APLIKASI MATRIKS INVERS TERGENERALISASI PADA DIFFIE-HELLMAN (DH) TUGAS AKHIR MIA FADILLA

dokumen-dokumen yang mirip
KONSTRUKSI MATRIKS SINGULAR DARI SUATU MATRIKS YANG MEMENUHI SIFAT KHUSUS TUGAS AKHIR

PENYELESAIAN SISTEM PERSAMAAN LINIER KOMPLEKS MENGGUNAKAN METODE ITERASI GAUSS-SEIDEL TUGAS AKHIR

PERBANDINGAN SIFAT FISIK HUJAN DENGAN MENGGUNAKAN FUNGSI ANALISIS DATA (FDA) TUGAS AKHIR

PENYELESAIAN SISTEM PERSAMAAN LINEAR FUZZY KOMPLEKS MENGGUNAKAN METODE DEKOMPOSISI DOOLITTLE TUGAS AKHIR

MENENTUKAN HARGA KEBUTUHAN POKOK YANG HILANG MENGGUNAKAN FUNGSI ANALISIS DATA (FDA) DI KOTA PEKANBARU TUGAS AKHIR

PENYELESAIAN INVERS MATRIKS MENGGUNAKAN METODE GENERALIZED INVERSE TUGAS AKHIR

PENYELESAIAN SISTEM PERSAMAAN LINEAR FUZZY KOMPLEKS MENGGUNAKAN METODE DEKOMPOSISI QR TUGAS AKHIR

Generalized Inverse Pada Matriks Atas

INVERS MATRIKS BLOK DAN APLIKASINYA PADA MATRIKS DIAGONAL DAN SEGITIGA TUGAS AKHIR

ANALISIS MODEL MSLIR PENYEBARAN PENYAKIT TUBERKULOSIS DENGAN POPULASI TERBUKA TUGAS AKHIR

PENYELESAIAN SISTEM PERSAMAAN LINEAR KOMPLEKS MENGGUNAKAN METODE DEKOMPOSISI NILAI SINGULAR (SVD) TUGAS AKHIR. Oleh : DEWI YULIANTI

BAB II LANDASAN TEORI. yang biasanya dinyatakan dalam bentuk sebagai berikut: =

ALGORITMA PEMBANGUN MATRIKS KORELASI TUGAS AKHIR

APLIKASI MATRIKS KOMPANION PADA PENYELESAIAN SISTEM PERSAMAAN DIFERENSIAL LINIER NON HOMOGEN TUGAS AKHIR

PENYELESAIAN PERSAMAAN LAPLACE MENGGUNAKAN METODE RANTAI MARKOV TUGAS AKHIR N U R I Z A

TUGAS AKHIR ARNI YUNITA

PENYELESAIAN SISTEM PERSAMAAN LINIER INTERVAL DENGAN METODE DEKOMPOSISI TUGAS AKHIR. Oleh : YULIA DEPEGA

Invers Tergeneralisasi Matriks atas Z p

MENENTUKAN NILPOTENT ORDE 4 PADA MATRIKS SINGULAR MENGGUNAKAN TEOREMA CAYLEY HAMILTON TUGAS AKHIR

ESTIMASI PARAMETER DISTRIBUSI WEIBULL DUA PARAMETER DENGAN MENGGUNAKAN METODE PELUANG MOMENT BERBOBOT TUGAS AKHIR

INVERS DRAZIN DARI REPRESENTASI BLOK MATRIKS BIPARTIT TUGAS AKHIR ISE PUTRA

NILAI TOTAL TAK TERATUR TITIK PADA GRAF HASIL KALI COMB DAN DENGAN m BILANGAN GENAP TUGAS AKHIR

SATUAN ACARA PERKULIAHAN UNIVERSITAS GUNADARMA

PENYELESAIAN SISTEM PERSAMAAN LINEAR FUZZY MENGGUNAKAN METODE DEKOMPOSISI NILAI SINGULAR (SVD) TUGAS AKHIR. Oleh : SABRINA INDAH MARNI

METODE BARU UNTUK MENGHITUNG DETERMINAN DARI MATRIKS TUGAS AKHIR YESPI ENDRI

Penerapan Matriks dalam Kriptografi

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

APLIKASI ALGORITMA FLOYD WARSHALL UNTUK MENENTUKAN LINTASAN TERPENDEK TUGAS AKHIR

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB 2 LANDASAN TEORI

Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga

BAB 2 TINJAUAN PUSTAKA

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher

KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS

Perluasan Teorema Cayley-Hamilton pada Matriks

PERBANDINGAN PENGGUNAAN RANTAI MARKOV DAN DISTRIBUSI CAMPURAN DATA TIDAK HUJAN DAN DATA HUJAN UNTUK MENSIMULASI DATA HUJAN HARIAN TUGAS AKHIR

Penerapan Operasi Matriks dalam Kriptografi

Hill Cipher & Vigenere Cipher

Aplikasi Aljabar Lanjar untuk Penyelesaian Persoalan Kriptografi dengan Hill Cipher

Matematika Teknik I: Matriks, Inverse, dan Determinan. Oleh: Dadang Amir Hamzah STT DR. KHEZ MUTTAQIEN 2015

MENENTUKAN NILAI EIGEN DAN VEKTOR EIGEN MATRIKS INTERVAL TUGAS AKHIR

BAB II KAJIAN PUSTAKA. operasi matriks, determinan dan invers matriks), aljabar max-plus, matriks atas

BAB II DETERMINAN DAN INVERS MATRIKS

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

PENERAPAN TEORI PERMAINAN DALAM STRATEGI PEMASARAN PRODUK TUGAS AKHIR

Transformasi Linier dalam Metode Enkripsi Hill- Cipher

Matriks. Bab. Di unduh dari : Bukupaket.com. Kompetensi Dasar Dan Pengalaman Belajar

PENGGUNAAN METODE HILL CIPHER UNTUK KRIPTOGRAFI PADA CITRA DIGITAL. Muhammad Rizal 1), Afdal 2)

BAB II TINJAUAN PUSTAKA

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

Penggunaan Transformasi Matriks dalam Enkripsi dan Dekripsi

Bab 2: Kriptografi. Landasan Matematika. Fungsi

BAB II LANDASAN TEORI

MENENTUKAN LINTASAN TERCEPAT FUZZY DENGAN ALGORITMA DIJKSTRA DAN ALGORITMA FLOYD MENGGUNAKAN METODE RANGKING FUZZY TUGAS AKHIR

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

G a a = e = a a. b. Berdasarkan Contoh 1.2 bagian b diperoleh himpunan semua bilangan bulat Z. merupakan grup terhadap penjumlahan bilangan.

TUGAS AKHIR JUMADI AWIS Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Teknik Pada Jurusan Teknik Informatika.

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

SISTEM PERSAMAAN LINEAR

GENERALIZED INVERSE. Musafir Kumar 1)

BAB 2 LANDASAN TEORI

APLIKASI MATRIKS INVERS TERGENERALISASI PADA KRIPTOGRAFI

a 2 e. 7 p 7 q 7 r 7 3. a. 8p 3 c. (2 14 m 3 n 2 ) e. a 10 b c a. Uji Kompetensi a. a c. x 3. a. 29 c. 2

APLIKASI KRIPTOGRAFI HILL CIPHER DENGAN MATRIKS m n

KAJIAN METODE KONDENSASI CHIO PADA DETERMINAN MATRIKS

GARIS-GARIS BESAR PROGRAM PEMBELAJARAN

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

SISTEM INFORMASI PENJUALAN MEBEL BERBASIS E-COMMERCE TUGAS AKHIR

IMPLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA

Perhitungan dan Implementasi Algoritma RSA pada PHP

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

a11 a12 x1 b1 Lanjutan Mencari Matriks Balikan dengan OBE

ISSN: X 151 PENERAPAN MATRIKS PERSEGI PANJANG SEBAGAI KUNCI PUBLIK DAN KUNCI PRIVAT PADA MODIFIKASI CIPHER HILL

ANALISIS GRAF PIRAMIDA, GRAF BERLIAN, DAN GRAF BINTANG SEBAGAI GRAF PERFECT

PENYELESAIAN SISTEM PERSAMAAN LINIER FULLY FUZZY MENGGUNAKAN METODE GAUSS SEIDEL TUGAS AKHIR. Oleh : KHOLIFAH

Teknik Kriptografi Hill Cipher Menggunakan Matriks

ALJABAR LINIER DAN MATRIKS

LAPORAN TUGAS AKHIR. Disusun oleh : DARWIN HARAHAP

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

SISTEM PAKAR UNTUK MENDIAGNOSA GANGGUAN ANXIETAS DENGAN MENGGUNAKAN TEOREMA BAYES TUGAS AKHIR

Menentukan Nilai Eigen Tak Dominan Suatu Matriks Semi Definit dan Indefinit Menggunakan Metode Kuasa Invers dengan Shift

