Contoh Jurnal Hill Chper
Contoh Jurnal Hill Chper
Johni S Pasaribu
Teknik Informatika
Politeknik Piksi Ganesha
Jl. Gatot Subroto no. 301 Bandung
johni_0106@yahoo.com
Abstrak
Pengamanan data menjadi salah satu tantangan terbesar dari dunia dijital. Keamanan, kerahasiaan dan
integritas data diperlukan dalam setiap operasi yang ada di Internet. Pada waktu transmisi setiap informasi rahasia
melewati jaringan, ada pemakai asing yang mengambil atau mengubah data. Untuk menghindari penyusup ini,
pengamanan data diperlukan. Karena keamanan data diperlukan untuk proteksi data dari pemakai asing dan upaya-
upaya yang merusak data, maka beberapa teknik keamanan data diperlukan. Enkripsi adalah satu teknik yang
digunakan untuk melindungi basis data dari akses yang tidak berhak dan tindakan-tindakan yang tidak diinginkan
dari pengguna-pengguna luar. Enkripsi digunakan untuk melindungi informasi rahasia dari pengguna yang tidak
berhak dimana eknkripsi mengubah data dalam bentuk yang hanya dapat dipahami oleh penerima sah dan yang
mengetahui dekripsi untuk mendapatkan data atau informasi yang asli. Berbagai teknik diimplementasikan untuk
menjamin keamanan data.
Dalam makalah ini, fokusnya adalah pada Keamanan Basis Data (Database Security), dimana database (basis
data) adalah sebagai tempat penyimpanan data. Umumnya data perusahaan atau organisasi disimpan dalam basis data
(database) dan menjadi sangat penting bagi perusahaan atau organisasi itu. Pada saat ini banyak organisasi
mengizinkan pelanggan mereka dapat menggunakan servis yang diberikan (online banking/transaksi perbankan via
internet, online shopping/belanja via internet, dan sebagainya) dengan mengakses tempat basis data (database)
mereka. Hal ini mengakibatkan perlunya keamanan tingkat tinggi dalam menghadapi penyerang informasi. Penyerang
informasi mencoba
91
Johni S Pasaribu
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2503-2844
Bandung, 28 Mei 2016
memperoleh atau mengubah data rahasia secara ilegal suatu organisasi atau perusahaan. Pada makalah ini, suatu
teknik baru menggunakan Algoritma Enkripsi Hill Chiper diusulkan untuk menjamin keamanan bagian data pada
basis data (database) yang diimplementasikan untuk memperkuat dan melindungi basis data tersebut. Keamanan
data menjadi satu tantangan terpenting dalam riset basis data (database). Banyak riset yang terus dilakukan dalam
membangun teknik-teknik baru dalam melindungi baris-baris basis data (database records).
Kata kunci : Keamanan data, enkripsi, dekripsi, Hill
Chiper
Abstract
Data security has become one of the major challenges of the digital world. Security, privacy and integrity of data
are required in every operation that is performed on the Internet. While transmitting any confidential information
across network, some unauthorized user tend to steal or corrupt the data. To prevent this interruption, security of
data is needed. As data security is needed for protecting data from unauthorized users and destructive forces, some
security techniques are used. Encryption is one such technique which is used to protect the database from
unauthorized accesses and unwanted actions of external clients. It is used to secure the confidential information from
unauthorized user by converting the data in to that format that is only understandable by the authorized receiver that
knows the respective decryption to obtain the original data or information. Various techniques have been
implemented to ensure the security of data.
Therefore, in this paper, our focus will be on
Database Security, as databases are considered as
92
Johni S Pasaribu
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
the storehouses of data. Generally, data of an organization or a company is stored in databases and is very crucial to
the organization. Today, most of the organizations allow their clients to use their services (online banking, online
shopping etc) by accessing their databases. This leads to a requirement of high level security to deal with information
attackers. An information attacker tries to illegally acquire or modify the highly confidential data of the organization.
In this paper, a new technique is being proposed for securing the database data items using Hill Chiper Encryption
Algorithm which is being implemented in fortifying and strengthening the database. Database Security has become
one of the most important challenges in database research. A lot of research is going on in building of new
techniques for protecting database records.
