Anda di halaman 1dari 6

Pelita Informatika Budi Darma, Volume : VII, Nomor: 2, Agustus 2014 ISSN : 2301-9425

IMPLEMENTASI ALGORITMA KRIPTOGRAFI HILL CIPHER


DALAM PENYANDIAN DATA GAMBAR
Deliana Br Tarigan (0911610)

Mahasiswa Jurusan Teknik Informatika STMIK Budi Darma Medan


Jl. Sisingamangaraja No. 338 Simpang Limun Medan
www.stmik-budidarma.ac.id // Email : deliana_tarigan@yahoo.com

ABSTRAK
Citra Digital sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo,
gambar ataupun hasil karya dalam format digital. Bila data-data tersebut tidak diamankan, dikuatirkan data
tersebut dapat jatuh kepihak yang tidak diinginkan, yang kemudian disalahgunakan untuk hal-hal bersifat
negatif. Salah satu cara untuk mengatasi hal tersebut adalah menyandikan Citra tersebut sehingga bentuk citra
menjadi teracak. Sehingga apabila jatuh ketangan yang tidak diinginkan, citra tersebut juga tidak dapat
digunakan.
Dalam penelitian ini akan mencoba mengimplementasikan suatu cabang ilmu matematika yang disebut
dengan Kriptografi. Dengan adanya sebuah Kriptografi yang meliputi proses Enkripsi dan Dekripsi maka
pesan, data, maupun informasi dapat dikodekan sehingga orang yang tidak berkepentingan tidak dapat
membaca informasi tersebut serta mengembalikannya seperti semula, selain orang yang mengetahui kunci untuk
mendekripsikannya.

Kata Kunci : Kriptografi Hill Cipher, Penyandian, Gambar

1. Pendahuluan tidak diinginkan, yang kemudian disalahgunakan


1.1 Latar Belakang Masalah untuk hal-hal bersifat negatif. Salah satu cara untuk
Kriptografi muncul didasari atas mengatasi hal tersebut adalah menyandikan citra
berkomunikasi dan saling bertukar informasi/data tersebut sehingga bentuk citra menjadi teracak,
secara jarak jauh.komunikasi dan pertukaran data sehingga apabila jatuh ke tangan yang tidak
antar wilayah dan negara ataupun benua bukan lagi diinginkan, citra tersebut juga tidak dapat
menjadi suatu kendala yang berarti. Seiring dengan digunakan. Salah satu metode penyandian untuk
itu tuntutan akan keamanan terhadap kerahasiaan tujuan di atas adalah menggunakan teknik
informasi yang saling dipertukarkan tersebut penyandian Hill Cipher. Hill Cipher sebenarnya
semakin meningkat. Begitu banyak pengguna merupakan salah satu teknik penyandian teks, tetapi
seperti departemen pertahanan, suatu perusahaan dengan melakukan perubahan perhitungan pada
atau bahkan individu-individu tidak ingin informasi nilai RGB (Red Green Blue) citra maka Hill Cipher
yang disampaikannya diketahui oleh orang lain atau juga dapat dipakai untuk menyandikan citra. Hill
kompetitornya atau negara lain.oleh karena itu Cipher menggunakan matriks persegi sebagai kunci
munculah Cabang ilmu yang mempelajari tentang dalam proses penyandiannya, karena hanya
cara-cara pengamanan data atau dikenal dengan melibatkan operasi matriks biasa sehingga
istilah Kriptografi. prosesnya relatif cepat.
Hamdani, Anindita Septiarini, dan Fajri
Nugraha (2009) “Penggunaan Metode Hill Cipher 1.2 Perumusan Masalah
Untuk Kriptografi Pada Citra Digital” : Kriptografi 1. Bagaimana proses menyandikan sebuah
dirasakan semakin penting. Keamanan pengiriman gambar?
informasi melalui komputer menjadi bagian yang 2. Bagaimana menerapkan teknik penyandian
tak terpisahkan dalam kehidupan sehari-hari. data gambar menggunakan metode Hill
Seiring dengan peningkatan kepentingannya, Cipher?
banyak metode-metode yang ditemukan maupun 3. Bagaimana merancang aplikasi penyandian
diperluas penggunaannya. Diantara metode-metode data gambar Algoritma Kriptografi Hill
tersebut terdapat metode yang hanya membutuhkan Cipher?
operasi matematika sederhana, tetapi juga terdapat
metode yang melibatkan teori yang rumit dan sulit 1.3 Batasan Masalah
implementasinya. 1. Meskipun semua jenis file dapat dienkripsi
Citra Digital sebagai salah satu bentuk data dan dideskripsi namun pada penulisan skripsi
digital saat ini banyak dipakai untuk menyimpan ini penulis hanya menggunakan data gambar
photo, gambar, ataupun hasil karya dalam format sebagai contoh untuk proses enkripsi dan
digital. Bila data-data tersebut tidak diamankan, deskripsi.
dikuatirkan data tersebut dapat jatuh ke pihak yang 2. Format gambar yang digunakan adalah jpg.

