ISSN: X 151 PENERAPAN MATRIKS PERSEGI PANJANG SEBAGAI KUNCI PUBLIK DAN KUNCI PRIVAT PADA MODIFIKASI CIPHER HILL

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

Karakterisktik Elemen Satuan Pada Semiring Pseudo-Ternary Matriks Atas Bilangan Bulat Negatif

Aplikasi Aljabar Lanjar untuk Penyelesaian Persoalan Kriptografi dengan Hill Cipher

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher

Hill Cipher & Vigenere Cipher

Penerapan Matriks dalam Kriptografi Hill Cipher

IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER (Rivalri Kristianto Hondro, M.Kom.) NIDN:

PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER

IMPLEMENTASI HILL CIPHER PADA CITRA MENGGUNAKAN KOEFISIEN BINOMIAL SEBAGAI MATRIKS KUNCI

ANALISIS KOMBINASI METODE CAESAR CIPHER, VERNAM CIPHER, DAN HILL CIPHER DALAM PROSES KRIPTOGRAFI

Teknik Kriptografi Hill Cipher Menggunakan Matriks

IMPLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA

Perhitungan dan Implementasi Algoritma RSA pada PHP

Latar Belakang Masalah Landasan Teori

Bab 2: Kriptografi. Landasan Matematika. Fungsi

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

BAB I PENDAHULUAN. 1.1 Latar Belakang

APLIKASI MATRIKS INVERS TERGENERALISASI PADA DIFFIE-HELLMAN (DH) TUGAS AKHIR MIA FADILLA

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Penggunaan Transformasi Matriks dalam Enkripsi dan Dekripsi

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE

1. Pendahuluan. 2. Tinjauan Pustaka

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

BAB 2 TINJAUAN PUSTAKA

tidak boleh bocor ke publik atau segelintir orang yang tidak berkepentingan Pengirim informasi harus merahasiakan pesannya agar tidak mudah diketahui

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Transformasi Linier dalam Metode Enkripsi Hill- Cipher

KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS

PENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA KRIPTOGRAFI

BAB 2 LANDASAN TEORI

Penerapan Matriks dalam Kriptografi

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

Bab 1 PENDAHULUAN Latar Belakang

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

PENGGUNAAN METODE HILL CIPHER UNTUK KRIPTOGRAFI PADA CITRA DIGITAL. Muhammad Rizal 1), Afdal 2)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Pemanfaatan Nonnegative Matrix Factorization pada Kriptografi untuk Mengamankan Data Gambar

REVIEW JURNAL PENELITIAN DALAM BIDANG ILMU KOMPUTER

BAB II LANDASAN TEORI

Kriptografi Kunci Rahasia & Kunci Publik

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

IMPLEMENTASI PENGAMANAN DATA MENGGUNAKAN ENKRIPSI CAESAR CIPHER DENGAN KOMBINASI TABEL ASCII

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

K i r p i t p o t g o ra r f a i

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan

AFFINE-HILL-LU CIPHER WITH MATLAB IMPLEMENTATION

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA

BAB II LANDASAN TEORI

ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN LOKI DALAM ENKRIPSI DAN DEKRIPSI DATA

MODIFIKASI ALGORITMA PLAYFAIR CIPHER DENGAN PENGURUTAN ARRAY PADA MATRIKS

MODIFIKASI KRIPTOGRAFI HILL CIPHER KUNCI MATRIKS PERSEGI PANJANG MENGGUNAKAN FUNGSI XOR DAN FUNGSI XNOR

Studi dan Implementasi Algoritma kunci publik McEliece

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

ANALISIS MENGATASI SNIFFING DAN SPOOFING MENGGUNAKAN METODE ENKRIPSI DAN DEKRIPSI ALGORITMA HILL CHIPER. Abstrak

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

BAB II. Dasar-Dasar Kemanan Sistem Informasi

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

BAB II TINJAUAN PUSTAKA

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II LANDASAN TEORI

Security Sistem Informasi.

