MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE

dokumen-dokumen yang mirip
PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER

1. Pendahuluan. 2. Tinjauan Pustaka

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE

PERANCANGAN KRIPTOGRAFI KUNCI SIMETRIS MENGGUNAKAN FUNGSI BESSEL DAN FUNGSI LEGENDRE

Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

Bab 4 Analisis dan Pembahasan

Hill Cipher & Vigenere Cipher

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher

Aplikasi Aljabar Lanjar untuk Penyelesaian Persoalan Kriptografi dengan Hill Cipher

KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS

General Discussion. Bab 4

Modifikasi Teknik Kriptografi Hill Cipher Menggunakan Fungsi Rasional dan Konversi Basis Bilangan pada Proses Enkripsi- Dekripsi

Perancangan dan Implementasi Algoritma Kriptografi Block Cipher

Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

REGENERASI FUNGSI POLINOMIAL DALAM RANCANGAN ALGORITMA BERBASIS CSPRNG CHAOS SEBAGAI PEMBANGKIT KUNCI PADA KRIPTOGRAFI BLOCK CIPHER.

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

Kombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher

IMPLEMENTASI HILL CIPHER PADA CITRA MENGGUNAKAN KOEFISIEN BINOMIAL SEBAGAI MATRIKS KUNCI

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB 2 TINJAUAN PUSTAKA

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File

Transformasi Linier dalam Metode Enkripsi Hill- Cipher

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

Penggunaan Transformasi Matriks dalam Enkripsi dan Dekripsi

Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang)

TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER (Rivalri Kristianto Hondro, M.Kom.) NIDN:

Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

Modifikasi Nihilist Chiper

Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah

Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah

Pemanfaatan Nonnegative Matrix Factorization pada Kriptografi untuk Mengamankan Data Gambar

Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File

Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher.

BAB III ANALISIS DAN DESAIN SISTEM

Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

Disusun oleh: Ir. Rinaldi Munir, M.T.

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

TRIPLE VIGENÈRE CIPHER

PENGGUNAAN METODE HILL CIPHER UNTUK KRIPTOGRAFI PADA CITRA DIGITAL. Muhammad Rizal 1), Afdal 2)

BAB II TINJAUAN PUSTAKA

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER

STUDI MODEL KRIPTOGRAFI KLASIK (Review)

AFFINE-HILL-LU CIPHER WITH MATLAB IMPLEMENTATION

Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n

KOMBINASI ALGORITMA RUBIK, CPSRNG CHAOS, DAN S-BOX FUNGSI LINIER DALAM PERANCANGAN KRIPTOGRAFI CIPHER BLOK

PENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA KRIPTOGRAFI

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Penerapan Matriks dalam Kriptografi Hill Cipher

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i

Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Pemenuhan Prinsip Shannon

ANALISIS KOMBINASI METODE CAESAR CIPHER, VERNAM CIPHER, DAN HILL CIPHER DALAM PROSES KRIPTOGRAFI

Artikel Ilmiah. Peneliti: Fahrizal Ahmad ( ) Drs. Prihanto Ngesti Basuki, M.Kom. Ir. Christ Rudianto, MT.

Tomy Satria Alasi Facebook/tomy.satria.alasi Ilmutomy.blogspot.com Ilmutomy.wordpress.com

Beberapa Algoritma Kriptografi Klasik. Haida Dafitri, ST, M.Kom

IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA

Latar Belakang Masalah Landasan Teori

BAB III ANALISA DAN PERANCANGAN

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi

ISSN: X 151 PENERAPAN MATRIKS PERSEGI PANJANG SEBAGAI KUNCI PUBLIK DAN KUNCI PRIVAT PADA MODIFIKASI CIPHER HILL

Desain dan Implementasi Efisiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block

BAB IV HASIL DAN PEMBAHASAN

Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler

Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext

Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah

Aplikasi Pembelajaran Kriptografi Klasik dengan Visual Basic.NET

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

BAB I PENDAHULUAN. 1.1 Latar Belakang

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)

Teknik Kriptografi Hill Cipher Menggunakan Matriks

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Perancangan Dan Implementasi Aplikasi Kriptosistem Pada Basis Data Keuangan Nasabah Menggunakan Metode GOST (Studi Kasus : BMT Taruna Sejahtera)