METODE PANGKAT DAN METODE DEFLASI DALAM MENENTUKAN NILAI EIGEN DAN VEKTOR EIGEN DARI MATRIKS

Menentukan Invers Drazin dari Matriks Singular Dengan Metode Leverrier Faddeev

Part III DETERMINAN. Oleh: Yeni Susanti

Matematika Teknik INVERS MATRIKS

MODUL ALJABAR LINEAR 1 Disusun oleh, ASTRI FITRIA NUR ANI

INVERS SUATU MATRIKS TOEPLITZ MENGGUNAKAN METODE ADJOIN

DAFTAR ISI. Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Rivest Shank Adleman (RSA)

BAB I PENDAHULUAN Latar Belakang Masalah

MATEMATIKA INFORMATIKA 2 TEKNIK INFORMATIKA UNIVERSITAS GUNADARMA FENI ANDRIANI

Pertemuan 8 Aljabar Linear & Matriks

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

1.1. Definisi, Notasi, dan Operasi Vektor 1.2. Susunan Koordinat Ruang R n 1.3. Vektor di dalam R n 1.4. Persamaan garis lurus dan bidang rata

(Departemen Matematika FMIPA-IPB) Matriks Bogor, / 66

MATRIKS INVERS TERGENERALISIR

Transkripsi:

APLIKASI MATRIKS INVERS TERGENERALISASI PADA DIFFIE-HELLMAN DH TUGAS AKHIR Diajukan sebagai Salah Satu Syarat untuk Memperoleh Gelar Sarjana Sains pada Jurusan Matematika Oleh: MIA FADILLA 10854004415 UIN SUSKA RIAU FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI SULTAN SYARIF KASIM RIAU PEKANBARU 2012

APLIKASI MATRIKS INVERS TERGENERALISASI PADA DIFFIE-HELLMAN DH MIA FADILLA 10854004415 Tanggal Sidang : 27 Juni 2012 Tanggal Wisuda : November 2012 Jurusan Matematika Fakultas Sains dan Teknologi Universitas Islam Negeri Sultan Syarif Kasim Riau Jl HR Soebrantas No155 Pekanbaru ABSTRAK Diffie-Hellman merupakan algoritma pertukaran kunci Kunci pada Algoritma Diffie-Hellman berbentuk bilangan yang sangat besar Untuk perluasan pembentukan kunci maka bilangan yang sangat besar pada algoritma Diffie-Hellman diganti dengan menggunakan matriks, dengan alasan pada proses pembentukan sebuah pesan menjadi tidak dapat dibaca umumnya dilakukan dengan menggunakan kunci berupa matriks Selanjutnya matriks invers tergeneralisasi memiliki hal yang unik untuk diaplikasikan pada proses pertukaran kunci dengan menggunakan algoritma Diffie-Hellman Ide awal matriks invers tergeneralisasi yaitu invers pada matriks biasanya memenuhi ketentuan yaitu nonsingular atau matriks yang mempunyai Namun faktanya tidak semua matriks mempunyai Untuk mencari nilai invers pada matriks singular maka terciptalah ide mengenai invers matriks secara umum yang dikenal dengan matriks invers tergeneralisasi Kunci yang dihasilkan berupa sebuah matriks yang telah dioperasikan pada langkah-langkah yang ada pada algoritma Diffie- Hellman Jika perhitungan benar maka kunci yang dihasilkan pada pertukaran akan sama Katakunci: Algoritma Diffie-Hellman DH, Matriks singular, Matriks Invers Tergeneralisasi vii

KATA PENGANTAR Alhamdulillahirabbil alamin, puji syukur penulis ucapkan kehadirat Allah SWT atas segala limpahan rahmat dan hidayah-nya sehingga penulis dapat menyelesaikan Tugas akhir dengan judul APLIKASI MATRIKS INVERS TERGENERALISASI PADA DIFFIE-HELLMAN Shalawat beriring salam tak lupa penulis hantarkan pada nabi Muhammad SAW, karena dengan perjuangan dari beliaulah penulis dapat merasakan kehidupan yang begitu indah dimasa sekarang ini Penulisan Tugas akhir ini dimaksudkan untuk memenuhi salah satu syarat dalam rangka menyelesaikan studi Strata 1 S1 di UIN Suska Riau Penyusunan dan penyelesaian tugas akhir ini, penulis tidak terlepas dari bantuan berbagai pihak, baik langsung maupun tidak langsung Untuk itu penulis mengucapkan terimakasih yang tak terhingga kepada kedua orang tua tercinta ayahanda dan ibunda yang tidak pernah lelah dalam mencurahkan kasih sayang, perhatian, do a, dan dukungan untuk menyelesaikan tugas akhir ini Selanjutnya ucapan terimakasih kepada : 1 Bapak Prof Dr H M Nazir selaku Rektor Universitas Islam Negeri Sultan Syarif Kasim Riau 2 Ibu Dra Hj Yenita Morena, MSi selaku Dekan Fakultas Sains dan Teknologi Universitas Islam Negeri Sultan Syarif Kasim Riau 3 Ibu Sri Basriati, MSc selaku Ketua Jurusan Matematika Fakultas Sains dan Teknologi Universitas Islam Negeri Sultan Syarif Kasim Riau 4 Ibu Yuslenita Muda, MSc selaku pembimbing yang telah banyak membantu, mengarahkan, mendukung, dan membimbing penulis dengan penuh kesabarannya dalam penulisan Tugas akhir ini 5 Ibu Fitri Aryani, MSc selaku penguji I dan Koordinator TA yang telah banyak membantu, memberikan kritikan dan saran serta dukungan dalam penulisan tugas akhir ini ix

6 Ibu Sri Basriati, MSc selaku penguji II yang telah banyak membantu dan memberikan kritikan serta saran dalam penulisan tugas akhir ini 7 Semua dosen-dosen Jurusan Matematika yang telah memberikan dukungan serta saran dalam menyelesaikan tugas akhir ini Penulis telah berusaha semaksimal mungkin dalam penyusunan tugas akhir ini Walaupun demikian tidak tertutup kemungkinan adanya kesalahan dan kekurangan baik dalam penulisan maupun dalam penyajian materi Penulis mengharapkan kritik dan saran dari berbagai pihak demi kesempurnaan tugas akhir ini Pekanbaru, 27 Juni 2012 Mia Fadilla x

DAFTAR ISI LEMBAR PERSETUJUAN LEMBAR PENGESAHAN LEMBAR HAK ATAS KEKAYAAN INTELEKTUAL LEMBAR PERNYATAAN LEMBAR PERSEMBAHAN ABSTRAK ABSTRACT KATA PENGANTAR DAFTAR ISI DAFTAR SIMBOL DAFTAR GAMBAR DAFTAR LAMPIRAN Halaman ii iii iv v vi vii viii ix xi xiii xiv xv BAB I PENDAHULUAN 11 Latar Belakang Masalah I-1 12 Rumusan Masalah I-2 13 Tujuan Penelitian I-2 14 Batasan Masalah I-2 15 Manfaat Penulisan I-2 16 Sistematika Penulisan I-3 BAB II LANDASAN TEORI 21 Determinan II-1 22 Invers II-3 23 Matriks Invers Tergeneralisasi II-5 24 Aritmatika Modulo II-7 241 Kongruen II-8 242 Invers Modulo II-12 25 Kriptografi II-13 251 Algoritma Simetris II-13 xi

