Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah

dokumen-dokumen yang mirip
PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi

Vigènere Chiper dengan Modifikasi Fibonacci

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA

BAB 2 TINJAUAN PUSTAKA

PEMANFAATAN KEMBALI KRIPTOGRAFI KLASIK DENGAN MELAKUKAN MODIFIKASI METODE-METODE KRIPTOGRAFI YANG ADA

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam

KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

Hill Cipher & Vigenere Cipher

PENGGUNAAN METODE HILL CIPHER UNTUK KRIPTOGRAFI PADA CITRA DIGITAL. Muhammad Rizal 1), Afdal 2)

General Discussion. Bab 4

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

Disusun oleh: Ir. Rinaldi Munir, M.T.

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

TRIPLE VIGENÈRE CIPHER

PENGEMBANGAN ALGORITMA VIGENERE CIPHER MENGGUNAKAN METODE PERGESERAN KUNCI BERBASIS BINER ABSTRAK

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

Analisis Kriptografi Klasik Jepang

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher

Latar Belakang Masalah Landasan Teori

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

Vigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.

MAKALAH KRIPTOGRAFI KLASIK

Beberapa Algoritma Kriptografi Klasik. Haida Dafitri, ST, M.Kom

PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER

Pengenalan Kriptografi

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

Penerapan Matriks dalam Kriptografi

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN

Tipe dan Mode Algoritma Simetri (Bagian 2)

Bab 2: Kriptografi. Landasan Matematika. Fungsi

BAB II TINJAUAN PUSTAKA

Modifikasi Nihilist Chiper

Penerapan Metode Enkripsi Vigenere Cipher dalam Pengamanan Transaksi Mobile Banking

Metode Enkripsi baru : Triple Transposition Vigènere Cipher

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

BAB I PENDAHULUAN 1.1 Latar Belakang

Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah

Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan

Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging

Aplikasi Teori Bilangan dalam Algoritma Kriptografi

Penyamaran Plainteks pada Algoritma Vigenere Chiper StegaVig Makalah IF5054 Kriptografi

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

Modifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser

Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS

Modifikasi Playfair Chiper Dengan Kombinasi Bifid, Caesar, dan Transpositional Chiper

Studi dan Implementasi Algoritma Inverse Generator Cipher

PENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM

ANALISA DAN PERANCANGAN SISTEM

KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS

STUDI ALGORITMA SOLITAIRE CIPHER

ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER

Implementasi Vigenere Chiper Kunci Dinamis dengan Perkalian Matriks

Transformasi Linier dalam Metode Enkripsi Hill- Cipher

IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

BAB I PENDAHULUAN. cyberspace atau Internet. Begitu juga ratusan organisasi seperti perusahaan,

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE

Teknik Kriptografi Hill Cipher Menggunakan Matriks

BAB I PENDAHULUAN. 1.1 Latar Belakang

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Vigènere Cipher Dengan Kunci Substitusi Inkremental Berdasarkan Caesar Cipher

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

Enkripsi Pesan pada dengan Menggunakan Chaos Theory

BAB I PENDAHULUAN. Universitas Sumatera Utara

Blok Cipher JUMT I. PENDAHULUAN

BAB I PENDAHULUAN 1.1. Latar Belakang

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

1.1 LATAR BELAKANG MASALAH

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext

Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA

BAB I PENDAHULUAN. pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi.

Transkripsi:

Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah Dewi Sartika Ginting Magister Teknik Informatika, Universitas Sumatera Utara dewigintingdg90@gmail.com Jasael Simanulang Magister Teknik Informatika, Universitas Sumatera Utara Muhammad Zarlis Magister Teknik Informatika, Universitas Sumatera Utara m.zarlis@usu.ac.id Abstrak Tujuan kriptografi klasik untuk melindungi informasi dengan cara melakukan penyandian. Tulisan ini memaparkan sebuah modifikasi dari algoritma klasik untuk mempersulit kriptanalis mencuri pesan yang dirahasiakan. Ada tiga jenis algoritma klasik yang dikombinasikan yakni Hill cipher, Affine cipher dan cipher trasnposisi. Hasil dari hill dan affine akan dikombinasikan didalam matriks cipher transposisi dengan menerapkan pola alur bajak sawah dan untuk pengambilan ciphertkes akhirnya dengan menerapkan pola alur pengambilan dari bajak sawah. Dan cipherteks pada proses hill dan affine akan dikonversikan ke bilangan biner, sehingga 5 karakter input dengan (K1, K2, K3, K4 dan K5) dapat berubah menjadi 80 digit bit yang teracak (C = (C1H, C2H, C3H, C4H, C19H, C18H, C17H, C16A, C15A, C32H, C25A, C26A, C33A, 40H, C31H, C14A,, C5H, C6H, C7H, C8H, C1A, C22H, C21H, C20H). Ketika kedua hasil cipherteks tersebut dikombinasikan pada matriks cipher transposisi. Untuk cipherteks akhir yang diproses dengan matriks cipher transposisi, yang ditampilkan berupa bilangan heksa. Dengan demikian para kriptanalis akan semakin sulit dan membutuhkan waktu yang sangat lama untuk meretas informasi yang sudah dirahasiakan. Kata Kunci : Hill Cipher, Affine Cipher, Cipher Transposisi, Pola Alur Bajak Sawah, Kriptografi Klasik. 191

I. LATAR BELAKANG Kemajuan teknologi di bidang komputer memungkinkan ribuan orang dan komputer diseluruh dunia terhubung dalam satu dunia maya yang dikenal sebagai cyberspace atau Internet. Tetapi sayangnya, kemajuan teknologi selalu diikuti dengan sisi buruk dari teknologi itu sendiri. Salah satunya adalah rawannya keamanan data sehingga menimbulkan tantangan dan tuntutan akan tersedianya suatu sistem pengamanan data yang sama canggihnya dengan kemajuan teknologi komputer itu sendiri. Ini adalah latar belakang berkembangnya sistem keamanan data untuk melindungi data yang ditransmisikan melalui suatu jaringan komunikasi. Ada beberapa cara melakukan pengamanan data yang melalui suatu saluran, salah satu diantaranya adalah kriptografi. Dalam kriptografi, data yang dikirimkan melalui jaringan akan disamarkan sedemikian rupa sehingga kalaupun data itu bisa dibaca maka tidak bisa dimengerti oleh pihak yang tidak berhak. Data yang akan dikirimkan dan belum mengalami penyandian dikenal dengan isitilah plainteks, dan setelah disamarkan dengan suatu cara penyandian, maka plainteks ini akan berubah menjadi cipherteks Fungsi-fungsi yang mendasar dalam kriptografi adalah enkripsi dan dekripsi. Banyak teknik kriptografi yang diimplementasikan untuk mengamankan informasi, tetapikondisi sekarang ini banyak juga cara ataupun usaha yang dilakukan oleh kriptanalisis untuk memecahkannya. Padahal suatu hal yang penting dalam pengiriman pesan adalah keamanan yang dapat menjaga informasi tersebut agar tidak mudah diketahui atau dimanipulasi oleh pihak-pihak lain. Salah satu solusi yang dapat dilakukan adalah memodifikasi kriptografi yang sudah dipecahkan atau menciptakan kriptografi yang baru sehingga dapat menjadi alternative untuk pengamanan pesan. Penelitian ini merancang sebuah kriptografi dengan kunci simetris yang menggunakan 3 algoritma kriptografi klasik, dimana dua diantaranya affine dan Caesar hasil cipherteksnya akan bersifat dinamis (berubahubah). Dan matriks pada cipher transposisi adalah media untuk mengkombinasi cipherteks affine dan Caesar yang pada teknik peletakan bitbit didalam matriks menggunakan pola alur tanam padi dan teknik pengambilan bit-bit untuk menjadi cipherteks akhir dengan menggunakan pola alur pengambilan tanam padi. Dan pada penelitian ini cipherteks yang akan ditampilkan berupa bilangan biner yaitu 1 dan 0. Penelitian ini dapat bermanfaat sebagai modifikasi kriptografi yang dijadikan sebagai alternative pengamanan informasi, sehingga para kriptanalis akan mengalami kesulitan atau bahkan membutuhkan waktu yang sangat lama dalam meretas informasi. II. TINJAUAN PUSTAKA Enkripsi adalah proses mengubah suatu plainteks menjadi suatu pesan dalam cipherteks. C = E (M) Dimana: M = pesan asli E = proses enkripsi C = pesan dalam bahasa sandi (untuk ringkasnya disebut sandi), Sedangkan Dekripsi adalah proses mengubah pesan dalam suatu bahasa sandi menjadi pesan asli kembali. M = D (C) Dimana: D = proses dekripsi Umumnya, selain menggunakan fungsi tertentu dalam melakukan enkripsi dan dekripsi, seringkali fungsi itu diberi parameter tambahan yang disebut dengan istilah kunci. Misalnya teks asli: pengalaman adalah guru yang terbaik. Setelah disandikan dengan algoritma sandi xyz dan dengan kunci pqr menjadi teks sandi: V583ehao8@$%. 192