Blok Cipher JUMT I. PENDAHULUAN

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER

IMPLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA

MODIFIKASI KRIPTOGRAFI HILL CIPHER KUNCI MATRIKS PERSEGI PANJANG MENGGUNAKAN FUNGSI XOR DAN FUNGSI XNOR

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box

BAB II LANDASAN TEORI

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks

Algoritma Kriptografi Klasik Baru

Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu Dalam Kriptografi Block Cipher 256 bit

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

Transkripsi:

Seminar Nasional Sistem Informasi Indonesia, 2-4 Desember 2013 MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE Alz Danny Wowor Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana Jl. Diponegoro 50-66, Salatiga, 50711 Telp : (0298) 3419240, Fax : (0298) 3419240 E-mail : alzdanny.wr@gmail.com Abstrak Hill cipher merupakan sebuah teknik kriptografi klasik, yang menggunakan matriks sebagai kunci. Pada sisi lain, Hill cipher telah dipecahkan dengan kriptanalisis Known Plaintext Attack menggunakan perkalian matriks dan persamaan linier. Tulisan ini memodifikasi Hill cipher menggunakan Convert Between Base dan perkalian n-matriks kunci untuk setiap iterasi. Cipherteks dihasilkan dalam elemen bit sehingga dapat mempersulit kriptanalisis dengan perkalian matriks dan fungsi linier untuk dapat memecahkan kunci dan menemukan plainteks. Modifikasi ini berhasil menyelesaikan berbagai permasalahan pada Hill cipher. Kata kunci: Hill cipher, Known Plaintext Attack, Convert Between Base. Abstract Hill cipher is a clasic cryptography using matrix as a key. On the other hand, Hill cipher can be attacking with cryptanalysis using matrix multiplication and linear equations. This papaer deals with modification of the Hill cipher. In this, we have introduced Convert Beetwen Base on start and end in proces of encription-decryption. Multiplication with key of n-matrix in each step of teh iteration. From the cryptanalysis preformed in the investigation, we have found that chiper is a strong one. Keywords: Hill cipher, Known Plaintext Attack, Convert Between Base. 1. PENDAHULUAN Hil Cipher digolongkan sebagai teknik kriptografi klasik yang dibuat oleh Lester S. Hill dan diperkenalkan tahun 1929. Hill cipher termasuk dalam sistem kriptografi polialfabetik dengan menggunakkan 26 huruf dalam bahasa Inggris, yang berkorespodensi dengan angka 0 sampai 25 [1]. Kriptografi digunakan sebagai alat keamanan di komputer maupun jaringan internet. Hill cipher diperhadapkan dalam kondisi sekarang ini, maka terdapat beberapa kekurangan. Pertama, algoritmanya dirancang hanya dapat mengenkripsi karakter alfabet saja. Kedua, cipherteks yang dihasilkan hanya dalam karakter abjat. Ketiga, jumlah elemen plainteks sama dengan cipherteks. Hal-hal ini akan mempermudah kriptanalis untuk dapat menemukan hubungan yang linier antara plainteks dan cipherteks, pada [2] memperlihatkan bagaimana Hill cipher dipecahkan menggunakan perkalian matriks dan persamaan linier. Oleh karena itu, tulisan ini modifikasi Hill cipher menggunakan Convert Between Base yang dapat digunakan untuk mengkonversi bilangan plainteks dari suatu basis terpilih ke basis terpilih yang lain. Harapanya modifikasi ini dapat mengatasi berbagai permasalahan dari kriptografi Hill cipher. 2. KAJIAN PUSTAKA 2.1 Convert Between Base Proses Convert Between Base (CBB) diberikan dengan kedua defenisi berikut ini. Defenisi 1 [4]. Konversi sembarang bilangan positif s berbasis 10 ke basis. Secara umum notasinya, Konv (s, base ). Defenisi 2 [4]. Konversi dari urutan bilangan (list digit) l dalam basis ke basis, dinotasikan, Konv (l, base ) dengan jumlahan urutan bilangan (jumlahan l) mengikuti aturan,