252 Algoritma Asimetris II-13 26 Diffie-Hellman DH II-14 BAB III METODOLOGI PENELITIAN 31 Metode Penelitian III-1 BAB IV PEMBAHASAN 41 Aplikasi Matriks Invers Tergeneralisasi pada Diffie-Hellman IV-1 411 Identifikasi Matriks IV-1 412 Matriks Invers Tergeneralisasi IV-2 413 Prosedur Pertukaran Kunci IV-3 42 Contoh Aplikasi Matriks Invers Tergeneralisasi pada Diffie-Hellman IV-3 BAB V KESIMPULAN DAN SARAN 51 Kesimpulan V-1 52 Saran V-2 DAFTAR PUSTAKA DAFTAR RIWAYAT HIDUP xii

BAB I PENDAHULUAN 11 Latar Belakang Masalah keamanan dan keaslian data adalah hal yang penting dalam proses pengiriman data dari seorang pengirim pesan ke penerimanya Pengirim harus yakin bahwa pesan yang dikirim tersebut utuh, tidak dibaca orang lain, tidak dimodifikasi, dan sampai kepada orang yang tepat Penerima pesan juga harus yakin bahwa pesan yang diterima tersebut benar, masih asli tanpa modifikasi orang lain Agar masalah tersebut terpecahkan, maka muncullah ilmu penyandian yang dikenal dengan Kriptografi Secara umum Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi, seperti keabsahan, integritas data, serta autentifikasi data Sejarahnya, kriptografi mulai berkembang pada tahun 400 SM Kemudian Kriptografi berkembang lebih baik sehingga pada tahun 1976, Whitfield Diffie dan Martin Hellman memperkenalkan teknik kriptografi, yang sekarang populer disebut sistem kunci publik, bahwa media transmisi umum dapat digunakan untuk mentransmisikan informasi-informasi yang bersifat rahasia Algoritma Diffie-Hellman DH hanya dapat digunakan untuk pertukaran kunci simetris dan tidak dapat digunakan untuk enskripsi/ deskripsi maupun untuk tanda tangan digital Yusuf Kurniawan, 2004 Algoritma Diffie-Hellman pada dasarnya menggunakan teori bilangan yang sangat besar pada pertukaran kuncinya Namun pada umumnya proses pembentukan sebuah pesan menjadi tidak dapat dibaca menggunakan kunci key berupa matriks, maka untuk pengembangan penggunaan algoritma Diffie-Hellman bilangan yang sangat besar tersebut diganti dengan matriks Sementara itu, matriks invers tergeneralisasi memiliki hal yang unik untuk diaplikasikan pada proses pertukaran kunci dengan menggunakan algoritma Diffie-Hellman Berdasarkan latar belakang di atas maka diketahui belum ada peneliti yang menggunakan matriks invers tergeneralisasi pada algoritma Diffie-Hellman

Sehingga pada tugas akhir ini penulis melakukan penelitian dengan judul Aplikasi Matriks Invers Tergeneralisasi pada Diffie-Hellman 12 Rumusan Masalah Rumusan masalah pada penelitian ini yaitu bagaimana mengaplikasikan matriks invers tergeneralisasi pada Algoritma Diffie-Hellman? 13 Tujuan Penelitian Tujuan dari penulisan tugas akhir ini adalah mendapatkan solusi berupa kunci yang diperoleh dari Algoritma Diffie-Hellman dengan mengaplikasikan matriks invers tergeneralisasi 14 Batasan Masalah Berdasarkan rumusan masalah, maka harus dilakukan batasan masalah agar tujuan dari penelitian ini dapat dicapai dengan baik dan tepat pada sasarannya Permasalahan pada penelitian ini dibatasi pada hal-hal sebagai berikut : 1 Matriks Invers Tergeneralisasi dibatasi hanya matriks persegi matriks kuadarat singular 2 Aritmatika Modulo dibatasi hanya menggunakan operator 3 Algoritma Diffie-Hellman dibatasi hanya merancang sebuah kunci 15 Manfaat Penulisan Adapun manfaat yang bisa diperoleh dari penelitian ini adalah: 1 Memberikan wawasan baru bagi penulis dan pembaca tentang aplikasi aljabar berupa pemecahan sandi dengan menggunakan matriks 2 Penulis dapat mengetahui dan menentukan kunci atau kode yang terbaik dari proses pertukaran kunci dengan menggunakan algoritma Diffie- Hellman tersebut 3 Memberikan informasi kepada pembaca tentang cara-cara atau langkahlangkah pembentukan kunci atau kode I - 2

4 Menambah pemahaman tentang konsep matriks invers tergeneralisasi secara umum 5 Memberikan informasi kepada pembaca tentang aplikasi matriks invers tergeneralisasi pada kriptografi 16 Sistematika Penulisan Dalam penulisan skripsi ini, penulis menggunakan sistematika penulisan sebagai berikut: BAB I PENDAHULUAN Bab ini mencakup mengenai latar belakang, rumusan masalah, tujuan penelitian, batasan masalah, manfaat penelitian dan sistematika penulisan BAB II BAB III BAB IV BAB V LANDASAN TEORI Bab ini membahas tentang teori-teori yang mendukung dalam menyelesaikan bagian pembahasan masalah Teori-teori tersebut antara lain meliputi Matriks Invers Tergeneralisasi, Kriptografi, algoritma Diffie-Hellman dan Aplikasi Matriks Invers Tergeneralisasi pada Diffie-Hellman METODOLOGI PENELITIAN Bab ini berisi prosedur atau langkah-langkah untuk mendapatkan hasil pembentukan kunci dengan mengguanakan matriks invers tergeneralisasi ANALISIS DAN PEMBAHASAN Bab ini berisikan tentang pembahasan penelitian yang didukung dengan literatur yang telah ada PENUTUP Bab ini berisikan tentang kesimpulan dari seluruh pembahasan pada bab-bab sebelumnya dan saran yang berkaitan dengan kajian ini I - 3

BAB II LANDASAN TEORI 21 Determinan Pengertian determinan matriks adalah jumlah semua hasil perkalian elementer yang bertanda dari Determinan dari matriks bujur sangkar bernilai skalar Determinan dinotasikan dengan atau Beberapa metode untuk menghitung determinan matriks seperti sirus, kofaktor, adjoin dan lain-lain Teorema 21 Anton, Howard 1998 Misalkan sangkar, maka berlaku : adalah suatu matriks bujur 1 Jika maka disebut matriks singular Matriks singular tidak mempunyai invers 2 Jika maka disebut matriks non-singular Matriks non-singular mempunyai invers 3 Jika semua elemen baris adalah nol, maka 4 Bukti : 1 Diketahui matriks berukuran Akan ditunjukkan atau dengan kata lain akan ditunjukkan matriks adalah matriks singular Diambil sebarang nilai pada matriks berukuran dimana sehingga dengan, maka matriks tersebut tunggal dan tidak mempunyai kebalikan Dari defenisi diketahui bahwa determinan adalah perkalian dari elemen matriks, jika terdapat nilai elemen matriks yang identik antara baris satu dengan baris yang lain maka matriks pasti memiliki Pembuktian ini juga dapat dilihat pada metode untuk mendapatkan invers kebalikan yaitu metode adjoin, dimana mempunyai invers, jika maka matriks jelas tidak

2 Diketahui matriks berukuran Akan ditunjukkan atau dengan kata lain akan ditunjukkan matriks adalah matriks non-singular Diambil sebarang nilai pada matriks berukuran dimana sehingga dengan, Pembuktian ini dapat dilihat pada metode untuk mencari invers yaitu metode adjoin, dimana, jika maka matriks mempunyai invers dan terbukti bahwa matriks non-singular 3 Diketahui semua elemen baris matriks adalah nol Akan ditunjukkan Karena diketahui semua elemen baris matriks adalah nol maka ambil nilai pada matriks berukuran sehingga, 4 Diketahui Diketahui matriks berukuran Akan ditunjukkan Nilai determinan tidak berubah bila semua baris diubah menjadi kolom begitu juga sebaliknya Teorema ini juga akan dibuktikan dengan contoh berikut Contoh 21 Diberikan matriks, tunjukkan! Penyelesaian : Teorema 22 Anton, Howard 1998 Sebuah matriks jika dan hanya jika kuadrat dapat dibalik II - 2