Keywords : Data security, Encryption, Decryption, Hill Chiper
I. PENDAHULUAN
Artikel ini dibuat dengan mengacu pada template standar IEEE. Keamanan dan kerahasiaan data
merupakan salah satu aspek yang sangat penting dalam sistem informasi pada saat ini. Karena pesatnya
perkembangan ilmu pengetahuan dan teknologi memungkinkan munculnya teknik-teknik baru yang dapat mengancam
keamanan dari sistem informasi tersebut. Jatuhnya informasi ke tangan pihak lain dapat menimbulkan kerugian
bagi pemilik informasi.
Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang tidak bersifat
rahasia. Data yang tidak bersifat rahasia biasanya tidak akan terlalu diperhatikan. Yang sangat diperhatikan adalah
data yang bersifat rahasia, dimana setiap informasi yang ada di dalamnya akan sangat berharga bagi pihak
yang membutuhkan karena data tersebut dapat dengan mudah digandakan. Untuk mendapatkan informasi di
dalamnya, biasanya dilakukan berbagai cara yang tidak sah.Data dapat berupa sebuah file dan berbentuk string.
Karena itu muncul suatu gagasan yang mengacu pada permasalahan tersebut yaitu membuat suatu
sistem keamanan yang dapat melindungi data yang dianggap penting dengan cara penyandian data, serta membuat
kunci rahasia untuk dapat membuka
93
Johni S Pasaribu
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
data tersebut yang sulit untuk dideteksi oleh pihak yang tidak berhak.
Banyak teknik kriptografi yang telah dipergunakan untuk menjaga keamanan data saat ini, contohnya seperti
LOKI, GOST, Blowfish, Vigenere, MD2, MD4, RSA dan lain sebagainya. Masing- masing teknik kriptografi
tersebut memiliki kelemahan dan kelebihan. Selain teknik kriptografi yang telah disebutkan di atas masih ada teknik
kriptografi lainnya, dimana di sini penulis mencoba membahas mengenai teknik kriptogarafi Hill Cipher.
Hill Cipher termasuk kepada algoritma kriptografi klasik yang sangat sulit dipecahkan oleh kriptanalis apabila
dilakukan hanya dengan mengetahui berkas ciphertext saja. Karena Hill Cipher tidak mengganti setiap abjad
yang sama pada plaintext dengan abjad lainnya yang sama pada ciphertext karena menggunakan perkalian matriks
berukuran m x m sebagai kunci untuk melakukan enkripsi dan dekripsi. Dasar teori matriks yang digunakan
dalam Hill Cipher antara lain adalah perkalian antar matriks dan melakukan invers pada matriks.
94
Johni S Pasaribu
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
bahasa sandi (ciphertext). Enkripsi merupakan bagian dari kriptografi, dan merupakan hal yang sangat penting supaya
keamanan data yang dikirimkan bisa terjaga kerahasiaannya. Enkripsi bisa diartikan dengan chiper atau kode,
dimana pesan asli (plaintext) diubah menjadi kode-kode tersendiri sesuai metode yang disepakati oleh kedua
belah pihak, baik pihak pengirim pesan maupun penerima pesan.
C = E (M) dimana C = pesan dalam bahasa sandi (ciphertext), E = proses enkripsi dan M = pesan asli
(plaintext). Gambar 1 berikut menjelaskan baik proses enkripsi maupn proses dekripsi.
95
Johni S Pasaribu
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
yaitu: algoritma simetris, algoritma asimetris dan fungsi Hash (Scheneier, 1996).
II.3 Algoritma Hill Cipher
Hill Cipher merupakan penerapan aritmatika modulo pada kriptografi. Teknik kriptografi ini menggunakan
sebuah matriks persegi sebagai kunci yang digunakan untuk melakukan enkripsi dan dekripsi. Hill Cipher diciptakan
oleh Lester S. Hill pada tahun 1929 (Forouzan, 2006). Teknik kriptografi ini diciptakan dengan maksud untuk
dapat menciptakan cipher (kode) yang tidak dapat dipecahkan menggunakan teknik analisis frekuensi. Hill Cipher
tidak mengganti setiap abjad yang sama pada plaintext dengan abjad lainnya yang sama pada ciphertext karena
menggunakan perkalian matriks pada dasar enkripsi dan dekripsinya.
