah : Setiap karakter yang berurutan dalam plainteks dijadikan pasangan. Jika dibagian terakhir tersisa 1 karakter maka tambahkan sebarang dummy untuk melengkapi pasangan yang terakhir. Langkah : Konversikan setiap pasangan plainteks p1 p1 p menjadi sebuah vector kolom P1 =. p Kemudian bentuk matriks plainteks dengan setiap kolomnya merupakan vector-vektor kolom tersebut sehingga diperoleh P = ( P... 1 P P P ). n Langkah 4 : Selanjutnya lakukan operasi perkalian antara matriks A dengan matriks P. Langkah 5 : Setiap elemen matriks yang diperoleh di Langkah 4 dijadikan bilangan bulat modulo 95 dan hasilnya ditambahkan dengan. Terakhir konversikan angka yang diperoleh kedalam karakter yang bersesuain pada ASCII. Hasil bagi tiap elemen dengan 95 disertakan pada bagian terakhir cipherteks dengan aturan jika hasil bagi karakter pertama dengan 95 adalah 0 maka ditulis dengan P jika hasilnya 1 ditulis Q jika hasilnya ditulis dengan R demikian seterusnya hingga karakter terakhir. Sampai pada tahap 5 ini proses enkripsi selesai dan pengirim dapat mengirim pesanya berupa cipherteks yang diperoleh. Selanjutnya adalah tahapan dekripsi yang dilakukan oleh penerima untuk dapat membaca pesan asli dari pengirim. Untuk itu diberikan algoritmanya sebagai berikut.. Algoritma Dekripsi Hill Cipher Algoritma dekripsi sejalan dengan proses enkripsi namun matriks kunci yang digunakan adalah invers dari matriks A.

Langkah 1 : Setiap huruf pada cipherteks yang berupa karakter ASCII didikonversikan kedalam angka yang bersesuain kemudian dikurangi dengan. Langkah : Setiap elemen matriks pada Langkah 1 dijumlahkan dengan kelipatan 95 sesuai dengan karakter hasil bagi pada cipherteks yaitu 0 untuk P 95 untuk Q 190 untuk R dan seterusnya. Langkah : Matriks yang diperoleh pada Langkah A 1 dikalikan dengan sehingga diperoleh matriks plainteks P. Konversikan bilangan pada matriks P kedalam karakter ASCII yang bersesuaian. Untuk dapat mengkonversikan dengan benar pembaca diharapkan telah memahami aturan modulo (konsep sisa hasil bagi). Berikut diberikan contoh penggunaan algoritma diatas dengan perhitungan manual. Kemudian pada bagian selanjutnya algoritma tersebut akan dijalankan dalam program Delphi sehingga proses perhitungan konversi lebih cepat dan meminimumkan terjadinya kesalahan perhitungan. Contoh: Agung akan mengirim sebuah pesan rahasia kepada Beni untuk itu mereka telah menyepakati sebuah matriks rahasia sebagai kunci yaitu A = 0 1. 1 Pesan yang akan di kirim agung adalah kamu dimana?. Lakukan proses enkripsi dan dekripsi yang harus dilakukan Agung dan Beni. Solusi : a. Proses Enkripsi. Plainteks dipasangkan sesuai dengan urutanya. Kemudian konversikan masing-masing karakter kedalam bilangan ASCII yang bersesuaian sehingga diperoleh matriks kolom 107 109 P1 = 97 P = 117 P = 100 105 97 97 P4 = P5 = dan P6 109 110 6 Dengan menguunakan perkalian matriks diperoleh hasil berikut : 0 1 107 109 105 97 97 AP = 1 97 117 100 109 110 6 97 117 100 109 110 6 = 01 4 17 1 1 51 141 151 60. = 16 58 4 8 Matriks cipherteks diperoleh dengan menambahkan setiap elemen matriks AP dengan. Sehingga diperoleh matriks 41 541 71 461 471 950 C =. 48 90 74 70 64 65 Indeks pada matriks diatas merupakan hasil bagi bilangan dengan 95. Setelah dikonversikan kedalam ASCII cpherteksnya adalah "06Z%J.F/@_AQSQSQRQSQSPR. b. Proses Dekripsi Untuk dapat mengetahui banyaknya karakter cipherteks yang asli maka jumlah karakter cipherteks yang diterima dibagi menjadi dua. Untuk pesan "06Z%J.F/@_AQSQSQRQSQSPR ada sebanyak 1 karakter yang harus dibaca. Analog seperti proses enkripsi setiap dua huruf pada pesan cipherteks dipasangkan sehingga diperoleh pasangan "0 6Z %J.F /@ _A. Kemudian konversikan tiap pasangan kedalam angka berdasarkan kode ASCII diperoleh 4 54 7 C1 = 48 C = 90 C = 74 Setiap 46 47 95 C4 = C5 = dan C6 70 64 65 elemen vektor C dikurangi dengan dan hasilnya i dijumlahkan dengan kelipatan 95 berdasarkan karakter hasil baginya sehingga diperoleh matriks 97 117 100 109 110 95 C ' =. 01 4 17 65 dan matriks plainteks 1 1 97 117 100 109 110 95 P = A C' = 1 0 01 4 17 65 107 109 105 97 97 97 117 100 109 110 6 Setelah dikonversikan dapat terbaca pesan aslinya adalah kamu dimana?. Jika teks yang akan dikirim dalam jumlah yang banyak tentu saja cara manual ini akan sulit untuk dilakukan untuk itu dalam paper ini juga diberikan program untuk melakukan proses enkripsi dan dekripsi. Algoritma program hill cipher ini digambarkan dalam diagram flow chart sebagai berikut :