Bukti : Diketahui matriks kuadrat Akan ditunjukkan matriks dapat dibalik jika dan hanya jika Defenisi dari kebalikan adalah jika, maka dapat dibalik Misalkan maka sehingga, artinya karena hasil dari adalah identitas Hal ini berarti juga tidak sama dengan nol Misalkan maka, sehingga dapat dibalik karena Teorema di atas juga dapat dibuktikan dengan contoh berikut : Contoh 22 : Diberikan matriks Carilah determinan dari matriks! Penyelesaian: Dengan menggunakan metode sarrus 22 Invers Defenisi 21 Anton, Howard 1998 Misal adalah matriks kuadrat, jika dapat dicari matriks sehingga, maka dikatakan dapat dibalik invertible dan dinamakan invers dari Teorema 23 Anton, Howard 1998 Jika dan adalah invers matrik, maka II - 3

Bukti : Diketahui Karena dan adalah invers matriks Akan ditunjukkan bahwa invers matrik berarti berarti, dan karena invers matrik kemudian kalikan kedua ruas dengan diperoleh diperoleh Untuk pada kalikan kedua ruas dengan, sehingga Teorema 24 Anton, Howard 1998 Jika atau dan adalah matriks-matriks yang dapat dibalik dan ukuran-ukurannya sama, maka Bukti : Diketahui dan adalah matriks-matriks yang dapat dibalik dan berukuran sama Akan ditunjukkan Jika dapat ditunjukkan bahwa adalah matriks yang dapat dibalik sehingga diperoleh kedua ruas dengan atau, maka jika dikalikan Teorema 25 Anton, Howard 1998 Misalkan dan adalah suatu matriks bujur sangkar, maka berlaku : 1 2 Bukti : 1 Bukti teorema ini sama dengan bukti pada teorema 24 2 Diketahui dan adalah matriks bujur sangkar Akan ditunjukkan bahwa Dengan menggunaka defenisi invers, yaitu dengan matriks invertibel diperoleh Diketahui bahwa, maka diperoleh : II - 4

Contoh 23 : Diberikan matriks Carilah invers dari matriks! Penyelesaian : Misalkan maka berlaku Bila dikalikan : maka diselesaikan,, dan maka dengan eliminasi diperoleh :,,, dan Jadi Atau menggunakan matriks adjoin dengan cara :, Jadi 23 Matriks Invers Tergeneralisasi Ide awal dari invers matriks tergeneralisasi Generalized Inverses of Matrix adalah untuk menggeneralisasi pengertian invers matriks Jika adalah matriks invertibel, maka terdapat matriks sedemikian sehingga berlaku dengan adalah matriks identitas Dalam hal ini disebut matriks invers dari, dinotasikan dengan Langkah-langkah untuk mendapatkan matriks invers tergeneralisasi seperti yang diambil dalam jurnal On The Generalisized Inverse of a Matrikx Adetunde dkk, 2010 : a Diketahui rank pada matriks yang mencerminkan matriks non-singular, kemudian diambil submatriks dari matriks disebut dengan matriks b Invers matriks, kemudian tansposkan II - 5

c Letakkan nilai invers matriks ketika nilai matriks yang telah ditransposkan pada tempat awal diambil dari matriks d Mengganti semua elemen lain dengan nol e Transpos matriks Hasil dari transpos adalah matriks invers tergeneralisasi Jika adalah invers matrik tergeneralisasi dari a b c maka : tidak unik Matriks berukuran tidak sama dengan matriks Sifat-sifat umum matriks invers tergeneralisasi : a b Contoh 24 : Diberikan matriks Carilah invers tergeneralisasi matriks! Penyelesaian : Terlebih dahulu dilakukan pencarian rank matriks agar diketahui ordo matriks pada langkah selanjutnya Rank akan dicari dengan menggunakan OBE, berikut perhitungannya :, Hasil pencarian dengan menggunakan OBE diperoleh rank matriks II - 6

Setelah diketahui bahwa rank yang terdapat pada matriks maka matriks berukuran Sedangkan untuk elemen pada matriks diambil sebarang pada matriks yang merupakan bagian kecil dari matriks Selanjutnya diambil matriks transpose Pembuktian 24 Aritmatika Modulo Aritmatika modulo merupakan operasi matematika yang banyak diimplementasikan pada metode kriptografi karena nilai matematika aritmatika modulo berada dalam himpunan berhingga sampai Operator yang digunakan pada aritmatika modulo adalah Defenisi 22 Rinaldi Munir, 2007 Misalkan adalah bilangan bulat dan adalah bilangan bulat Operasi dibaca modulo memberikan sisa jika dibagi dengan Dengan kata lain, sedemikian sehingga dengan II - 7

Contoh 25 : Carilah sisa modulo dari a d b c c Penyelesaian : 241 Kongruen Terkadang dua buah bilangan bulat dibagi dengan bilangan bulat positif modulo dan, mempunyai sisa yang sama jika Dikatakan bahwa, dan dilambangkan sebagai dan kongruen dalam Notasi dibaca kongruen Defenisi 23 Rinaldi Munir, 2007 Misalkan adalah bilangan, maka jika dan adalah bilangan bulat dan habis membagi Contoh 26: Carilah kekongruenan modulo dari a b Penyelesaian : habis membagi tidak habis membagi II - 8

Kongruen dapat pula ditulis dalam hubungan Yang dalam hal ini sembarang adalah bilangan bulat Beberapa hasil operasi dengan operator modulo berikut : dapat ditulis sebagai dapat ditulis sebagai Teorema 26 Rinaldi Munir 2007 Misalkan 1 Jika i 2 adalah bilangan bulat positif dan adalah sembarang bilangan bulat maka: ii iii untuk suatu bilangan bulat tak negatif Jika dan i ii, maka Bukti : 1 i Diketahui dan Akan ditunjukkan adalah sembarang bilangan bulat berarti : ii Diketahui Akan ditunjukkan dan adalah sembarang bilangan bulat berarti : II - 9

iii Diketahui dan adalah sembarang bilangan bulat Akan ditunjukkan Untuk bukti ini kita gunakan induksi matematika Untuk, berlaku Asumsikan berlaku, harus ditunjukkan Dari pembuktian 2ii Jika juga berlaku dan Kita ganti dengan dan dengan, maka diperoleh hal ini akan membuktikan juga berlaku 2 i ii Diketahui Diketahui dan Akan ditunjukkan dan Akan ditunjukkan II - 10

karena bilangan bulat maka nilainya dapat diganti dengan, sehingga Contoh 27: Hitunglah aritmatika modulo berpangkat Penyelesaian : II - 11

242 Invers Modulo Setiap bilangan tak-nol mempunyai balikan atau invers perkalian Yang dinyatakan dengan, sedemikian rupa sehingga begitu pula konsep pada aritmatika modular Defenisi 24 Anton, Howard 1998 Jika adalah suatu bilangan dalam, maka bilangan dalam disebut balikan atau invers perkalian dari modulo jika Teorema 27 Anton, Howard 1998 Matriks bujur sangkar dengan elemenelemen di adalah modulo yang dapat dibalikkan jika dan hanya jika sisa dari modulo mempunyai balikan modulo Bukti : Misalkan matriks mempunyai elemen di dan sisa dari modulo 29 tidak habis dibagi oleh bilangan prima, maka balikan dari diberikan oleh dimana adalah balikan dari sisa Contoh 28 : Diberikan matriks Carilah invers modular dari matriks bila diketahui operator modulo yang digunakan 26 Penyelesaian : sehingga, Jadi, II - 12