A. Algoritma Hill Cipher Hill Cipher merupakan salah satu algoritma kriptografi kunci simetris yang memiliki beberapa kelebihan dalam enkripsi data. Untuk menghindari matrik kunci yang tidak invertible, matrik kunci dibangkitkan menggunakan koefisien binomial newton. Proses enkripsi dan deskripsi menggunakan kunci yang sama, plainteks dapat menggunakan media gambar atau text. Algoritma Hill Cipher menggunakan matriks berukuran m x m sebagai kunci untuk melakukan enkripsi dan dekripsi. Dasar teori matriks yang digunakan dalam Hill Cipher antara lain adalah perkalian antar matriks dan melakukan invers pada matriks. Dasar dari teknik Hill Cipher adalah aritmatika modulo terhadap matriks. Dalam penerapannya, Hill Cipher menggunakan teknik perkalian matriks dan teknik invers terhadap matriks. Kunci pada Hill Cipher adalah matriks n x n dengan n merupakan ukuran blok. Matriks K yang menjadi kunci ini harus merupakan matriks yang invertible, yaitu memiliki inverse K-1 sehingga : Kunci harus memiliki invers karena matriks K-1 tersebut adalah kunci yang digunakan untuk melakukan dekripsi. Tahapan-tahapan algoritma enkripsi Hill Cipher sebagai berikut : 5. Matrik P di transpose menjadi, 6. Kalikan Matrik K dengan Matrik P transpose dalam modulo 26, 1. Korespondenkan abjad dengan numerik A 1, B 2,, Z 26, 2. Buat matriks kunci berukuran m x m, 7. Kemudian ditransposekan 3. Matrik K merupakan matriks yang invertible yaitu memiliki multiplicative inverse K 1 sehingga K.K 1 = 1, 4. Plainteks P = p1 p2 pn, diblok dengan ukuran sama dengan baris atau kolom matrik K, sehingga, 8. Ubah hasil langkah ke-7 kedalam abjad menggunakan koresponden abjad dengan numerik pada langkah 1 sehingga diperoleh cipherteks 193