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO

BAB IV HASIL DAN UJI COBA

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

BAB 2 LANDASAN TEORI

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

ABSTRAK. Universitas Kristen Maranatha

BAB I PENDAHULUAN Latar Belakang

BAB II TINJAUAN PUSTAKA

Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem

Generalized Inverse Pada Matriks Atas

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

Transkripsi:

ISSN: 88-687X PENERAPAN MATRIKS PERSEGI PANJANG SEBAGAI KUNCI PUBLIK DAN KUNCI PRIVAT PADA MODIFIKASI CIPHER HILL Maxrizal a, Baiq Desy Aniska Prayanti b a Jurusan Sistem Informasi STMIK Atma Luhur Pangkalpinang Jl. Jendral Sudirman, Selindung, Pangkalpinang, Kep. Bangka Belitung, maxrizal@atmaluhur.ac.id b Universitas Bangka Belitung Kampus Terpadu Balunijuk, Merawang, Bangka, Kep. Bangka Belitung ABSTRAK Matriks nonsingular memiliki peranan penting dalam kehidupan. Sedangkan, penerapan matriks persegi panjang masih belum banyak ditemukan. Salah satu penerapan matriks nonsingular dalam kriftografi adalah Cipher Hill. Cipher Hill menggunakan kunci bersifat simetris. Selain itu, pada kriftografi dikenal juga kunci asimetris yang diklaim lebih aman dari pada kunci simetris. Pada makalah ini diperkenalkan modifikasi Cipher Hill menggunakan kunci asimetris. Kunci-kunci asimetris dibentuk dari matriks-matriks persegi panjang. Kata Kunci : matriks persegi panjang, kunci publik, kunci privat, modifikasi cipher hill. ABSTRACT Nonsingular matrices have an important role in life. However, the application of rectangular matrices is still not widely found. One application of nonsingular matrices in cryptography is Cipher Hill. Cipher Hill uses symmetric keys. Other that, cryptography also recognizes asymmetric keys. This key is safer than the symmetric key. In this paper, we introduce Cipher Hill modifications using asymmetric keys. Asymmetrical keys are formed using rectangular matrices. Kata Kunci : rectangular matrix, public key, private key, cipher hill modification. Pendahuluan Konsep matriks merupakan topik penting pada materi aljabar linear elementer. Berdasarkan ukuran atau ordonya matriks dibedakan menjadi nn matriks persegi M dan matriks mn persegi panjang M, dengan m n. Matriks persegi dibedakan menjadi matriks singular dan matriks nonsingular. Dalam kajian aljabar, penerapan matriks nonsingular sangat penting dalam kehidupan sehari-hari. Hal ini disebabkan karena matriks nonsingular memiliki balikan (invers) terhadap operasi perkalian matriks. Sebaliknya, penerapan matriks singular dan matriks persegi panjang M masih belum banyak ditemukan. mn Salah satu penerapan konsep matriks yang digunakan dalam bidang kriptografi adalah Cipher Hill yang AdMathEdu Vol.7 No. Desember 7 Penerapan (Maxrizal)