25 Kriptografi Sebelum membahas tentang algoritma yang akan digunakan, terlebih dahulu dibahas tentang kriptografi Defenisi 25 Manezes dkk, 1997 Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi, seperti keabsahan, integritas data, serta autentifikasi data Kriptografi mempunyai beberapa algoritma yang pada dasarnya terdiri dari dua bagian Bagian ini yang akan membedakan model pada kriptografi Model yang pertama dikenal dengan model kriptografi yang menggunakan kunci sama saat proses enkripsi dan pada saat proses dekripsi dan model yang kedua yaitu model kriptografi yang menggunakan dua buah kunci key yang berbeda saat enkripsi encryption dan dekripsi decryption data Berdasarkan sifat kuncinya tersebut maka terdapat dua jenis algoritma kriptografi yaitu algoritma simetris dan algoritma asimetris 251 Algoritma Simetris Algoritma simetris disebut juga sebagai algoritma konvensional Suatu algoritma dikatakan algoritma simetris apabila pasangan kunci untuk proses enkripsi dan dekripsinya adalah sama Contoh dari algoritma simetris adalah Vigenere Cipher, Cipher Permutasi, Cipher Substitusi, Hill Cipher dan lain-lain 252 Algoritma Asimetris Algoritma asimetris adalah algoritma yang menggunakan kunci berbeda untuk proses enkripsi dan dekripsinya Keuntungan utama dari algoritma ini adalah memberikan jaminan keamanan kepada siapa saja yang melakukan pertukaran informasi meskipun diantara mereka tidak ada kesepakatan mengenai keamanan pesan terlebih dahulu bahkan jika mereka saling tidak mengenal satu sama lainnya Contoh dari algoritma asimetris adalah DH Diffie-Hellman, RSA, El-gamal dan lain-lain Tujuan dari kriptografi yang juga merupakan aspek keamanan informasi adalah sebagai berikut : II - 13

a Confidelity kerahasiaan b Data Integrity keutuhan data c Authentication keotentikan d Non-Repudiation anti penyangkalan Kehidupan kita sehari-hari dikelilingi oleh kriptografi, beberapa diantaranya yakni : a Smatr Card b ATM c Cell-Phone 26 Diffie-Hellman DH Pengembangan paling mengejutkan dalam sejarah kriptografi terjadi pada tahun 1976 saat Diffie dan Hellman mempublikasikan New Directions in Cryptography Tulisan ini memperkenalkan konsep revolusioner kriptografi kunci publik dan juga memberikan metode baru untuk pertukaran kunci, keamanan yang berdasar pada kekuatan Diffie-Hellman DH dianggap merupakan algoritma kunci publik yang pertama kali Algoritma Diffie-hellman DH hanya dapat digunakan untuk pertukaran kunci simetris dan tidak dapat digunakan untuk enkripsi/ dekripsi maupun untuk tanda tangan digital Diffie-Hellman membuat algoritma pertukaran kunci yang keamanannya didasarkan pada fakta bahwa menghitung logaritma diskrit sangat sulit Tujuan utama dari algoritma ini adalah membuat dua pengguna bertukar kunci secara aman sehingga kemudian dapat digunakan untuk enkripsi pesan Algoritma ini sendiri terbatas pada penukaran kunci Salah satu contoh masalah dalam penyandian yang diselesaikan menggunakan algoritma ini adalah dimisalkan Pengguna Pertama dan Pengguna Kedua ingin berbagi kunci rahasia untuk digunakan dalam cipher simetris, tetapi alat komunikasi mereka tidak aman Setiap bagian dari informasi yang mereka tukar diamati oleh musuh mereka Bagaimana mungkin Pengguna Pertama dan Pengguna Kedua untuk berbagi kunci tanpa sepengetahuan Musuh? Sepintas II - 14

tampak bahwa Pengguna Pertama dan Pengguna Kedua menghadapi tugas yang mustahil Permasalahan seperti ini lah yang membuat Diffie-Hellman membentuk algoritma pertukaran kunci Penyelesaian permasalahan tersebut dapat diselesaikan dengan protokol pertukaran kunci Diffie-Hellman sebagai berikut : 1 Mula-mula Pengguna Pertama dan Pengguna Kedua menyepakati bilangan prima yang besar, dan, sedemikian sehingga Bilangan dan tidak perlu rahasia Bahkan, Pengguna Pertama dan Pengguna Kedua dapat membicarakannya melalui saluran yang tidak aman sekalipun 2 Pengguna Pertama memilih bilangan bulat acak yang besar dan mengirim hasil perhitungan berikut kepada Pengguna Kedua: 3 Pengguna Kedua memilih bilangan bulat acak yang besar dan mengirim hasil perhitungan berikut kepada Pengguna Pertama: 4 Pengguna Pertama menghitung 5 Pengguna Kedua menghitung Jika perhitungan dilakukan dengan benar, maka Baik dan sama dengan Musuh yang mendengarkan semua hal selama protokol berlangsung tidak dapat menghitung kunci Ia hanya memiliki informasi,, dan, tetapi ia tidak mempunyai informasi nilai dan Ia perlu melakukan perhitungan logaritma diskrit, yang mana sangat sulit dikerjakan untuk mengetahui atau II - 15

BAB III METODOLOGI PENELITIAN Adapun metode penelitian yang penulis gunakan adalah metode studi literatur dengan langkah-langkah sebagai berikut: 1 Memilih atau membentuk sebarang matriks kuadrat dan operaton modulo 2 Identifikasi Matriks Jika determinan bernilai nol maka akan dilanjutkan pada langkah selanjutnya Namun, jika determinan bernilai tidak sama dengan nol maka kembali pada langkah sebelumnya 3 Menghitung nilai matriks invers tergeneralisasi a Menghitung rank matriks dengan menggunakan OBE b Memilih elemen matriks dari matriks sebarang matriks yang telah diidentifikasi dengan ordo yang berasal dari nilai rank yang diperoleh dari proses OBE c Menghitung determinan matriks yang merupakan cerminan matriks non-singular Jika terbukti bahwa matriks tersebut non-singular maka langkah dapat dilanjutkan Namun jika matriks tersebut singular maka pemilihan matriks akan diubah kembali pada sublangkah b d Invers matriks, kemudian ditransposkan e Letakkan nilai invers matriks yang telah ditransposkan pada tempat awal ketika nilai matriks diambil dari matriks f Mengganti semua elemen lain dengan nol g Transpos matriks Hasil dari transpos adalah matriks invers tergeneralisasi, matriks ini disebut matriks 4 Melakukan prosedur pertukaran kunci a Pengguna Pertama memilih bilangan bulat acak yang besar dan mengirim hasil perhitungan berikut kepada Pengguna Kedua:

b Pengguna Kedua memilih bilangan bulat acak yang besar dan mengirim hasil perhitungan berikut kepada Pengguna Pertama: c Pengguna Pertama menghitung d Pengguna Kedua menghitung III - 2

Langkah-langkah tersebut di atas digambarkan dalam flowchart di bawah ini: Mulai Matriks Identifikasi matriks Menghitung nilai matriks invers tergeneralisasi Menghitung rank matriks dengan menggunakan OBE Memilih elemen matriks dari matriks Menghitung determinan matriks Invers matriks, kemudian ditransposkan Latakkan Matriks pada posisi awal pada matriks, ganti elemen lain dengan nol Transpos matriks Melakukan prosedur pertukaran kunci Algoritma Diffie-Hellman Kunci dalam matriks Selesai Gambar 31 Flowchart Metode Penelitian III - 3