664 nops (l) I k α k 1 k=1 dimana nops (l) adalah nilai terakhir dari urutan bilangan l. 0 I k α dan l adalah bilangan positif. Nilai yang diperoleh merupakan kumpulan urutan bilangan dalam basis. 2.2 Hill cipher Proses enkripsi-dekripsi Hill cipher secara umum dapat digambarkan Gambar 1. Proses Enkripsi-Dekripsi Hill cipher Matriks bujursangkar Ω berordo n n yang mempunyai invers untuk dijadikan kunci. Misalkan P sebagai plainteks yaitu dan C sebagai cipherteks sehingga proses enkripsi adalah C = Ω P (mod 26) (1) Proses dekripsi secara umum diberikan P = Ω 1 C (mod 26) (2) 3. RANCANGAN KRIPTOGRAFI 3.1 Proses Enkripsi Proses enkripsi dilakukan dengan menggunakan n-matriks kunci dan bilangan-bilangan pada basis pertama (Bs-1) dan basis kedua (Bs-2). Secara umum proses perancagan modifikasi kriptografi Hill cipher diberikan pada Gambar 2.... Ptx Ctx Bs-1 M 1 M 2 M n Bs-2 C 1 C 2 C n Gambar 2. Diagram Proses Enkripsi Secara matematis, proses enkripsi modifikasi Hill cipher dinyatakan sebagai a) Plainteks (Ptx) dikonversi ke dalam kode ASCII, misalnya Q = {a 1, a,, a i }. (3) Jika elemen Q (sebanding) dengan kelipatan ordo matriks M 1, maka dilanjutkan pada proses selanjutnya. Apabila Q (tidak sebanding)m 1, maka harus ditambah elemen 32 (dalam kode ASCII setara dengan spasi), sesuai kebutuhan sampai elemen Q kelipatan ordo matriks M 1. b) Selanjutnya, angka-angka (Q) dilakukan CBB, dengan menggunakan Bs-1 (α dan β) secara umum ditulis Q tx = Konv(l = Q, α base β ) (4) c) Berikutnya mengalikan setiap blok vektor Persamaan (4) dengan matriks kunci M 1, diperoleh C 1 = (Q tx )(M 1 ) mod 127 (5) dengan μ i adalah hasil perkalian matriks kunci dan blok vektor plainteks ke-i. d) Untuk proses ke-i dengan 1 < i n, diperoleh dengan perkalian bilangan matriks kunci, digabungkan menjadi

665 C i = (C i 1 )(M i )mod 127 (6) e) Dengan menyiapkan Bs-2 untuk basis α yang akan dikonversi ke basis β = 2 dengan proses CBB untuk memperoleh cipherteks. Secara umum diberikan C tx = Konv(l = C n, α base β=2 ) (7) 3.2 Perancangan Kunci Modifikasi Hill cipher menggunakan n-matriks yang digunakan sebagai kunci. Proses perancagan kunci untuk setiap matriks sebagai berikut. Gambar 3. Flowchart Kunci Matriks Sedangkan untuk kunci pada proses CBB, diperlukan dua bilangan yang dijadikan basis. Perancangan ini menggunakan dua kali proses sehingga digunakan empat basis. Hanya saja perlu untuk diperhatikan misalnya proses dekripsi mengkonversi dari basis ke, maka untuk dekripsi dilakukan konversi balik dari ke basis. 3.3 Proses Dekripsi Perancangan modifikasi ini, adalah kriptografi simetris oleh karena itu masih menggunakan kunci yang sama dan proses dekripsi cencerung sama dengan enkripsi. Proses dekripsi modifikasi Hill cipher diberikan pada Gambar 4.... Ctx Bs-2 (M n ) 1 (M n 1 ) 1 (M 1 ) 1 Bs-2 Ptx P 1 P 2 P n Gambar 4. Diagram Proses Dekripsi Setiap n-matriks yang digunakan diharuskan untuk mempunyai invers seperti yang ditunjukkan pada Gambar 4. Maka proses dekripsi mengalikan dari invers setiap matriks yang dijadikan kunci. 4. HASIL DAN PEMBAHASAN 4.1. Modifikasi Hill Cipher sebagai Teknik Kriptografi Untuk menguji modifikasi Hill cipher sebagai sebuah teknik kriptografi, proses enkripsi-dekripsi menggunakan plainteks FTI UKSW dan diambil n = 10 sehingga digunakan 10 matriks kunci. 2 0 1 1 2 2 7 2 3 3 4 2 4 4 5 M 1 = [ 7 6 3], M 2 = [ 5 6 3], M 3 = [ 3 6 7], M 4 = [ 5 6 7], M 5 = [ 1 6 0], 0 4 2 1 4 2 5 8 2 1 4 0 0 1 1 1 0 0 1 2 2 7 2 2 1 4 2 6 4 5 M 6 = [ 2 1 0], M 7 = [ 5 6 3], M 8 = [ 3 6 2], M 9 = [ 7 5 0], M 10 = [ 3 2 3]. (8) 6 0 1 1 3 2 1 4 3 1 0 3 1 6 1 Basis bilangan yang untuk Bs-1 adalah α = 127, β = 17 sedangkan untuk Bs-2 dipilih α = 131, dan β = 2. Setelah disiapkan kunci-kunci yang akan digunakan, maka proses enkripsi-dekripsi dapat dilakukan sesuai dengan langkah-langkah proses enkripsi, sehingga diperoleh cipherteks: 011000100111