Implementasi Algoritma Kriptografi Hill Cipher Dalam Penyandian Data Gambar. 76


Oleh : Deliana Br Tarigan
Pelita Informatika Budi Darma, Volume : VII, Nomor: 2, Agustus 2014 ISSN : 2301-9425

(cleartext). Pesan yang disimpan tidak hanya


berupa teks, tetapi juga dalam bentuk citra (image),
1.4 Tujuan Penulisan suara/bunyi (audio), dan video, atau berkas biner
1. Menjelaskan proses menyandikan gambar, lainnya [3].
ukuran gambar, tipe gambar. Agar pesan tidak diketahui oleh pihak orang
2. Menerapkan teknik penyandian data gambar lain, maka pesan perlu disandikan ke bentuk lain
menggunakan metode Hill Cipher. yang tidak dapat dipahami. Bentuk pesan yang
3. Merancang aplikasi untuk penyandian data tersandi disebut cipherteks (ciphertext) atau
gambar dengan metode Hill Cipher. kriptogram (cryptogram). Cipherteks harus dapat
ditransformasikan kembali menjadi plainteks
1.5 Manfaat Penelitian semula agar pesan yang diterima bisa dibaca.
1. Mengetahui Algoritma Hill Cipher dalam
penyandian data gambar. 2.4 Pengirim dan penerima
2. Aplikasi yang dirancang dapat digunakan Komunikasi data melibatkan pertukaran
untuk penyandian data gambar. pesan antara dua entitas. Pengirim (sender) adalah
entitas yang mengirim pesan kepada entitas lainnya.
2. Landasan Teori Penerima (receiver) adalah entitas yang menerima
2.1 Implementasi pesan. Entitas disini dapat berupa orang, mesin
Menurut kamus besar Bahasa Indonesia, (komputer), kartu kredit, dan sebagainya. Pengirim
Implementasi adalah pelaksanaan atau penerapan. tentu menginginkan pesan yang dikirim tidak dapat
Sedangkan menurut Susilo, Implementasi dibaca/diketahui oleh pihak lain, kecuali yang
merupakan suatu penerapan ide, konsep, kebijakan berhak menerimanya. Maka, pesan harus
atau inovasi dalam suatu tindakan praktis sehingga disandikan menjadi cipherteks.
memberikan dampak baik, berupa perubahan
pengetahuan, keterampilan maupun nilai dan sikap. 2.5 Algoritma Kriptografi
Berdasarkan jenis kunci yang digunakan,
2.2 Kriptografi dikenal dua buah algoritma kriptografi , yaitu:
Kriptografi (cryptography) berasal dari Algoritma kriptografi simetris / private key
Bahasa Yunani: “cryptos” artinya “scret” algorithm. Algoritma kriptografi asimetris / public
(rahasia), sedangkan “graphein” artinya “writing” key algorithm.
(tulisan). Jadi, kriptografi berarti “secret writing”
(tulisan rahasia)[2]. 2.6 Algoritma asimetris
