PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE

dokumen-dokumen yang mirip
MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE

1. Pendahuluan. 2. Tinjauan Pustaka

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher

Bab 4 Analisis dan Pembahasan

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

General Discussion. Bab 4

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher

BAB 2 TINJAUAN PUSTAKA

Hill Cipher & Vigenere Cipher

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher

Disusun oleh: Ir. Rinaldi Munir, M.T.

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern

Penerapan Matriks dalam Kriptografi Hill Cipher

Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah

Blok Cipher JUMT I. PENDAHULUAN

Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah

REGENERASI FUNGSI POLINOMIAL DALAM RANCANGAN ALGORITMA BERBASIS CSPRNG CHAOS SEBAGAI PEMBANGKIT KUNCI PADA KRIPTOGRAFI BLOCK CIPHER.

MODIFIKASI KRIPTOGRAFI HILL CIPHER KUNCI MATRIKS PERSEGI PANJANG MENGGUNAKAN FUNGSI XOR DAN FUNGSI XNOR

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

Transformasi Linier dalam Metode Enkripsi Hill- Cipher

Tipe dan Mode Algoritma Simetri (Bagian 2)

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah

Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler

Blox: Algoritma Block Cipher

Algoritma Kriptografi Modern (Bagian 2)

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA

Algoritma Kriptografi Modern (Bagian 2)

Algoritma Enkripsi Baku Tingkat Lanjut

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi

Serangan (Attack) Terhadap Kriptografi

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings

Modifikasi Nihilist Chiper

PERANCANGAN KRIPTOGRAFI KUNCI SIMETRIS MENGGUNAKAN FUNGSI BESSEL DAN FUNGSI LEGENDRE

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

Kombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher

Uji SAC Terhadap Algoritma Speck

Kriptografi Modern Part -1

Fast Correlation Attack pada LILI-128

PENGGUNAAN METODE HILL CIPHER UNTUK KRIPTOGRAFI PADA CITRA DIGITAL. Muhammad Rizal 1), Afdal 2)

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE

KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA

ANALISIS KOMBINASI METODE CAESAR CIPHER, VERNAM CIPHER, DAN HILL CIPHER DALAM PROSES KRIPTOGRAFI

ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

BAB II TINJAUAN PUSTAKA

Aplikasi Aljabar Lanjar untuk Penyelesaian Persoalan Kriptografi dengan Hill Cipher

TRIPLE VIGENÈRE CIPHER

Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher.

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang)

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

Enkripsi dan Dekripsi Teks menggunakan Algoritma Hill Cipher dengan Kunci Matriks Persegi Panjang

Bab 2 Tinjauan Pustaka

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

Algoritma SAFER K-64 dan Keamanannya

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012

Algoritma Kriptografi Modern

Data Encryption Standard (DES)

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

Studi dan Implementasi Sistem Kriptografi Rabin

Studi Perbandingan SEAL (Software-Optimized Encryption Algorithm) dengan Stream Cipher Biasa

Pemenuhan Prinsip Shannon

Studi Model Algoritma Kriptografi Klasik dan Modern

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5

Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File

Kriptografi Modern Part -1

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File

Artikel Ilmiah. Peneliti: Fahrizal Ahmad ( ) Drs. Prihanto Ngesti Basuki, M.Kom. Ir. Christ Rudianto, MT.

Modifikasi Kriptografi Hill Cipher Kunci Matriks Persegi Panjang Menggunakan Fungsi Xor Dan Fungsi Xnor

Pengenalan Kriptografi

Latar Belakang Masalah Landasan Teori

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

Transkripsi:

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE Srita Tania Bonita 1), Rini Marwati 2), Sumanang Muhtar Gozali 3) 1), 2), 3) Departemen Pendidikan Matematika FPMIPA UPI *Surel: srita.tania.bonita@student.upi.edu ABSTRAK. Penelitian ini memodifikasi algoritma Hill cipher serta program aplikasinya. Modifikasi tersebut yaitu mengubah suatu bilangan ke basis bilangan lainnya menggunakan convert between base kemudian menggunakan linear feedback shift register sebagai pembangkit kunci. Linear feedback shift register biasanya dilakukan untuk membangkitkan kunci pada stream cipher yang berbasis bit. Dengan menggunakan convert between base, maka linear feedback shift register dapat diterapkan pada modifikasi Hill cipher. Modifikasi ini mampu mempersulit kriptanalis dalam memecahkan kunci dan menemukan plainteks. Kata kunci: cryptography, Hill cipher, linear feedback shift register, convert between base, known plaintext attack ABSTRACT. This paper modifies Hill cipher algorithm and application program. The modification is changing a number to another base of the number using convert between base and then use linear feedback shift registers as a key generator. Linear feedback shift register is usually done to generate the key stream cipher based on the bit. By using convert between base, the linear feedback shift register can be applied to the modification of Hill cipher. This modification is able to complicate the cryptanalyst to break the key and find the plaintext. Keywords: cryptography, Hill cipher, linear feedback shift register, convert between base, known plaintext attack. 20 E u r e k a M a t i k a, V o l. 5, N o. 2, 2 0 1 7

1. PENDAHULUAN Keamanan suatu negara tidak hanya dilihat dari kekuatan militer saja, tetapi juga dilihat dari informasi teknologi yang dikuasai negara tersebut. Dilansir dari penelitian 2016 Data Threat Report yang dilakukan oleh Vormetric Security Data, terdapat 91% perusahaan dan pemerintahan yang rentan mengalami kebocoran data dan 61% pernah mengalaminya. Untuk mengatasi masalah tersebut, diperlukan ilmu kriptografi yang memiliki peranan penting dalam keamanan data. Hill cipher merupakan penerapan aritmatika modulo pada kriptografi. Teknik kriptografi ini menggunakan sebuah matriks persegi sebagai kunci yang digunakan untuk melakukan enkripsi dan dekripsi. Hill cipher dapat memecahkan cipherteks yang tidak dapat dipecahkan menggunakan teknik analisis frekuensi. Namun ada beberapa kekurangan Hill cipher, yaitu telah dipecahkan dengan kriptanalisis known plaintext attack dan persamaan linier. Makalah berjudul Modifikasi Hill cipher Menggunakan Convert Between Base yang diteliti oleh Alz Danny Wowor membahas modifikasi Hill cipher menggunakan Convert Between Base (CBB) dan perkalian -matriks kunci untuk setiap iterasi. Stream cipher merupakan salah satu algoritma modern. Stream cipher sering menggunakan Linear Feedback Shift Register (LFSR) sebagai pembangkit kunci stream. Ilmu matematika yang digunakan pada Linear Feedback Shift Register diantaranya adalah fungsi, teori bilangan, aljabar abstrak. 2. METODOLOGI Salah satu algoritma kriptografi yang kurang aman adalah Hill cipher karena dapat dipecahkan dengan kriptanalisis known plaintext attack menggunakan perkalian matriks dan persamaan linier. Sehingga perlu dilakukan modifikasi Hill cipher, yaitu dengan menggunakan Convert Between Base dan Linear Feedback Shift Register. Guna mempermudah perhitungan algoritma modifikasi Hill cipher, dilakukan pembuatan program aplikasi. Program modifikasi Hill cipher dengan menggunakan Convert Between Base dan Linear Feedback Shift Register dibuat dengan menggunakan MATLAB. Modifikasi algoritma Hill cipher dapat digunakan dan dianalisa perbandingan Hill cipher dengan modifikasi Hill cipher khususnya mengenai kebutuhan waktu. 21 E u r e k a M a t i k a, V o l. 5, N o. 2, 2 0 1 7

3. PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE a. Modifikasi Hill Cipher sebagai Teknik Kriptografi Proses Enkripsi Modifikasi Hill cipher menggunakan 2 kunci yaitu inisial awal Linear Feedback Shift Register dan matriks kunci yang invertible. Untuk prosesnya ditunjukkan pada Gambar 1. Plainteks ASCII CBB CBB ASCII Cipherteks LFSR Gambar 1. Enkripsi Modifikasi Hill cipher 1. Plainteks dikonversi ke dalam kode ASCII. 2. Pilih inisial kunci dan polinom primitif. Sehingga diperoleh output LFSR. 3. Lakukan proses CBB pada plainteks yang sudah dikonversi ke dalam kode ASCII sehingga diperoleh. 4. Lakukan peng-xor-an pada dan output LFSR. Jika jumlah dan output tidak sama maka gunakan padding. 5. Lakukan proses CBB tahap 2 sehingga diperoleh. 6. Pilih matriks kunci yang invertible. Jika elemen sebanding dengan kelipatan ordo matriks maka lanjutkan proses selanjutnya. Apabila tidak sebanding, maka tambahkan elemen 0 sampai elemen sebanding dengan kelipatan ordo matriks. 7. Kalikan setiap blok vektor dengan matriks. = 127 8. Konversikan ke dalam kode ASCII 7 bit sehingga diperoleh cipherteks. 22 E u r e k a M a t i k a, V o l. 5, N o. 2, 2 0 1 7

Hampir sama dengan proses enkripsi, proses dekripsi juga menggunakan 2 kunci. Hanya saja matriks kunci yang digunakan adalah invers matriks yang digunakan pada proses enkripsi. Cipherteks ASCII CBB CBB ASCII Plainteks LFSR Gambar 2. Dekripsi Modifikasi Hill cipher Berikut ini proses dekripsi untuk modifikasi Hill cipher: 1. Cipherteks dikonversi ke dalam kode ASCII desimal. 2. Hitung =. 3. Lakukan proses CBB dengan sehingga diperoleh. 4. Lakukan peng-xor-an dengan output LFSR. 5. Lakukan proses CBB tahap 2. 6. Konversikan ke dalam ASCII sehingga plainteks diperoleh kembali. b. Modifikasi Hill Cipher sebagai Sistem Kriptografi Selanjutnya akan diperiksa apakah modifikasi Hill cipher memenuhi sistem kriptografi. Oleh karena modifikasi Hill cipher menggunakan 127 karakter, maka himpunan plainteks pada modifikasi Hill cipher adalah berhingga. Cipherteks yang dihasilkan dalam bit biner. Ini berarti himpunan cipherteks hanya {0,1} sehingga himpunan cipherteks modifikasi Hill cipher adalah berhingga. Terdapat 2 kunci yang digunakan dalam modifikasi Hill cipher, yaitu kunci dari inisial awal LFSR dan kunci matriks. Kunci dari LFSR yang digunakan adalah bit biner yang dibangkitkan menjadi 2 bit biner dan kunci matriks yang digunakan berordo ( entri). Ini berarti himpunan cipherteks modifikasi Hill cipher adalah berhingga. Terdapat kunci yang dapat melakukan proses enkripsi sehingga mengubah plainteks menjadi cipherteks dan dapat melakukan proses dekripsi sehingga mengubah cipherteks menjadi plainteks. Oleh karena modifikasi Hill cipher sudah memenuhi syarat-syarat dalam sistem kriptografi, maka modifikasi Hill cipher merupakan sistem kriptografi. 23 E u r e k a M a t i k a, V o l. 5, N o. 2, 2 0 1 7