666 Untuk proses dekripsi dilakukan dengan menggunakan CBB untuk Bs-2α = 2, β = 131 sedangkan basis untuk Bs-1, α = 17, β = 127 proses untuk setiap iterasi dilakukan perkalian dengan invers dari setiap matiks kunci pada (8). Sehingga akan diperoleh kembali palainteks FTI UKSW. Karena dapat melakukan proses enkripsi-dekripsi, maka modifikasi pada Hill cipher dapat dikatakan sebagai sebuah teknik kriptografi. 4.2 Modifikasi Hill Cipher sebagai Sistem Kriptografi Sebuah sistem kriptografi harus memenuhi 5 tuple P, C, K, E, D [5]. Oleh karena itu akan ditunjukan modifikasi ini memenuhi kelima kondisi tersebut. Padalah himpunan berhingga dari plainteks. Dalam modifikasi Hill cipher menggunakan 127 karakter maka himpunan plainteks pada modifikasi Hill Cipher adalah himpunan berhingga. C adalah himpunan berhingga dari cipherteks. Cipherteks dihasilkan dalam elemen bit biner (bilangan 0 dan 1). Karena hipunanan cipherteks hanya {0,1}, maka cipherteks modifikasi Hill Cipher adalah himpunan berhingga.kmerupakan ruang kunci (keyspace), adalah himpunan berhingga dari kunci. Kunci tambahan dalam modifikasi Hill Cipher adalah Fungsi Rasional dan Konversi Basis Bilangan yang juga himpunan berhingga. Untuk setiap k ε K, terdapat aturan enkripsi e k ε Edan berkorespodensi dengan aturan dekripsi d k ε D. Setiap e k P Cdan d k C Padalah fungsi sedemikian hingga d k (e k (x)) = x untuk setiap plainteks x ε P. Kondisi ke-4 ini, secara, terdapat kunci yang dapat melakukan proses enkripsi sehingga merubah plainteks menjadi cipherteks. Dan dapat melakukan proses dekripsi yang merubah cipherteks ke plainteks. Karena memenuhi ke-lima kondisi maka modifikasi pada Hill Cipher merupakan sebuah sistem kriptografi. 4.3 Convert Between Base pada Modifikasi Hill Cipher Penggunaan CBB merupakan kunci awal dan terakhir pada modifikasi Hill Cipher. Kunci ini digunakan untuk membuat cipherteks dalam elemen bit biner. Selain itu juga, CBB dapat membuat elemen cipherteks lebih banyak dari plainteks. Pada tabel berikut menunjukkan banyak elemen bit biner (cipherteks) yang diperoleh berdasarkan basis bilangan adalah. Tabel 1. Banyak Elemen Cipherteks Konv ( [36, 43, 12, 23, 3, 15,0, 6, 45, 56, 32, 6, 2] a base 2 ) Banyak basis (a) Banyak Elemen Cipherteks 5 31 bit 17 8 394 bit 24 40 2220 bit 178244 112011 23446360 bit Pada Tabel 1, terdapat 13 elemen bilangan yang akan dienkripsi, hubungan antara basis bilangan dengan banyak elemen bit biner diperoleh hubungan berbanding yang lurus, artinya semakin besar basis bilangan yang digunakan maka akan semakin banyak elemen bit biner yang diperoleh. KBB dapat juga mempersulit kriptanalis untuk mencari hubungan antara plainteks dengan cipherteks, karena plainteks dalam bentuk karakter tetapi pada cipherteks dalam bit biner, yang berbeda dengan Hill Cipher yang plainteks dan cipherteksnya masih dalam karakter angka. 4.4 Perbandingan Proses Enkripsi-Dekripsi Dalam proses enkripsi-dekripsi yang dibandingkan adalah ketersediaan plainteks, ketersediaan matriks kunci dan invers matriks kunci. Ketersediaan plaintekssebenarnya untuk melihat kertersediaan ruang sampel dari plainteks. Dengan menggunakan aturan perpangkatan maka diperoleh modifikasi Hill Cipher mengungguli Hill Cipher sebanyak 3.298105963 10 229 kali. Ketersediaan matriks kunci adalah banyak matriks yang mungkin diambil berdasarkan bilangan yang bersesuaian karakter plainteks (26 pada Hill Cipher dan 127 dalam modifikasi). Entri matriks bergantung pada ordo matriks kunci. Perbandingan banyak matriks yang dapat dijadikan kunci diberikan pada tabel dibawah ini,