BAB IV PEMBAHASAN DAN HASIL Bab IV ini akan membahas tentang pembentukan kunci dengan aplikasi matriks invers tergeneralisasi pada Diffie-Hellman Pertukaran kunci berlangsung antara oleh Pengguna Pertama dan Pengguna Kedua yang melakukan beberapa kesepakatan 41 Aplikasi Matriks Invers Tergeneralisasi pada Diffie-Hellman Berikut ini akan dijelaskan tentang bagaimana pengaplikasian matriks invers tergeneralisasi pada Diffie-Hellman Algoritma Diffie-Hellman pada dasarnya menggunakan teori bilangan yang sangat besar pada pertukaran kuncinya Namun pada umumnya proses pembentukan sebuah pesan menjadi tidak dapat dibaca menggunakan kunci key berupa matriks, maka untuk pengembangan penggunaan algoritma Diffie-Hellman bilangan yang sangat besar tersebut diganti dengan matriks Sementara itu, matriks invers tergeneralisasi memiliki hal yang unik untuk diaplikasikan pada proses pertukaran kunci dengan menggunakan algoritma Diffie-Hellman Sesuai penjelasan pada bab II, bahwa Diffie-Hellman adalah sebuah algoritma pertukaran kunci yang dilakukan oleh dua pengguna yang melakukan kesepakatan tertentu yang dalam skripsi ini kesepakatan tersebut berupa : 1 Ordo matriks 2 Nilai pada elemen matriks 3 Matriks invers tergeneralisasi berupa letak rank yang digunakan 4 Operator modulo yang digunakan Penyelesaian pembentukan kunci terdiri dari langkah-langkah sebagai berikut : 411 Identifikasi Matriks Langkah ini dilakukan untuk mengidentifikasi sebuah matriks singular atau non-singular Matriks dikatakan singular jika, sebaliknya matriks

dikatakan non-singuler jika Identifikasi ini dilakukan untuk memenuhi syarat dari matriks invers tergeneralisasi yaitu matriks singular 412 Matriks Invers Tergeneralisasi Matriks invers tergeneralisasi ini merupakan perluasan dari invers matriks Ketentuan umum untuk invers matriks yaitu matriks non-singular Namun faktanya tidak semua matriks tersebut non-singular Alasan tersebut yang menjadi dasar terciptanya matriks invers tergeneralisasi dengan sublangkah yaitu dalam jurnal On The Generalisized Inverse of a Matrikx Adetunde dkk, 2010 : 1 Menghitung rank matriks dengan menggunakan OBE 2 Memilih elemen matriks dari matriks sebarang matriks yang telah diidentifikasi dengan ordo yang berasal dari nilai rank yang diperoleh dari proses OBE 3 Menghitung determinan matriks yang merupakan cerminan matriks nonsingular Jika terbukti bahwa matriks tersebut non-singular maka langkah dapat dilanjutkan Namun jika matriks tersebut singular maka pemilihan matriks akan diubah kembali pada sublangkah b 4 Invers matriks, kemudian ditransposkan 5 Letakkan nilai invers matriks yang telah ditransposkan pada tempat awal ketika nilai matriks diambil dari matriks 6 Mengganti semua elemen lain dengan nol 7 Transpos matriks Hasil dari transpos adalah matriks invers tergeneralisasi, matriks ini disebut matriks Berdasarkan penguraian di atas, dapat diperoleh ketentuan-ketentuan sebagai berikut : 1 Jika matriks nilai atau, maka proses dilanjutkan pada langkah pertukaran kunci 2 Jika matriks nilai atau, maka dilakukan pencarian dengan menggunakan invers aritmatika modulo kemudian dilanjutkan pada langkah pertukaran kunci IV-2

3 Jika kesepakatan letak rank matriks yang disebut matriks juga mempunyai nilai determinan sama dengan nol, maka kesepakatan untuk letak rank akan diubah Perhitungan pada matriks invers tergeneralisasi ini juga dipengaruhi oleh aritmatika modulo, karena pada pertukaran kunci terdapat syarat bahwa elemen pada matriks tidak lebih besar dari pada nilai operator modulo yang disepakati 413 Prosedur Pertukaran Kunci Diffie-Hellman Berdasarkan penjelasan sebelumnya, pada prosedur pertukaran kunci memerlukan beberapa kesepakatan Kesepakatan dalam skripsi ini akan diaplikasikan pada protokol pertukaran kunci Berikut protokol tersebut : a Pengguna pertama memilih bilangan bulat acak yang besar dan mengirim hasil perhitungan berikut kepada pengguna kedua: b Pengguna kedua memilih bilangan bulat acak yang besar dan mengirim hasil perhitungan berikut kepada pengguna pertama: c Pengguna pertama menghitung d Pengguna kedua menghitung 42 Contoh Aplikasi Matriks Invers Tergeneralisasi pada Diffie-Hellman Misalkan pengguna pertama dan pengguna kedua ingin berbagi kunci rahasia untuk digunakan dalam cipher simetris, tetapi alat komunikasi mereka tidak aman Setiap bagian dari informasi yang mereka tukar diamati oleh musuh mereka Bagaimana mungkin pengguna pertama dan pengguna kedua untuk berbagi kunci tanpa sepengetahuan musuh? IV-3

Contoh 41 Untuk atau Diberikan kesepakatan sebagai berikut : 1 Ordo matriks yaitu ordo 4 2 Elemen matriks 3 Letak rank matriks yaitu kiri atas 4 Operator modulo yang digunakan yaitu Penyelesaian : Langkah 1 : Identifikasi Matriks Metode yang digunakan untuk identifikasi matriks adalah metode kofaktor Diketahui matriks Metode kofaktor merupakan perkalian antara yang berpangkatkan jumlah koefisien baris dan kolom dari elemen matriks dengan elemen matriks itu sendiri dan determinan dari matriks yang dapat diperoleh dengan perhitungan sarrus Karena ordo pada matriks ini besar maka metode kofaktor digunakan berulangulang hingga diperoleh matriks yang dapat dicari determinannya dengan metode sarrus IV-4

Jadi, hasil determinan dari matriks yang disepakati tersebut sama dengan nol yang berarti syarat untuk matriks invers tergeneralisasi terpenuhi Maka proses dapat dilanjutkan pada langkah selanjutnya Langkah 2 : Matriks Invers Tergeneralisasi Langkah ini dalam protokol pertukaran kunci diperoleh pada masing-masing pengguna yang melakukan pertukaran kunci, karena pada kesepakatan hanya menggunakan matriks biasa Langkah ini akan diselesaikan dengan beberapa sublangkah dari pembentukan matriks invers tergeneralisasi Uraian sublangkah tersebut yaitu : 1 Menghitung rank matriks dengan menggunakan OBE Diketahui matriks, berikut perhitungan dengan menggunakan OBE a Mengurangkan baris ke- dengan kali baris ke- IV-5

b Mengurangkan baris ke- dengan baris ke- c Mengurangkan baris ke- dengan kali baris ke- d Menukarkan baris ke- dengan baris ke-3 tukar dengan e Mengurangkan baris ke- dengan kali baris ke- IV-6

f Mengurangkan baris ke- dengan kali baris ke- Hasil perhitungan di atas dengan menggunakan OBE diperoleh rank matriks Maka ordo untuk matriks 2 Menghitung determinan matriks adalah matriks yang merupakan cerminan matriks non- singular Matriks merupakan matriks minor dari matriks yang letak pengambilannya merupakan suatu kesepakatan Berikut matriks dari kesepakatan tersebut: Pembuktian bahwa matriks ini merupakan cerminan matriks non-singular yaitu menggunakan kofaktor Terbukti bahwa determinan matriks di atas, maka proses dapat dilanjutkan pada langkah selanjutnya IV-7

3 Invers matriks, kemudian tansposkan Invers matrik dapat dicari dengan menggunakan metode adjoin sebagai berikut : 4 Letakkan nilai invers matriks ketika nilai matriks yang telah ditransposkan pada tempat awal diambil dari matriks Mengganti semua elemen lain dengan nol Matriks disebut 5 Transpos matriks Hasil dari transpos adalah matriks invers tergeneralisasi bukti bahwa matriks di atas adalah matriks invers tergeneralisasi yaitu memenuhi sifat : a IV-8

b Bukti : Langkah 3 : Pertukaran Kunci Diffie-Hellman Mengaplikasikan semua kesepakatan yang telah dibuat dengan melakukan proses pada protokol pertukaran kunci Diffie-Hellman sebagai berikut : 1 Pengguna pertama memilih bilangan bulat acak yang besar dan mengirim hasil perhitungan berikut kepada pengguna kedua sebagai berikut : Bilangan bulat yang dipilih oleh pengguna pertama hanya pengguna pertama yang tahu Misalkan pengguna pertama memilih bilangan bulat, maka perhitungan yang diperoleh yaitu : IV-9