B. Algoritma Affine Cipher Affine cipher pada metode affine adalah perluasan dari metode Caesar Cipher, yang mengalihkan plainteks dengan sebuah nilai dan menambahkannya dengan sebuah pergeseran P menghasilkan cipherteks C dinyatakan dengan fungsi kongruen: C m P + b (mod n) Yang mana n adalah ukuran alphabet, m adalah bilangan bulat yang harus relatif prima dengan n (jika tidak relatif prima, maka dekripsi tidak bisa dilakukan) dan b adalah jumlah pergeseran (Caesar cipher adalah khusus dari affine cipher dengan m=1). Untuk melakukan deskripsi, persamaan (4) herus dipecahkan untuk memperoleh P. Solusi kekongruenan tersebut hanya ada jika inver m (mod n), dinyatakan dengan m -1. Jika m -1 ada maka dekripsi dilakukan dengan persamaan sebagai berikut: P m -1(C b ) (mod n) C. Algoritma Cipher Transposisi Pada kriptografi kolom (column cipher), plaintext disusun dalam kelompok huruf yang terdiri dari beberapa huruf. Kemudian hurufhuruf dalam kelompok ini dituliskan kembali kolom per kolom, dengan urutan kolom yang bisa berubah-ubah. Kriptografi kolom adalah salah satu contoh kriptografi yang menggunakan metode transposisi. Contoh Kriptografi Kolom: Kalimat AYAH SUDAH TIBA KEMARIN SORE, jika disusun dalam kolom 7 huruf, maka akan menjadi kolom-kolom berikut : Gambar 2. Kolom Enkripsi Cipher Transposisi III.METODE PENELITIAN A. Tahapan Penelitian Dalam pengembangan kriptografi klasik ini dilibatkan 3 algoritma klasik yakni Hill cipher, Affine cipher dan cipher transposisi. Dimana plainteks akan dieksekusi dengan menggunakan Hill cipher dan Affine ch cipher iper terlebih dahulu secara terpisah, di bawah ini kita dapat melihat perancangan dari tahapan penelitian : Gambar 3. Rancangan Penelitian Proses Enkripsi Dan untuk proses pengembalian pesan dari cipherteks ke plainteks yang disebut dengan proses deksripsi, dapat kita lihat di dalam perancangan di bawah ini : Gambar 1. Susunan Karakter Cipher Transposisi Untuk melengkapi kolom terakhir agar berisi 7 huruf, maka sisanya diisi dengan huruf A atau bisa huruf apa saja sebagai huruf pelengkap. Kalimat tesebut setelah dienkripsi dengan 7 kolom huruf dan urutan kunci 6725431, maka hasil enkripsinya: Gambar 4. Rancangan Penelitian Proses Deskripsi 194

B. Batasan Masalah Untuk tidak memperluas ruang lingkup pembahasan maka diberikan batasan-batasan dalam penelitian ini,yaitu; 1. Proses enkripsi dan dekripsi dilakukan pada teks. 2. Kunci pada algoritma hill cipher ditentukan oleh penulis pesan denagn berbentuk matriks kunci, kunci b pada affine ditentukan sembarang oleh penulis pesan juga dan harus berupa angka, sedangkan kunci m pada affine adalah bilangan prima. 3. Peletakan cipherteks hill dan affine pada marik cipher transposisi menggunakan pola alur bajak sawah dan pengambilan karakter untuk cipherteksnya adalah dengan menggunakan pola pengambilan alur bajak sawah. IV. HASIL DAN PEMBAHASAN Penlitian ini merancang pengembangan kriptografi klasik yang melibatkan 3 algoritma klasik yaitu hill cipher, affine cipher dan cipher transposisi, dimana hasil enkripsi dari proses enkripsi dengan ketiga algoritma ini adalah berupa bilangan biner. Dan matrik pada cipher transposisi berisi bilangan biner perpaduan antara cipherteks dari hill cipher dan affine cipher. A. Pola Alur Bajak Sawah Teknik bajak sawah diadopsi untuk merealisasi proses enkripsi dari cipherteks pada algoritma hill cipher dan affine cipher pada matriks cipher transposisi, pola ini menyerupai spiral seperti yang ditunjukkan pada Gambar 5. Kedua alur yang diadopsi digunakan sebagai cara untuk memasukan bit, sedangkan untuk pengambilan bit dilakukan dengan cara yang lain, yang akan dibahas pada bagian selanjutnya. Gambar 5. Pola Alur Bajak Sawah B. Pola Pengambilan Alur Bajak Sawah Pola penambilan alur bajak sawah ini digunakan sebagai pola untuk proses deskripsi, yaitu untuk mendapatkan kembali plainteks yang dienkripsi sebelumnya dengan pola alur bajak sawah pada matriks cipher transposisi. Gambar 6. Pola Pengambilan Alur Bajak Sawah C. Flowchart Enkripsi Pada modifikasi kriptografi ini, terlebih dahulu dalam proses enkripsinya kita mengeksekusi plainteks dengan hill cipher dan affine cipher secara terpisah. Hasil enkripsi dari hill dan affine adalah berupa bilangan biner, namun hasil akhir dengan cipher transposisi adalah bilangan heksa. Hal ini sangat membantu untuk menambah kebingungan para kriptanalis. 1. Enkripsi Hill Cipher 195