ISSN: 88-687X diperkenalkan oleh Lester. S. Hill pada tahun 99. Cipher Hill menggunakan matriks nonsingular sebagai kunci dan mengelompokkan pesan (plaintext) menjadi beberapa blok dengan ukuran sama. Sebelum dikirim ke penerima, pengirim akan mengenkripsi blok plaintext P menjadi pesan yang sudah disandikan (ciphertext) C sehingga diperoleh C KP mod M, dengan K adalah matriks nonsingular. Selanjutnya, ciphertext C diterima oleh penerima dan dideskripsikan kembali menjadi plaintext P K C mod M. Perhatikan bahwa kunci K harus dimiliki oleh pengirim dan penerima. Sifat kunci seperti ini dinamakan kunci simetri. Kelemahan sistem kunci ini adalah kunci harus dikirim melalui jalur yang aman agar pihak yang tidak berhak tidak dapat mengetahuinya. Pada kriptografi juga dikenal kunci asimetri. Kunci yang ada pada penerima berbeda dengan kunci yang dimiliki pengirim. Penerima membangkitkan kunci privat dan kunci publik, sedangkan pengirim hanya memiliki kunci publik. Kunci asimetri diklaim lebih aman dari pada kunci simetri. makalah ini, kita akan memperkenalkan penerapan matriks persegi panjang sebagai kunci privat dan kunci publik. Kita akan mengubah konsep Cipher Hill yang simetris menjadi Cipher Hill yang asimetris. Metode Penelitian Penelitian ini merupakan penelitian studi literatur. Beberapa definisi tentang sifat matriks dan Cipher Hill diperoleh dari Howard Anton et al (). Selanjutnya, sifat Cipher Hill dan modifikasinya juga disadur dari Acharya et al (9), Adinarayana et al () dan Parmar et al (). Hasil dan Pembahasan. Motivasi modifikasi pada Cipher Hill Dalam kajian ini, kita akan menjelaskan motivasi dari modifikasi Cipher Hill menggunakan matriks persegi panjang. Diberikan matriks Y m n dan matriks P n r, dengan m n. Selanjutnya dibentuk Untuk itu, pada makalah ini akan matriks X n m. Kita kalikan diperkenalkan modifikasi Cipher Hill kedua ruas dengan matriks X dari kiri menggunakan kunci yang asimetris. Pada sehingga diperoleh Penerapan (Maxrizal) AdMathEdu Vol.7 No. Desember 7 C YP, yang m r. Perhatikan bahwa matriks Y matiks persegi panjang yang tidak memiliki invers, sehingga tidak berlaku P Y C. Selanjutnya, diberikan

ISSN: 88-687X 3 XC XYP. Perhatikan bahwa matriks XY n n dan pilihlah XY yang nonsingular, sehingga diperoleh P XY XC Perhatikan bahwa, jika kita diberikan plaintext P, kunci X dan Y, dan ciphertext C maka kita dapatkan enkripsi C YP dan deskripsi P XY XC.. Algoritma Modifikasi Cipher Hill Ada jenis algoritma pada algoritma kunci asimetri yaitu algoritma pembangkit kunci dan algoritma enkripsi dan deskripsi. Sebelum mengirim pesan, pihak penerima harus membangkitkan kunci publik dan kunci privat. Kunci publik akan dikirim penerima kepada pengirim untuk mengenkripsi pesan. Berikut algoritma pembangkit kunci yang dilakukan oleh penerima pesan.. Memilih matriks Xnm dan Ymn, dengan n m.. Menghitung Knn XY. 3. Menganalisa K. Jika K tidak invertible (dapat dibalik) atas mod M maka ulangi langkah dan. Jika K invertible atas mod M, maka X adalah kunci privat dan Y adalah kunci publik. Selanjutnya, penerima akan mengirim kunci publik Y kepada pengirim pesan dan menyimpan kunci privat X untuk dirinya sendiri. Berikut ini algoritma enkripsi dan deskripsi. Enkripsi : Menghitung Cm r Ym npn r.. Deskripsi : Menghitung P K X C. nr nn nm mr Setelah pesan dienkripsi oleh pengirim, ciphertext C akan dikirim ke penerima dan penerima melakukan proses deskripsi untuk mendapatkan plaintext P. 3. Analisis Keamanan Pada modifikasi Cipher Hill berlaku enkripsi C YP. Walaupun Y kunci publik yang tidak dirahasiakan tetapi P tidak dapat ditemukan dengan mudah karena Y merupakan matriks persegi panjang. Hal ini karena Y tidak ada. Berbeda halnya dengan Cipher Hill. Pada Cipher Hill, kunci bersifat sangat rahasia. Selanjutnya, kita juga memperoleh ukuran matriks ciphertext dan plaintext berbeda, sehingga akan sulit dicari korespondensi satu-satu antara elemen ciphertext dan plaintext. Berikut tabel perbandingannnya. AdMathEdu Vol.7 No. Desember 7 Penerapan (Maxrizal)