Kriptografi secara umum adalah ilmu dan Algoritma asimetri sering juga disebut
seni untuk menjaga kerahasiaan berita [bruce dengan algoritma kunci public, dengan arti kata
Schneier - Applied Cryptography]. Kriptografi kunci yang digunakan untuk melakukan enkripsi
dapat pula diartikan sebagai ilmu atau seni untuk dan deskripsinya berbeda. Pada algoritma asimetri
menjaga keamanan pesan. Ketika suatu pesan kunci terbagi menjadi dua bagian:
dikirim dari suatu tempat ke tempat lain, isi pesan a. Kunci umum (public key): kunci yang boleh
tersebut mungkin dapat disadap oleh pihak lain semua orang tau (dipublikasikan).
yang tidak berhak untuk mengetahui isi pesan b. Kunci pribadi (private key): kunci yang
tersebut. Untuk menjaga pesan, maka pesan dirahasiakan (hanya boleh diketahui satu orang
tersebut dapat diubah menjadi suatu kode yang saja.
tidak dapat dimengerti oleh pihak lain. Kunci-kunci tersebut saling berhubungan
Defenisi yang digunakan di dalam buku satu dengan yang lainnya. Dengan kunci public
lama (sebelum tahun 1980-an) menyatakan bahwa orang dapat mengenkripsi pesan tapi tidak bisa
kriptografi adalah ilmu dan seni untuk menjaga mengdeskripsikannya, hanya orang yang
kerahasiaan pesan dengan cara menyandikannya ke mempunyai kunci pribadi yang dapat mendeskripsi
dalam bentuk yang tidak dapat dimengerti pesan tersebut. Algoritma asimetris bisa melakukan
maknanya. Defenisi ini mungkin cocok pada masa pengiriman pesan lebih aman daripada algoritma
lalu dimana kriptografi digunakan untuk keamanan simetris.
komunikasi penting seperti komunikasi di kalangan Contoh: Bob mengirim pesan ke Alice
militer, diplomat, dan mata-mata (spy). Namun saat menggunakan algoritma asimetris, hal yang harus
ini kriptografi lebih dari sekedar privacy, tetapi juga dilakukan adalah:
untuk tujuan data integrity, authentication, dan non- a. Bob memberitahukan kunci publicnya ke
repudation. Alice.
b. Alice mengenkripsi pesan dengan
2.3 Pesan, Plainteks, Ciphertext menggunakan kunci public Bob.
Pesan (message) adalah data atau informasi c. Bob mendekripsi pesan dari Alice dengan
yang dapat dibaca dan dimengerti maknanya. Nama kunci pribadinya.
lain untuk pesan adalah (plaintext) atau teks jelas
Implementasi Algoritma Kriptografi Hill Cipher Dalam Penyandian Data Gambar. 77
Oleh : Deliana Br Tarigan
Pelita Informatika Budi Darma, Volume : VII, Nomor: 2, Agustus 2014 ISSN : 2301-9425