Hill Cipher yang merupakan polyalphabetic cipher dapat dikategorikan sebagai block cipher (Forouzan, 2006)
karena teks yang akan diproses akan dibagi menjadi blok-blok dengan ukuran tertentu. Setiap karakter dalam
satu blok akan saling mempengaruhi karakter lainnya dalam proses enkripsi dan dekripsinya, sehingga karakter
yang sama tidak dipetakan menjadi karakter yang sama pula.
Hill Cipher termasuk kepada algoritma kriptografi klasik yang sangat sulit dipecahkan oleh kriptanalis apabila
dilakukan hanya dengan mengetahui berkas ciphertext saja. Namun, teknik ini dapat dipecahkan dengan cukup
mudah apabila kriptanalis memiliki berkas ciphertext dan potongan berkas plaintext. Teknik kriptanalisis ini disebut
known-plaintext attack (Munir, 2006).
II.4 Dasar Teknik Hill Cipher
Dasar dari teknik hill cipher adalah aritmatika modulo terhadap matriks. Dalam penerapannya, hill cipher
menggunakan teknik perkalian matriks dan teknik invers terhadap matriks. Kunci pada hill cipher adalah
matriks n x n dengan n merupakan ukuran blok. Jika matriks kunci kita sebut dengan K, maka matriks K adalah
sebagai berikut :
��11 ��12 … … ��1𝑛
𝐾… 𝐾 … …… …… 𝐾 … K =( 21 22 2𝑛 )
𝐾��1 𝐾��2 … … 𝐾𝑛𝑛
96
Johni S Pasaribu
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
K . K-1 = 1
97
Johni S Pasaribu
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
… [1]
98
Johni S Pasaribu
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
bloknya berukuran 2 karakter. Blok pertama dari
Kunci harus memiliki invers karena matriks K-1
tersebut adalah kunci yang digunakan untuk melakukan dekripsi.
99
Johni S Pasaribu
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
plainteks P adalah :
18
) P1,2 = (
20
10
Johni S Pasaribu 0
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
�
= ( )
�
10
Johni S Pasaribu 1
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
Blok plainteks ini kemudian dienkripsi dengan kunci K melalui persamaan (2) dan menghasilkan angka yang
tidak berkorespondensi dengan huruf- huruf, sehingga dilakukan modulo 26 pada hasil tersebut.
Proses enkripsi pada Hill Cipher dilakukan per blok plaintext. Ukuran blok tersebut sama dengan ukuran
matriks kunci. Sebelum membagi teks menjadi deretan blok-blok, plaintext terlebih dahulu
10
Johni S Pasaribu 2
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
C1,2 = ( 3 7 ) ( 18) = (
5 12 20
��
=( )
�
10
Johni S Pasaribu 3
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
194
330
10
Johni S Pasaribu 4
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
12
)(mod 26) = ) (
18
dikonversi menjadi angka, masing-masing sehingga A=0, B=1, hingga Z=25, seperti pada gambar 4 berikut ini.
10
Johni S Pasaribu 5
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
Karakter yang berkorespondensi dengan 12 dan
18 adalah M dan S. Maka karakter SU pada plainteks berubah menjadi karakter MS pada ciphertext.
Pada contoh karakter ketiga dan keempat, hasil perhitungan menghasilkan angka yang tidak berkorespondensi
dengan huruf-huruf, maka lakukan modulo 26 pada hasil tersebut.
3 7 15 164 8
C3,4 = ( )( ) = ( )(mod 26) = ( )
Gambar 4. Penomoran abjad
Secara matematis, proses enkripsi pada Hill
10
Johni S Pasaribu 6
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
5 12
10
Johni S Pasaribu 7
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
17
= (𝐼)
�
10
Johni S Pasaribu 8
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
279 19
Cipher adalah:
C = K. P
10
Johni S Pasaribu 9
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
… [2]
11
Johni S Pasaribu 0
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
Maka karakter yang berkorespondensi dengan 8
dan 19 adalah X dan K. Setelah melakukan enkripsi
dimana C = Ciphertext, K = Kunci, P= Plaintext.
Pada gambar 5, diberikan bagian-bagian basis data yang akan dienkripsi yaitu:
11
Johni S Pasaribu 1
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
semua record pada plainteks P maka dihasilkan
ciphertext C sebagai berikut:
P=SUPRIADI DANI
C=MSITYONH JPRF
Demikian pula untuk record lainnya pada database tersebut:
P=ABDUL SUKURC=HMTVD LAMXEP=ASEP DIAN
C=WINS NHNA
P=TINA TAL I SA
C=JJNN FRLVCM
Dari ciphertext yang dihasilkan terlihat hill cipher menghasilkan ciphertext yang tidak memiliki pola yang mirip
dengan plaintextnya.