4 ISSN: 88-687X Tabel. Perbandingan Cipher Hill dan Kunci simetri Modifikasi Cipher Hill Cipher Hill Kunci berupa matriks n n Plaintext dan ciphertext sama 3. Contoh Kasus Modifikasi Hill Kunci asimetri Cipher Kunci publik m n dan kunci privat n m Plaintext dan ciphertext tidak sama Max akan berkirim pesan ke Niska. Mereka sepakat menggunakan modulo 6 dan Hill--Cipher, artinya pesan dipecah menjadi blok-blok yang berisi huruf. Tabel. Tabel Konversi A B C D E F G H I J 3 4 6 7 8 9 K L M N O P Q R S T 3 4 6 U V W X Y Z 3 4 Selanjutnya, 7 8 9 Niska membangkitkan kunci publik dan kunci privat. Niska memilih calon kunci publik dan calon kunci 3 8 privat Y. Selanjutnya, Niska 3 menghitung 3 K XY mod6 3. Niska memperoleh det K 7. Berdasarkan Tabel Resiprok Modulo 7 ada yaitu 7 3. Penerapan (Maxrizal) AdMathEdu Vol.7 No. Desember 7

ISSN: 88-687X Tabel 3. Tabel resiprok modulo 6 a 3 7 9 a 3 4 6 7 8 9 a 3 a 7 Dengan demikian, K invertible atas modulo 6. Jadi, Niska telah mendapatkan kunci privat 3 8 Y. 3 dan kunci 7 9 publik Selanjutnya, Niska mengirim 3 8 kunci publik Y ke Max dan 3 dia menyimpan kunci privat. Max akan mengirim kata BEHIND dan telah memperoleh kunci publik 3 8 Y 3 dari Niska. Selanjutnya, Max mengkonversi P 8 4 9 4 dan menghitung 8 C YP 6 4 mod 6. 7 9 Max mengkonversi dan mengirim TPGRDIVBL ke Niska. Niska yang telah menerima TPGRDIVBL dari Max akan 8 mengkonversi C 6 4. Niska 7 9 mempunyai kunci privat dan mengetahui 3 8 kunci publik Y. Selanjutnya, 3 Niska menghitung 3 K XY mod6 3. 6 7 Dia mendapatkan 3. Dia menghitung 8 4 P K XC 9 4. Dia mengkonversi dan mendapat BEHIND. Jadi pesan BEHIND dapat diterima Niska (penerima) dengan baik dari Max (pengirim). AdMathEdu Vol.7 No. Desember 7 Penerapan (Maxrizal)

6 ISSN: 88-687X Kesimpulan Dari hasil dan pembahasan diatas, kita dapat menyimpulkan bahwa:. Kita dapat memodifikasi Cipher Hill menggunakan kunci asimetris yaitu kunci publik dan kunci privat menggunakan matriksmatriks persegi panjang.. Cipher Hill modifikasi dengan kunci asimetris matriks persegi panjang lebih aman dari pada Hill Cipher. Ucapan Terimakasih Penelitian ini terlaksana dengan baik karena ada dukungan yang baik dari STMIK Atma Luhur Pangkalpinang. Untuk itu, penulis mengucapkan terima kasih atas dukungan dana dan kebijakan yang ada di STMIK Atma Luhur Pangkalpinang sehingga penelitian ini dapat dilakukan dan diselesaikan. Cipher System, International Journal of Recent Trends in Engineering, (4): 6-8. Adinarayana, R. K., Vishnuvardhan, B., Madhuviswanatham., and Krishna, A. V. N.,, A Modified Hill Cipher Based On Circulant Matrices, Procedia Technology, 4, 4-8. Parmar, N. B., and Bhatt, K. R.,, Hill Cipher Modification: A Detailed Review, International Journal of Innovative Research in Computer and Communication Engineering, 3(3), 467-474. Pustaka Anton, H., and Rorres, C.,, Aljabar Linear Elementer Versi Aplikasi, Vol., Ed. 8, diterjemahkan oleh Hermein, I., dan Gressando, J., Jakarta: Erlangga. Acharya, B., Patra, S. K., and Panda, G., 9, Involutory, Permuted and Reiterative Key Matrix Generation Methods for Hill Penerapan (Maxrizal) AdMathEdu Vol.7 No. Desember 7