Pada cipher transposisi akan dimasukkan cipherteks dari hill cipher dan affine cipher ke dalam matriks. cipherteks dari hill dan affine berupa digit biner, dan digit-digit biner tersebut diletakkan kedalam matriks dengan mengikuti pola alur bajak sawah dengan ketentuan baris pertama atau 8 bit pertama dimulai dari hill cipher diikuti dengan affine cipher secara bergantian setiap satu karakter atau setiap 8 digit bit dan begitu untuk seterusnya sampai semua digit biner cipherteks pada hill dan affine tersusun baik di dalam matriks cipher transposisi. Dan untuk hasil cipherteks akhir yang di dapat dengan proses matriks cipher transposisi dikonversikan ke bilangan heksa. Gambar 7. Flowchart Hill Cipher 2. Enkripsi Affine Cipher D. Flowchart Deskripsi Untuk proses deskripsi yakni proses mengembalikan pesan yang sudah di enkripsi, atau dengan kata lain mengembalikan plainteks dari cipherteks, dimulai dari cipher transposisi. 1. Deskripsi Cipher Transposisi Gambar 8. Flowchart Affine Cipher 3. Enkripsi Cipher Transposisi Gambar 10. Flowchart Deskripsi cipher Trasnposisi Setelah mendapat plainteks dari cipher transposisi, maka plainteks tersebut adalah cipherteks dari hasil enkripsi hill dan affine cipher yang berupa bilangan biner. Untuk itu masih diperlukan tahap deskripsi berikutnya agar pesan bisa kembali seperti semula. Dan proses selanjutnya adalah mendeksripsikan hasil deskripsi dari cipher transposisi dengan menggunakan formula deskripsi hill cipher dan affine cipher. Gambar 9. Enkripsi cihper transposisi 196

2. Deskripsi Hill Cipher Gambar 11. Flowchart Hill Cipher 3. Deskripsi Affine Cipher Y = {Y1, Y2, Y3, Y4, Y5,...,Yn} Y1= {C1, C2, C3,...,C8} Y2 = {C9, C10,C11,...,C16} Y3 = {C17,C18,C19,...,C24} dan seterusnya sampai dengan Yn. Untuk proses pada cipher transposisi, maka kita ambil cipherteks pada hill cipher dan affine cipher kemudian letakkan di dalam matriks dengan ketentuan algoritmanya adalah : Baris pertama merupakan karakter pertama atau yang sudah dikonversi menjadi 8 digit bit cipherteks dari hill, yang dimulai dengan pola alur bajak sawah yakni berbentuk spiral dari kiri ke kanan dan begitu seterusnya. Kemudian untuk baris kedua diikuti dengan karakter pertama dari cipherteks pada affine cipher atau 8 digit bit setelah dikonversi, yang dilakukan juga sesuai aturan pola alur bajak sawah yakni berbentuk spiral dari kiri ke kanan dan begitu seterusnya. Maka bisa kita simbolkan hasil yang terjadi : Gambar 13. Matriks Enkripsi Cipher Transposisi (Peletakan Plainteks) Gambar 12. Flowchart Affine cipher A. Pembahasan Perpaduan Cipherteks Hill Dan Affine Pada Matriks Cipher Trasnposisi Untuk proses secara detail, jika kita memisalkan plainteks adalah Y dan cipherteks adalah C yang sudah dikonversikan menjadi bit, maka: Keterangan : Simbol H adalah Hill Cipher, dan Simbol A adalah Affine Cipher. Melihat matriks di atas maka banyaknya bit adalah 8 x 10 = 80 bit, yang terdiri dari 40 bit hill dan 40 bit affine. Dan langkah terakhir pada proses enkripsi untuk mendapatkan cipherteks pada matriks di atas adalah dengan menerapkan pola pengambilan alur bajak sawah. Matriksnya dapat kita lihat pada gambar di bawah ini : 197