11
Johni S Pasaribu 2
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
C=K.P
K-1. C = K-1. K . P K-1. C = 1 . P
P = K-1. C
11
Johni S Pasaribu 3
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
… [3]
11
Johni S Pasaribu 4
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
P=S U P R IADI DANI
Demikian pula untuk record lainnya pada database tersebut, maka diperoleh hasil plainteks:
P = 0 1 3 20 1118 20 10 20 17
P=ABDU L S U K U R 3 7
Dengan menggunakan kunci K = ( ), 5 12
maka proses dekripsi diawali dengan menghitung
invers dari matriks K. Tinjaulah matriks 2 x 2, K
� � -1
11
Johni S Pasaribu 5
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
P = 0 18 4 15 3 8 0 13
P=AS EP DIAN
P = 19 8 13 0 19 0 11 8 18 0
P=T I NA T A LI S A
=( ) jika ad-bc ≠ 0, maka: K
� �
1 � −�
= (
11
Johni S Pasaribu 6
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
�
�
� −��
11
Johni S Pasaribu 7
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
−�
�
� −��
) . Determinan
11
Johni S Pasaribu 8
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
III.3 Teknik Kriptanalisis Terhadap Hill Cipher
�
�Kriptanalisis
−�� terhadap Hill Cipher sangat sulit
11
Johni S Pasaribu 9
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
)= ( −�
−� �
�
� −��
12
Johni S Pasaribu 0
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
�
�
� −��
12
Johni S Pasaribu 1
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
jika dilakukan dengan ciphertext-only attack, terlebih
3 7
dari ( ) adalah = 3×12-7×5 = 1 (mod 26) = 1.
5 12
Jadi matriks invers dari kunci K = (3 7 ) adalah
5 12
12
Johni S Pasaribu 2
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
apabila matriks kunci yang digunakan berukuran
besar. Kesulitan ini disebabkan oleh ciphertext Hill Cipher yang tidak memiliki pola dan setiap karakter dalam satu
blok saling mempengaruhi karakter
-1 3 7 −1
K = ( )
12
Johni S Pasaribu 3
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
12 −7
=(
12
Johni S Pasaribu 4
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
12 19
12
Johni S Pasaribu 5
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
lainnya.
5 12
12 19).
=(
21 3
12
Johni S Pasaribu 6
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
)=( ) mod 26
−5 3 21 3
12
Johni S Pasaribu 7
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
Teknik yang dapat digunakan untuk melakukan kriptanalisis terhadap Hill Cipher adalah known- plaintext
attack. Jika kriptanalisis memiliki pecahan
Kunci K-1 yang digunakan untuk melakukan
dekripsi ini telah memenuhi persamaan (1) karena:
12
Johni S Pasaribu 8
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
plaintext dan ciphertext yang saling berkorespondensi, maka Hill Cipher dapat
3 7
K. K-1 = ( )(
5 12
12
Johni S Pasaribu 9
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
12 19
21 3
13
Johni S Pasaribu 0
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
183 78
)=
312 131
13
Johni S Pasaribu 1
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
)(mod 26)
13
Johni S Pasaribu 2
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
dipecahkan. Namun proses yang cukup sulit adalah untuk menentukan panjang kunci yang digunakan.
1 0) = I
=(
0 1
Cipherteks C = M S I T Y O N H J P R F, akan
didekripsi dengan menggunakan kunci dekripsi K-1
dengan persamaan (3). Proses dekripsi ini dilakukan blok per blok seperti pada proses enkripsi.
Pertama-tama ubah huruf-huruf pada cipherteks menjadi urutan numerik.
C = 12 18 8 19 24 14 13 7 9 15 17 5
Proses dekripsi dilakukan sebagai berikut:
Record (baris) pertama:
12 19 12 486
P1,2 = K-1 . C1,2 = ( ) ( ) =( ) (mod 26)
13
Johni S Pasaribu 3
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
Hal ini menjadi salah satu kekuatan yang dimiliki oleh Hill Cipher. Cara yang dapat dilakukan hanya
dengan mencari tahu panjang kunci atau dengan
melakukan perkiraan dan percobaan.