c. LFSR dan CBB pada Hill Cipher Inisial awal dari LFSR digunakan sebagai kunci. Kunci tersebut kemudian dibangkitkan sehingga menghasilkan output 2 bit biner dari bit biner kunci. Sedangkan CBB digunakan di awal dan akhir algoritma yaitu pada saat plainteks telah dikonversi ke dalam kode ASCII dan saat output LFSR di-xor-kan dengan hasil CBB awal. Hubungan antara basis bilangan dengan banyak elemen bit biner diperoleh hubungan berbanding yang lurus artinya semakin besar basis bilangan yang digunakan maka akan semakin banyak elemen bit biner yang diperoleh. Hal ini sejalan dengan LFSR membangkitkan kunci, sehingga diperoleh bit biner yang semakin banyak jika inisial awal bit semakin banyak. d. Ketersediaan Kunci Bila dikaji ketersediaan kunci, modifikasi Hill cipher jauh lebih banyak menghasilkan ketersediaan matriks yang dapat dijadikan kunci dibandingkan dengan Hill cipher. Matriks berordo 4 4 modifikasi Hill cipher lebih banyak 1.537635886 10 kali lipat dari Hill cipher. Untuk Hill cipher, peluang matriks yang tidak mempunyai invers sebesar 0.462 sedangkan untuk modifikasi Hill cipher hampir mendekati satu (yaitu 0.992). Salah satu teknik yang digunakan untuk menemukan kunci adalah exhausted attack. Ketika inisial awal yang digunakan adalah 31 bit, maka pihak lawan harus dapat menemukan satu polinom primitif yang digunakan dari sebanyak 9701 polinom primitif yang ada. Hal ini tentu akan membuat pemecahan cipherteks semakin lama. e. Program Modifikasi Hill Cipher Pembuatan program aplikasi dilakukan guna untuk mempermudah proses perhitungan modifikasi Hill cipher. Program modifikasi Hill cipher dibuat dengan menggunakan MATLAB. Tampilan program enkripsi ditunjukkan pada gambar 3. Gambar 3. Tampilan Program Enkripsi Modifikasi Hill cipher 24 E u r e k a M a t i k a, V o l. 5, N o. 2, 2 0 1 7

Plainteks sritabon dienkripsi menggunakan algoritma modifikasi Hill cipher. Dengan memilih inisial kunci =101010, polinom primitif + + 1, matriks kunci = 3 1 0 2 1 1 6 2 2 serta basis pada CBB tahap 1 yang digunakan adalah = 130, = 2 dan = 2, = 127 untuk CBB tahap 2, maka diperoleh cipherteks 100101101010000100111010010010001001011000000000000101 110100101110011111110101110000001000111001010011111011 100110001011010001100001101001100011000100100111100010 010010100011101101100010011111110010100100000110011000 111110001010100 Sedangkan untuk proses dekripsi, matriks kunci yang digunakan adalah invers matriks dan CBB menggunakan basis = 127, = 2 dan = 2, = 130 sehingga plainteks diperoleh kembali. f. Kriptanalisis Modifikasi Hill cipher Dari segi kriptanalisis, modifikasi Hill cipher mampu mengatasi serangan kriptanalis known plaintext attack dengan perkalian matriks dan persamaan linear. Misalkan plainteks Srita Tania Bonita 20 Maret 1996 dan matriks kunci yang digunakan adalah 3 1 0 = 2 1 1 6 2 2 Dengan melakukan proses enkripsi pada modifikasi Hill cipher, diperoleh cipherteks 100101101010000100111010010010001001011000000000000101 110100101110011111110101110000001000111001010011111011 100110001011010001100001101001100011000100100111100010 010010100011101101100010011111110010100100000110011000 111110001010100 Misalkan plainteks yang diketahui adalah Srita Tan. Dengan menggunakan serangan kriptanalisis known plaintext attack, diperoleh = 24 124 36 125 32 83 71 43 85 3 1 0 2 1 1 6 2 2 25 E u r e k a M a t i k a, V o l. 5, N o. 2, 2 0 1 7

Oleh karena matriks berbeda dengan matriks kunci yang digunakan maka dapat dikatakan bahwa modifikasi Hill cipher ini mampu mengatasi serangan kriptanalis known plaintext attack. Selain itu juga mampu mengatasi serangan kriptanalisis persamaan linear, diperoleh matriks kunci yang berbeda yaitu 24 124 36 3 1 0 = 125 32 83 2 1 1 71 43 85 6 2 2 Modifikasi Hill cipher juga mampu menahan pemecahan cipherteks karena polinom yang ditemukan berbeda dengan polinom yang digunakan apabila dilakukan uji ketahanan LFSR. g. Kebutuhan Waktu Secara kebutuhan waktu, modifikasi ini kurang efisien., Kebutuhan waktu untuk proses enkripsi deskripsi ditunjukkan pada Tabel 4. Dapat disimpulkan bahwa waktu yang dibutuhkan pada modifikasi Hill cipher lebih lama dibandingkan Hill cipher. Tabel 1 Kebutuhan Waktu Hill cipher dan Modifikasi Hill cipher Banyak Karakter Waktu HC Waktu MHC 0 0,017 s 0,133 s 50 0,294 s 0,551 s 100 0,573 s 2,926 s 150 1,483 s 10,137 s 200 1,806 s 28,655 s 300 2,509 s 93,598 s 500 4,387 s 439,802 s Proses enkripsi dekripsi ketika plainteks sebanyak 500 karakter mengakibatkan modifikasi Hill cipher mengalami stress point. Sehingga untuk mengetahui karakteristik dari algoritma modifikasi Hill cipher perlu dilakukan pencocokkan kurva pada Tabel 1. Pencocokkan kurva pada modifikasi Hill cipher ditunjukkan pada Gambar 4. 26 E u r e k a M a t i k a, V o l. 5, N o. 2, 2 0 1 7