667 Tabel 2. Perbandingan Ketersediaan Matriks Kunci Ordo Banya Banyak Kombinasi matriks yang Matrik k entri diperoleh Perbandingan s (k 2 (Hc : MHc) ) HC (k = 26) MHC (k = 127) (k 2 x 2 4 14950 10334625 1 :691.279 3 x 3 9 3124550 17722355795375 1 : 5.672 10 6 4 x 4 16 5311735 81675143551104405225 1 : 1.538 10 13 Tabel 2, memberikan informasi bahwa untuk matriks berordo 4 4 modifikasi Hill cipher lebih banyak 1.537635886 10 13 kali lipat dari Hill cipher, semakin banyak kombinasi entri k terhadap karakter n maka akan semakin banyak juga ketersediaan matriks. Dengan demikian dapat disimpulkan bahwa Modifikasi Hill cipher jauh lebih banyak menghasilkan ketersediaan matriks yang dapat dijadikan kunci dibandingkan dengan Hill cipher. Ketersediaan Invers Matriks Kunci. Invers matriks pada Hill Cipher dan Modifikasi Hill Cipher digunakan untuk melakukan proses dekripsi. Dalam menentukan invers dari matriks, terlebih dahulu dilihat determinan yang mempunyai resperiok (invers perkalian) terhadap Z 26 dan Z 127. Diperoleh dalam teknik kriptografi Hill cipher, matriks kunci tidak bisa memiliki nilai determinan genap, 0 dan 13 karena tidak memiliki resperiok terhadap modulo 26. Sedangkan Modifikasi Hil Cipher, hanya determinan 0 saja yang tidak memiliki resperok terhadap modulo 127. Bila dikaji banyak peluang determinan dari matriks kunci yang mempunyai resperiok, maka untuk Hill Cipher diperoleh p(hil Cipher) = 14 = 0.538, (9) 26 sedangkan pada Modifikasi Hill Cipher p(modifikasi Hil Cipher) = 126 = 0.992 (10) 127 Diperoleh untuk Hill Cipher diperoleh peluang untuk matriks yang tidak mempunyai invers sebesar 0.462 = (1 0.538), sehingga perlu lebih hati-hati dan teliti untuk mengambil matriks kunci. Sedangkan untuk untuk Modifikasi Hill Cipher hampir mendekati satu (yaitu 0.992). Sehingga pengambilan matriks yang dapat dijadikan kunci sangat bebas. Hal ini juga dapat ditunjang dengan peluang matriks yang tidak mempunyai invers sangat kecil hanya sekitar 0.008 = (1 0.992). 4.5 Kriptananlisis Pada Modifikasi Hill Cipher Kriptanalisis known-plaintext attack menggunakan perkalian matriks dapat memecahkan Hc [5]. Hal ini terjadi penggunaan sebuah matriks kunci yang kemudian dikalikan dengan setiap vektor plainteks yang ukurannya ekuivalen dengan ordo dari matriks kunci. Karena perkalian matriks merupakan suatu kombinasi liner, sehingga pola dari setiap cipherteks dengan plainteks dapat diketahui. Hal ini dipermudah dengan relasi plainteks dan cipherteks adalah Z 26 ke Z 26. Oleh karena itu perkalian matriks dapat dilakukan dan matriks kunci dapat ditemukan. Pada MHc, plainteks dalam Z 127 ke cipherteks dalam Z 2, relasi ini mempersulit kriptananlisis untuk dapat melihat pola yang semula mudah ditemukan pada Hc. Hal ini dipersulit dengan penggunaan perkalian n- matriks kunci dan proses CBB. Sehingga kriptanalisis known-plaintext attack dengan perkalian matriks tidak dapat menumukan matriks kunci (apalagi ada n-matriks kunci). 4.6Kebutuhan Waktu dan Memori Bgaian ini melihat kebutuhan waktu dan memori antara Hill Cipher dan Modifikasi Hill Cipher ditunjukkan pada Gambar 5. Secara keseluruhan MHc lebih banyak membutuhkan waktu dan memori untuk proses enkripsi dan dekripsi. Hal ini sebanding dengan proses yang dilakukan, kerena beberapa fungsi ditambahkan untuk memperkuat proses kriptografi. Memang secara kebutuhan waktu dan memori modifikasi agak kurang efisien, tetapi disisi lain berimplikasi pada kekuatan terhadap kriptanalisis knownplaintext attack yang sebelum memcahkan Hill Cipher.