Karena menggunakan perkalian matriks dengan pangkat yang besar maka penyelesaian ini menggunakan program maple 13 Maka diperoleh matriks yaitu : Proses selengkapnya dapat dilihat pada lampiran 2 Pengguna kedua memilih bilangan bulat acak yang besar dan mengirim hasil perhitungan berikut kepada pengguna pertama: Sama halnya dengan pengguna pertama, bilangan bulat yang dipilih oleh pengguna kedua hanya pengguna kedua yang tahu Misalkan pengguna kedua memilih bilangan bulat, maka perhitungan yang diperoleh yaitu : Karena menggunakan perkalian matriks dengan pangkat yang besar maka penyelesaian ini menggunakan program maple 13 Maka diperoleh matriks yaitu : Proses selengkapnya dapat dilihat pada lampiran 3 Pengguna pertama menghitung IV-10

Proses yang akan digunakan menggunakan program maple 13, karena sulitnya untuk menghitung matrik berpangkat Berikut ditampilkan hasil perhitungan : Proses selengkapnya dapat dilihat pada lampiran 4 Pengguna kedua menghitung Proses yang akan digunakan menggunakan program maple 13, karena sulitnya untuk menghitung matrik berpangkat Berikut ditampilkan hasil perhitungan : Proses selengkapnya dapat dilihat pada lampiran Terlihat bahwa perhitungan dilakukan dengan benar Hal ini ditunjukkan dengan dan Jadi, dari semua perhitungan diperoleh yang merupakan kunci bersama yang dimiliki oleh pengguna pertama dan pengguna kedua Kunci ini merupakan kunci rahasia bagi kedua pengguna Sehingga, kedua pengguna tersebut dapat melakukan pengiriman pesan dalam bentuk chipper yang hanya dapat dibaca oleh kedua pengguna yang saling mempunyai kunci yang sama IV-11

Contoh 42 Untuk nilai determinan pada matriks atau Diberikan kesepakatan sebagai berikut : 1 Ordo matriks yaitu ordo 5 2 Elemen matriks 3 Letak rank matriks yaitu kiri atas 4 Operator modulo yang digunakan yaitu Penyelesaian : Langkah 1 : Identifikasi Matriks Identifikasi matriks ini menggunakan program maple 13 Identifikasi matriks dari kesepakatan tersebut menghasilkan determinan sama dengan nol yang berarti syarat untuk matriks invers tergeneralisasi terpenuhi Maka proses dapat dilanjutkan pada langkah selanjutnya Langkah 2 : Matriks Invers Tergeneralisasi 1 Menghitung rank matriks dengan menggunakan OBE Diketahui matriks berikut perhitungan dengan menggunakan OBE a Mengurangkan baris ke- dengan kali baris ke- IV-12

b Mengurangkan baris ke- dengan kali baris ke- c Mengurangkan baris ke- dengan kali baris ke- d Mengurangkan baris ke- dengan kali baris ke- IV-13

e Mengurangkan baris ke- dengan kali baris ke- f Mengurangkan baris ke- dengan baris ke- g Mengurangkan baris ke- dengan kali baris ke- Hasil Perhitungan di atas dengan menggunakan OBE diperoleh rank matriks Maka ordo untuk matriks adalah matriks IV-14

2 Menghitung determinan matriks yang merupakan cerminan matriks nonsingular Matriks merupakan matriks minor dari matriks yang letak pengambilannya merupakan suatu kesepakatan Berikut matriks dari kesepakatan tersebut: Pembuktian bahwa matriks ini merupakan cerminan matriks non-singular yaitu menggunakan kofaktor sebagai berikut: Terbukti bahwa determinan matriks di atas dilanjutkan pada langkah selanjutnya, maka proses dapat IV-15

3 Invers matriks, kemudian tansposkan Invers dan transpos matriks Menggunakan program maple 13 yang hasilnya yaitu : Karena semua perhitungan dipengaruhi oleh aritmatika modulo, maka nilai invers pada matriks akan disederhanakan menggunakan aritmatika modulo Karena pada matriks di atas maka proses dilanjutkan dengan menghitung invers pada aritmatika modulo sebagai berikut : IV-16

Maka invers matriks yang sesuai dengan perhitungan invers modulo di atas yaitu : Jadi, 4 Letakkan nilai invers matriks ketika nilai matriks yang telah ditransposkan pada tempat awal diambil dari matriks Mengganti semua elemen lain dengan nol Matriks disebut 5 Transpos matriks Hasil dari transpos adalah matriks invers tergeneralisasi IV-17

bukti bahwa matriks di atas adalah matriks invers tergeneralisasi yaitu memenuhi sifat : c d Bukti : IV-18

Langkah 3 : Prosedur Pertukaran Kunci Diffie-Hellman Mengaplikasikan semua kesepakatan yang telah dibuat dengan melakukan proses pada protokol pertukaran kunci Diffie-Hellman sebagai berikut : 1 Pengguna pertama memilih bilangan bulat acak yang besar dan mengirim hasil perhitungan berikut kepada pengguna kedua sebagai berikut : Bilangan bulat yang dipilih oleh pengguna pertama hanya pengguna pertama yang tahu Misalkan pengguna pertama memilih bilangan bulat, maka perhitungan yang diperoleh yaitu : Karena menggunakan perkalian matriks dengan pangkat yang besar maka penyelesaian ini menggunakan program maple 13 Maka diperoleh matriks yaitu : Proses selengkapnya dapat dilihat pada lampiran 2 Pengguna kedua memilih bilangan bulat acak yang besar dan mengirim hasil perhitungan berikut kepada pengguna pertama: Sama halnya dengan pengguna pertama, bilangan bulat yang dipilih oleh pengguna kedua hanya pengguna kedua yang tahu Misalkan pengguna kedua memilih bilangan bulat, maka perhitungan yang diperoleh yaitu : IV-19

Karena menggunakan perkalian matriks dengan pangkat yang besar maka penyelesaian ini menggunakan program maple 13 Maka diperoleh matriks yaitu : Proses selengkapnya dapat dilihat pada lampiran 3 Pengguna pertama menghitung Proses yang akan digunakan menggunakan program maple 13, karena sulitnya untuk menghitung matrik berpangkat Berikut ditampilkan hasil perhitungan : Proses selengkapnya dapat dilihat pada lampiran 4 Pengguna kedua menghitung Proses yang akan digunakan menggunakan program maple 13, karena sulitnya untuk menghitung matrik berpangkat Berikut ditampilkan hasil perhitungan : IV-20

Proses selengkapnya dapat dilihat pada lampiran Terlihat bahwa perhitungan dilakukan dengan benar Hal ini ditunjukkan dengan diperoleh dan Jadi, dari semua perhitungan yang merupakan kunci bersama yang dimiliki oleh pengguna pertama dan pengguna kedua Kunci ini merupakan kunci rahasia bagi kedua pengguna Sehingga, kedua pengguna tersebut dapat melakukan pengiriman pesan dalam bentuk chipper yang hanya dapat dibaca oleh kedua pengguna yang saling mempunyai kunci yang sama Contoh 43 Matriks juga mempunyai determinan sama dengan nol Diberikan kesepakatan sebagai berikut : 1 Ordo matriks yaitu ordo 5 2 Elemen matriks 3 Letak rank matriks yaitu kiri atas 4 Operator modulo yang digunakan yaitu Penyelesaian : Langkah 1 : Identifikasi Matriks Identifikasi matriks ini menggunakan program maple 13 IV-21

Identifikasi matriks dari kesepakatan tersebut menghasilkan determinan sama dengan nol yang berarti syarat untuk matriks invers tergeneralisasi terpenuhi Maka proses dapat dilanjutkan pada langkah selanjutnya Langkah 2 : Matriks Invers Tergeneralisasi 1 Menghitung rank matriks dengan menggunakan OBE Diketahui matriks berikut perhitungan dengan menggunakan OBE a Mengurangkan baris ke- dengan baris ke- b Mengurangkan baris ke- dengan baris ke- IV-22

c Mengurangkan baris ke- dengan kali baris ke- d Mengurangkan baris ke- dengan baris ke- e Mengurangkan baris ke- dengan kali baris ke- IV-23

f Mengurangkan baris ke- dengan kali baris ke- g Mengurangkan baris ke- dengan baris ke- h Mengurangkan baris ke- dengan baris ke- Hasil Perhitungan diatas dengan menggunakan OBE diperoleh rank matriks Maka ordo untuk matriks adalah matriks 2 Menghitung determinan matriks yang merupakan cerminan matriks nonsingular IV-24