500 400 300 MHC 2 y = 0,0026x 2-0,446x + 11,817 R² = 0,996 200 100 0-100 0 200 400 600 Gambar 4 Pecocokkan Kurva Modifikasi Hill cipher Berdasarkan koefisien determinasi yang paling baik, yaitu mendekati 1, diperoleh persamaan = 0.0026 0.446 + 11.817 yang menunjukkan kebutuhan waktu modifikasi Hill cipher. Sehingga diperoleh persamaan untuk laju kenaikan banyak waktu terhadap plainteks, yaitu 0.0052 0.446. 4. KESIMPULAN a. Kesimpulan Berdasarkan penelitian yang telah dilakukan, dapat disimpulkan bahwa konsep algoritma Hill cipher yang dimodifikasi menggunakan convert between base adalah mengkonversi plainteks yang sudah dikonversi ke dalam kode ASCII dalam suatu basis tertentu ke basis lainnya menggunakan convert between base. Linear feedback shift register biasa digunakan untuk pembangkit Stream cipher yang berbasis biner sedangkan Hill cipher berbasis alfabet. Dengan menggunakan convert between base maka linear feedback shift register dapat diterapkan pada Hill cipher dengan cara pembangkitan kunci, proses convert between base, peng- XOR-an kemudian diterapkan pada Hill cipher. Implementasi algoritma modifikasi Hill cipher dalam bentuk program aplikasi dapat dibuat dengan menggunakan MATLAB. MATLAB mendukung aljabar linear khususnya mengenai matriks sehingga modifikasi Hill cipher dapat diimplementasikan. Modifikasi Hill cipher dapat digunakan untuk enkripsi dan dekripsi. Modifikasi ini juga sudah memenuhi sistem kriptografi. Penggunaan convert between base dan 27 E u r e k a M a t i k a, V o l. 5, N o. 2, 2 0 1 7

pembangkitan kunci dengan linear feedback shift register dapat memperkuat keamanan algoritma kriptografi. Hal ini ditunjukkan dengan tidak terpecahkannya kunci pada saat dilakukan kriptanalisis. Selain itu ditunjukkan pula ketersediaan kunci dan banyaknya kemungkinan yang dimiliki oleh kunci linear feedback shift register dan matriks kunci untuk dipecahkan sehingga akan mempersulit kriptanalis dalam memecahkan kunci dan menemukan plainteks. b. Rekomendasi Untuk pengembangan lebih lanjut, maka penulis memberikan rekomendasi yaitu analisa mengenai kebutuhan memori karena keamanan algoritma dapat diekuivalenkan juga dengan memori. Selain itu juga dapat digunakan kode extended-ascii sehingga lebih banyak karakter yaitu sebanyak 255 karakter. 5. DAFTAR PUSTAKA [1] Munir, R. 2006. Kriptografi. Bandung: Informatika. [2] Wowor, A.D. 2013. Modifikasi Hill cipher Menggunakan Convert Between Base. Surabaya: ITS. [3] http://www.vormetric.com/datathreat/2016, diakses tanggal 20 Oktober 2016. 28 E u r e k a M a t i k a, V o l. 5, N o. 2, 2 0 1 7