Memori (M) Waktu (s) 668 3 0.25 2.5 0.2 2 1.5 1 0.15 0.1 0.5 0.05 0 0 100 200 300 400 500 Banyak Karakter Hil Cipher Modifikasi 0 0 100 200 300 400 500 Banyak Karakter Hill Cipher Modifikasi Gambar 5. Kebutuhan Memori dan Waktu pada proses Enkripsi-Dekripsi bedasrkan banyak karakter plainteks 5. SIMPULAN DAN SARAN 5.1 Simpulan Modifikasi kriptografi Hill cipher dapat melakukan proses enkripsi dan dekripsi, dan juga dapat memenuhi sebagai sebuah sistem kriptografi. Disisi lain MHc ini dapat menahan kriptanalisis known-plaintext attack dengan perkalian matriks yang sebelumnya memecahkan Hc. Maka dari itu, modifikasi ini dapat digunakan sebagai sebuah teknik kriptografi. Penggunaan kunci tambahan memberikan perubahan yang signifikan pada algoritma, hal ini dapat dilihat dengan tidak terpecahkannya kunci dan plainteks dari serangan kriptanalisis known-plaintext attack dengan teknik perkalian matriks dan fungsi linier, atau modifikasi ini dapat menahan kriptanalisis yang sudah memecahkan Hill Cipher. 5.2 Saran Saran dari penelitian ini adalah perlu untuk merancang algoritma yang lebih baik sehingga dapat meminimalkan kebutuhan memori dan waktu yang besar, tetapi masih memenuhi standar keamanan. 6. DAFTAR RUJUKAN [1] Hill, Lester, S., 1929, Cryptography in an Algebraic Alphabet: The American Mathematical Monthly, 36 (6), pp.306-312. [2] Anton, H. & Rorres, C., 2005, Elementary Linear Algebra, Applications Version, 9 th Edition, New York: John Wiley & Sons. [3] Maplesoft, 2010, Convert/Base: Convert Between Base, Maple-14, Waterloo: Waterloo Maple Inc. [4] Stinson, D.R., 1995, Cryptography Theory and Practice, Florida: CRC Press, Inc. [5] Wowor, A.D., 2011, Modifikasi Teknik Kriptografi Hill Cipher Menggunakan Fungsi Rasional dan Konversi Basis Bilangan, M.Cs, Salatiga: Universitas Kristen Satya Wacana.