Matriks merupakan matriks minor dari matriks yang letak pengambilannya merupakan suatu kesepakatan Berikut matriks dari kesepakatan tersebut: Pembuktian bahwa matriks ini merupakan cerminan matriks non-singular yaitu menggunakan metode kofaktor: Karena hasil dari kesepakatan letak rank yang digunakan juga menghasilkan matriks singular, maka terjadi perubahan kesepakatan letak rank Letak rank untuk kesepakatan kedua adalah kanan atas Maka diperoleh matriks : IV-25

Selanjutnya dilakukan kembali pembuktian bahwa matriks ini merupakan cerminan matriks non-singular yaitu menggunakan metode kofaktor Terbukti bahwa determinan matriks di atas dilanjutkan pada langkah selanjutnya, maka proses dapat 3 Invers matriks, kemudian tansposkan Invers dan transpos matriks Menggunakan program maple 13 yang hasilnya yaitu : IV-26

Karena semua perhitungan dipengaruhi oleh aritmatika modulo, maka nilai invers pada matriks akan disederhanakan menggunakan aritmatika modulo Karena pada matriks di atas maka proses dilanjutkan dengan menghitung invers pada aritmatika modulo sebagai berikut : Maka invers matriks yang sesuai dengan perhitungan invers modulo di atas yaitu : IV-27

Jadi 4 Letakkan nilai invers matriks ketika nilai matriks yang telah ditransposkan pada tempat awal diambil dari matriks Mengganti semua elemen lain dengan nol Matriks disebut a Transpos matriks Hasil dari transpos adalah matriks invers tergeneralisasi bukti bahwa matriks di atas adalah matriks invers tergeneralisasi yaitu memenuhi sifat : e f IV-28

Bukti : Langkah 3 : Prosedur Pertukaran Kunci Diffie-Hellman Mengaplikasikan semua kesepakatan yang telah dibuat dengan melakukan proses pada protokol pertukaran kunci Diffie-Hellman sebagai berikut : IV-29

1 Pengguna pertama memilih bilangan bulat acak yang besar dan mengirim hasil perhitungan berikut kepada pengguna kedua sebagai berikut : Bilangan bulat yang dipilih oleh pengguna pertama hanya pengguna pertama yang tahu Misalkan pengguna pertama memilih bilangan bulat, maka perhitungan yang diperoleh yaitu : Karena menggunakan perkalian matriks dengan pangkat yang besar maka penyelesaian ini menggunakan program maple 13 Maka diperoleh matriks yaitu : Proses selengkapnya dapat dilihat pada lampiran 2 Pengguna kedua memilih bilangan bulat acak yang besar dan mengirim hasil perhitungan berikut kepada pengguna pertama: Sama halnya dengan pengguna pertama, bilangan bulat yang dipilih oleh pengguna kedua hanya pengguna kedua yang tahu Misalkan pengguna kedua memilih bilangan bulat, maka perhitungan yang diperoleh yaitu : IV-30

Karena menggunakan perkalian matriks dengan pangkat yang besar maka penyelesaian ini menggunakan program maple 13 Maka diperoleh matriks yaitu : Proses selengkapnya dapat dilihat pada lampiran 3 Pengguna pertama menghitung Proses yang akan digunakan menggunakan program maple 13, karena sulitnya untuk menghitung matrik berpangkat Berikut ditampilkan hasil perhitungan : Proses selengkapnya dapat dilihat pada lampiran 5 Pengguna kedua menghitung Proses yang akan digunakan menggunakan program maple 13, karena sulitnya untuk menghitung matrik berpangkat Berikut ditampilkan hasil perhitungan : IV-31

Proses selengkapnya dapat dilihat pada lampiran Terlihat bahwa perhitungan dilakukan dengan benar Hal ini ditunjukkan dengan diperoleh dan Jadi, dari semua perhitungan yang merupakan kunci bersama yang dimiliki oleh pengguna pertama dan pengguna kedua Kunci ini merupakan kunci rahasia bagi kedua pengguna Sehingga, kedua pengguna tersebut dapat melakukan pengiriman pesan dalam bentuk chipper yang hanya dapat dibaca oleh kedua pengguna yang saling mempunyai kunci yang sama IV-32

BAB V KESIMPULAN DAN SARAN 51 Kesimpulan Berdasarkan pembahasan pada bab IV, diperoleh hasil penelitian yaitu pertukaran kunci dengan algoritma Diffie-Hellman dapat menggunakan jenis matriks invers tergeneralisasi dengan langkah-langkah sebagai berikut : a Melakukan identifikasi matriks b Memperoleh matriks invers tergeneralisasi dengan ketentuan yaitu : 1 Jika matriks nilai atau, maka proses dilanjutkan pada langkah pertukaran kunci 2 Jika matriks nilai atau, maka dilakukan pencarian dengan menggunakan invers aritmatika modulo kemudian dilanjutkan pada langkah pertukaran kunci 3 Jika kesepakatan letak rank matriks yang disebut matriks juga mempunyai nilai determinan sama dengan nol, maka kesepakatan untuk letak rank akan diubah c Melakukan prosedur pertukaran kunci dengan Diffie-Hellman Jika langkah-langkah dan perhitungan dilakukan dengan benar, maka kunci yang dihasilkan akan sama bagi pelaku pertukaran kunci Hal ini ditunjukkan dengan pada contoh 41 Kunci yang dihasilkan berupa sebuah matriks yang telah dioperasikan pada langkah-langkah yang ada pada algoritma Diffie-Hellman Kunci ini merupakan kunci rahasia bagi kedua pengguna Sehingga, kedua pengguna tersebut dapat melakukan pengiriman pesan dalam bentuk chipper yang hanya dapat dibaca oleh kedua pengguna yang saling mempunyai kunci yang sama

52 Saran Tugas akhir ini, penulis menggunakan matriks invers tergeneralisasi pada algoritma pertukaran kunci Diffie-Hellman, diharapkan bagi pembaca yang berminat dapat menggunakan jenis matriks lain untuk memperoleh kunci pada algoritma Diffie-Hellman V - 2

DAFTAR PUSTAKA Anton, Howard Aljabar Linear Elementer Jakarta : Erlangga 1988 Anton, Howard dan Rorres Penerapan Aljabar Linear Jakarta: Erlangga 1988 HS, Suryadi Pengantar Aljabar Linear Dan Geometri Analitik Jakarta : Gunadarma 1995 Kurniawan, Yusuf Kriptografi Keamanan Internet dan Jaringan Komunikasi Bandung : Informatika Bandung 2004 Kromodimoeljo, Sentot Teori dan Aplikasi Kriptografi Jakarta : SPK IT Consulting 2009 Menzes,AJ,Oorcshot,PC dan Vanstone,SA Handbookof Applied Chriptographo USA: CRC Press, Inc 1997 Murtiyasa, B Aplikasi Matriks Invers Tergeneralisasi pada Kriptografi dalam Jurnal Penelitian Sain dan Teknologi Vol 1 Nomor 2 Februari 2001 Hal 82-90 Surakarta: Lembaga Penelitian UMS 2001 Munir, Rinaldi Kriptografi Cetakan Pertama Bandung : Informatika Bandung 2006 Munir, Rinaldi Matematika Diskrit Edisi Ketiga Bandung : Informatika Bandung 2007 Oladejo, Nathaniel dan Apio, Dominic On the Generalisized Inverse of a Matrix EuroJournals Publishing, Inc 2010 Rao, CR dan Mitra, SK Generalized Inverse Matrices dan its Applications New York : John Wiley & Sons, Inc 1971 Rianto, Muhamad Zaki Aplikasi Aljabar Pada Kriptografi dan Keamanan Informasi Makalah T Sutojo, dkk Teori dan Aplikasi Aljabar Linear & Matriks Yogyakarta: Penerbit Andi 2010