Gambar 14. Matriks Enkripsi cipher Transposisi (Pengambilan cipherteks) Dari matriks di atas maka kita dapat mengambil cipherteks dengan mengikuti pola pengambilan alur bajak sawah, maka cipherteksnya adalah : C = {C1H, C2H, C3H, C4H, C19H, C18H, C17H, C16A, C15A, C32H, C25A, C26A, C33A, 40H, C31H, C14A,, C5H, C6H, C7H, C8H, C1A, C22H, C21H, C20H}. Dan cipherteks ini akan dikonversikan kedalam bilangan heksa. V. HASIL PENGUJIAN Ada beberapa yang bisa di dapat dari algoritma ini, penemuan tersebut meliputi beberapa kelebihan dan kelemahan pada algoritma ini, yakni : A. Kelebihan Cipherteks akhir yang di kirim ke penerima pesan adalah bilangan heksa yang sudah dikonversi sebelumnya dari bilangan digit biner, dan pada bilangan biner seandainya diletakkan 5 karakter saja atau 1 kata yang hendak kita kirim, akan menghasilkan 80 digit bit. Dan 80 digit inipun tersusun acak mengikut pola alur bajak sawah, sehingga dalam pengujiannya hal ini pun menjadi sebuah kelebihan pada algoritma ini. B. Kelemahan Namun ada hal yang masih terlihat lemah dalam algortima ini, yakni keluarannya yang berbentuk bilangan heksa, dalam arti hanya karakter angka dan beberapa huruf yang menjadi ketentuan bilangan heksa. VI. KESIMPULAN a. Penggunaan algoritma pola alur bajak sawah pada matriks cipher transposisi dapat menghasilkan metodologi kriptografi simetris yang lebih kuat. b. Kombinasi beberapa metode pada kriptografi klasik seperti hill cipher, affine cipher dan cipher transposisi menambah tingkat kesulitan dari kriptografi ini. Proses enkripsi berlapis dengan metode yang berebeda akan membuat peretas membutuhan waktu yang sangat lama untuk mencuri pesan ataupun informasi tersebut. c. Tampilan cipherteks berupa heksa yang sudah dikonersi terlebh dahulu dari digit biner yang berlipat ganda dari jumlah bit di setiap karakter, akan membantu menambah kebingungan kriptanalis karena dalam bilangan binernya, 1 kata saja dapat menghasilkan puluhan ataupun ratusan bit biner yang terdiri dari 1 dan 0. DAFTAR PUSTAKA [1] Widodo Achmad, April 2015, Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah. Bandung. [2] Dunkom 2011. Bilangan Biner, (Binary), http://www.dunovtek.wordpress.com/2011/08/05/bilan gan-biner-binary. [3] Ridwan, Merancang Algoritma Kriptografi Kunci Simetri Dengan Memperluas Algoritma Vigenere dan Analisis Metode Kasiski Terhadap Algoritma Tersebut, http://informatika.stei.itb.ac.id/~rinaldi.munir/kriptogr afi/2006-2007/makalah1/makalah1-040.pdf. [4] Munir,R., 2006,Kriptografi, Penerbit Informatika, Bandung. [5] 23 Desember 2006. Pengamanan Informasi dan Kriptografi - Menambah khasanah bacaan kriptologi dan pengamanan informasi bagi masyarakat Indonesia. http://hadiwibowo.wordpress.com. [6] http://download.portalgaruda.org/article.php?article=4 23826&val=7596&title=Implementasi%20Kombinasi %20Algoritma%20Enkripsi%20Aes%20128%20Dan %20Algorit ma%20kompresi%20shannon-fano. [7] Piper, Fred dan Sean Murphy.Cryptography A Very Short Introduction Oxford; 2002. [8] Munir, Rinaldi. 2004. Diktat Kuliah IF2153 Matematika Diskrit Edisi Keempat. Bandung: Program Studi Tenik Informatika, STEI ITB. 2004. Sistem Chiper Klasik.http://kur2003.if.itb.ac.id/file/Sistem%20Chiper %20Klasik.doc. [9] Ardiansyah Rifky, Pengembangan Algoritma Viginere Chiper Menggunakan Metode Pergeseran Kunci Berbasis Biner, http://digilib.unmuhjember.ac.id/files/disk1/37/umj- 1x-rifkyardia-1813-1-jurnal.pdf. [10] Mischanz. 2009. Karakter dan Tabel ASCII, http://mischanz.wordpress.com/2009/12/12/karakterdan-tabel-ascii. 198