FLOW CHART PROSES ENKRIPSI DAN DEKRIPSI TEKS HILL CIPHER DENGAN MATRIKS Mulai Mulai M Text A matriks M Text terenkripsi A matriks x panjangtext length(m) huruf[i] M[i] nilaiascii[i] panjangtext length(m) B A -1 huruf[i] M[i] nilaiascii[i] ord(huruf[i]) i mod = 1? N C[1] A[11] x nilaiascii[i] + A[1] x nilaiascii[i+1] C[] A[1] x nilaiascii[i] + A[] x Y i mod = 1? C[1] B[11] x nilaiascii[i] + B[1] x nilaiascii[i+1] C[] B[1] x nilaiascii[i] + B[] x nilaiascii[i+1] Y N Cetak Chr(C[1]) dan Chr(C[]) Selesai Gambar 1 Proses Enkripsi Cetak Chr(C[1]) dan Chr(C[]) Selesai Gambar Proses Dekripsi 4

Berdasarkan Flow Chart Gambar 1 dan Gambar berikut diberikan output Hill chiper yang dikerjakan dalam Delphi. Gambar. Program Hill Chiper pada Delphi. KESIMPULAN Hill Cipher dengan menggunakan operasi matriks ini merupakan salah satu contoh kriptografi yang sederhana. Dengan memanfaatkan kode karakter ASCII dan operasi matriks proses enkripsi dan dekripsi dapat dilakukan oleh pengirim dan penerima pesan secara manual. Jika teks yang dikirim cukup panjang sehingga menyulitkan pengguna hill cipher untuk melakukan perhitungan secara manual dapat dilakukan dengan menggunakan program komputer seperti yang sudah diberikan pada bagian sebelumnya. 4. SARAN Hill Cipher yang dijelaskan dalam paper ini merupakan contoh sederhana dari kriptografi yang memanfaatkan kode ASCII. Beberapa tulisan telah menjelaskan algoritma hill chipper yang sedikit berbeda dan tidak menggunakan ASCII sebagai pengkonversi karakter pada teksnya. Paper ini masih bisa dikembangkan lebih luas dengan memperluas asumsi matriks kuncinya. Misalnya determinan matriks kunci tidak harus 1 dan -1 sehingga hasil invers matriks bukan merupakan bilangan bulat. Masalah ini dapat diselesaikan dengan menggunakan Modular aritmatika yaitu reciprocal atau multiplicative inverse. 5. DAFTAR PUSTAKA [1]. Anonim 010 Hill Cipher [online] (http://en.wikipedia.org/wiki/hill_cipher diakses tanggal 14 Juli 010). []. Anton H. and Rorres C. 000 Elementary Linear Algebra Apllications Version New York. []. Menezes Oorcshot and Vanstone 1996 Handbook of Applied Cryptography CRC Press Inc. USA. [4]. Riyanto M. Z. 007 Pengamanan Pesan Rahasia Menggunakan Algortima Kriptografi Elgamal atau Grup Pergandaan Universitas Gadjah Mada Yogyakarta. Z p [5]. Schneier Bruce 1996 Applied Cryptography Second Edition: Protocol Algorithms and Source Code in C John Wiley and Sons Inc. [6]. Shiefloe P. 001 Cryptography : Hill Ciphers [online] (http://www.math.washington.edu/~king/cours edir/m08a01/projects/cryptography.htm diakses tanggal 14 Juli 010). [7]. Wikipedia 006 Cryptography [online] (http://en.wikipedia.org/wiki/cryptography diakses 10 Juli 010). 5