Kemungkinan terburuk yang dimiliki oleh Hill Cipher adalah ketika seorang kriptanalis memiliki potongan
plaintext dan ciphertext yang berkorespondensi serta mengetahui panjang kunci yang digunakan. Dengan informasi
ini, kriptanalis dapat memecahkan Hill ipher dengan sangat mudah. Misalkan kriptanalis mengetahui panjang kunci
K adalah 2 dan memiliki potongan berkas plaintext P dan C sebagai berikut:
P=SUPRIADI DANI
18
=(
13
Johni S Pasaribu 4
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
21 3 18
�
13
Johni S Pasaribu 5
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
306
13
Johni S Pasaribu 6
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
C=MSITYONH JPRF
)=( )
20 �
Record (baris) kedua:
12 19 8 457
P3,4 = K-1 . C3,4 = ( ) ( ) =( ) (mod 26)
13
Johni S Pasaribu 7
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
Dari informasi yang dimiliki, maka diketahui
bahwa karakter SU pada plaintext berkorespondensi dengan karakter MS, dan karakter PR dengan IT. Pemecahan
dapat dilakukan dengan persamaan linier
15
=(
13
Johni S Pasaribu 8
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
21 3 19
𝑃
13
Johni S Pasaribu 9
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
225
14
Johni S Pasaribu 0
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
Misalkan kunci direpresentasikan dengan:
)=( )
17 �
Setelah semua record selesai didekripsi, maka
didapatkan hasil plainteks:
P = 18 20 15 17 8 0 3 8 3 0 13 8
14
Johni S Pasaribu 1
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
� �
K=( )
� �
Plaintext P dengan:
14
Johni S Pasaribu 2
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
� �� 18 15
P=( ) = ( )
� � 20 17
Ciphertext C dengan:
𝑀 𝐼 12 8
C=( ) = ( )
� � 18 19
Dengan menerapkan persamaan (2) maka
persamaan linier yang dapat dibentuk dari contoh adalah:
C = K.P
14
Johni S Pasaribu 3
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
Modifikasi yang dilakukan penulis terhadap hill cipher menjadi chaining hill cipher cukup efektif menambah
kekuatan algoritma kriptografi klasik ini yaitu dengan penggunaan 29 karakter (penambahan karakter spasi, titik dan
koma) dan proses enkripsi yang lebih rumit.
REFERENSI
(12 8
14
Johni S Pasaribu 4
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
� � 18) =15( )( )
18 19 � � 20 17
18a + 20b = 12 (i)
15a + 17b = 8 (ii)
18c + 20d = 18 (iii)
15c + 17d = 19 (iv)
Dengan menyelesaikan keempat persamaan tersebut memakai aritmatika modulo 26, maka diperoleh nilai a, b, c,
dan d:
a = 3, b = 7, c = 5, d = 12
Dengan nilai a, b, c, dan d maka kunci K
didapatkan, yaitu:
3 7
K=( )
5 12
Dengan kunci K tersebut, kriptanalis hanya
perlu melakukan dekripsi terhadap ciphertext
keseluruhan untuk mendapatkan plaintext seutuhnya.
14
Johni S Pasaribu 5
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2527-5488
Bandung, 28 Mei 2016
Munir, Rinaldi. (2006). Diktat Kuliah IF5054
Kriptografi. Program Studi Teknik
Informatika, Sekolah Teknik Elektro dan
Informatika, ITB.
Scheneier, Bruce. (1996). Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd Edition. John
Wiley & Sons, New York.
Silberschatz, A., H. F. Korth. and S. Sudarshan. (2002). Database System Concepts, 4th Edition. McGraw – Hill,
New York.
Anton, Howard and C. Rorres. (2000). Elementary Linear Algebra. John Wiley & Sons, New York.
Fathansyah. (1999). Basis Data. Informatika, Bandung.
http://en.wikipedia.org/wiki/Hill_cipher
Marcus, T., A. Prijono dan J.Widiadhi. (2004).
DELPHI DEVELOPER dan SQL Server
2000. Informatika, Bandung.
14
Johni S Pasaribu 6
Seminar Nasional Telekomunikasi dan Informatika 2016