d. Dan begitu juga sebaliknya jika Bob ingin Pengambilan nilai RGB yang digunakan
mengiri pesan ke Alice. untuk proses enkripsi dari plainteks gambar diatas
dapat dilihat pada tabel berikut
2.7 Metode Hill Cipher
Dasar dari teknik Hill Cipher adalah
aritmatika modulo terhadap matriks. Dalam
penerapannya, Hill Cipher menggunakan teknik
perkalian matriks n x n dengan n merupakan ukuran
blok[8]. Jika kunci disebut K, maka K adalah
sebagai berikut:
k11 k12 ... k1n
k21 k22 ...k2n
K= ... ... ... ...
km1 km2 ... kmn Gambar 2 : Posisi Plainteks gambar
Matriks K yang menjadi kunci harus Potongan gambar diatas berukuran 2x2
merupakan matriks yang invertible, yaitu memiliki Piksel, selanjutnya disusun ke dalam tabel seperti
multiplicative inverse K-1 sehingga: berikut ini:
K.K=1
Kunci harus memiliki invers karena matriks
K-1 tersebut adalah kunci yang digunakan untuk
melakukan deskripsi.

2.8 Matriks Invers


Jika diketahui 2 besaran a dan x
sedemikian sehingga ax = 1, maka dikatakan x
adalah kebalikan dari a dan nilai x = 1/a = a-1
Matriks saiks yang satuan (identitas) I beroprasi Gambar 3 : pixel gambar yang di enkrip
sebagai besaran 1 dalam aljabar biasa jika [A] dan
[I] keduanya matriks bujursangkar dan ordenya 3.2 Teknik Enkripsi
sama maka [I] [A] = [A] [I] =[A] Secara matematis, proses enkripsii pada Hill
Jika terdapat suatu matriks bujursangkar [X] yang Cipher adalah :
berorde sama sehingga C=K.P
[A] [X] =[I] Keterangan:
Matriks yang mempunyai invers adalah C = Cipherteks
matriks Nonsingular, yaitu matriks yang K = Kunci
determinannya 0 P = Plainteks
Berlaku sifat : Jika plainteksnya adalah gambar dengan
1. (A-1) – 1 = A ukuran 6x10 Piksel, maka tentukan dulu nilai RGB
2. (AB) – 1 = B-1 A-1 dari masing-masing piksel. Sehingga didapat nilai
plainteks dalam bentuk matriks sebagai berikut:
3. Analisa Dan Perancangan P=
3.1 Analisa Gambar
Gambar yang digunakan sebagai plainteks Plainteks tersebut akan dienkripsi dengan
untuk enkripsi dan deskripsi yaitu gambar yang teknik Hill Cipher, dengan kunci K yang
berukuran 8x17 piksel. Adapun bentuk gambarnya merupakan matriks 2x2.
dapat dilihat sebagai berikut: Blok plainteks ini kemudian dienkripsi
dengan kunci K melalui persamaan berikut :
1= = =
Hasil P1 kemudian di mod 256
1365 mod 256 =85
855 mod 256 = 87
2= = =
Hasil P2 kemudian di mod 256
1465 mod 256 = 185
Gambar 1 : Plainteks gambar 918 mod 256 = 150
3= = =

Implementasi Algoritma Kriptografi Hill Cipher Dalam Penyandian Data Gambar. 78


Oleh : Deliana Br Tarigan
Pelita Informatika Budi Darma, Volume : VII, Nomor: 2, Agustus 2014 ISSN : 2301-9425

Hasil P3 kemudian di mod 256 Untuk membuktikan K saling invers dengan K-1
1436 mod 256 = 156 dilakukan pembuktian dengan melakukan perkalian
900 mod 256 = 132 matriks, pembuktiannya sebagai berikut:
4= = = K= K-1 =
Hasil P4 kemudian di mod 256 K = =
1395 mod 256 = 115
870 mod 256 = 102
5= = = =
Hasil P5 kemudian di mod 256
1503 mod 256 = 223
937 mod 256 = 169 =
6= = =
=

Hasil P6 kemudian di mod 256 Setelah di mod 256 maka hasilnya adalah
1476 mod 256 = 196 matriks identitas, hal membuktikan bahwa matriks
920 mod 256 = 152 K saling invers dengan K-1. Selanjutnya lakukan
Dari hasil perkalian matriks diatas, maka di dapat proses dekripsi dengan mengalikan matriks K-1
hasil dari: dengan cipherteks yang telah di dapat sebelumnya.
P= 1 = = =

Menjadi cipherteks sebagai berikut:


C= Hasil di mod 256:
22181 mod 256 = 165
3.3 Teknik Dekripsi 21940 mod 256 = 180
Proses dekripsi pada hill cipher pada 2 = = =
dasarnya sama dengan proses enkripsinya. Namun
martiks kunci harus dibalik (invers) terlebih dahulu.
Secara matematis, proses deskripsi pada hill cipher
Hasil di mod 256:
dapat diturunkan dari persamaan berikut:
38320 mod 256 = 176
C=K.P
47555 mod 256 = 195
K-1 .C = K-1 .K . P
K-1 . C = I . P 3 = = =
P = K-1 . C
Menjadi persamaan proses deskripsi:
P = K-1 . C
Proses dekripsi diawali dengan menghitung invers Hasil di mod 256:
dari matriks K. Maka proses dekripsi sebagai 33708 mod 256 = 172
berikut: 40128 mod 256 = 192
K= 4 = = =
Det(K)=5x3 - 3x2 = 9
Maka untuk mencari K-1
K-1 = Adj (K) Hasil di mod 256:
26036 mod 256 = 180
K-1 = 29605 mod 256 = 165
= 5 = = =

=
Hasil mod 256:
Setiap bilangan yang bernilai negative di tambah 43207 mod 256 = 199
256 agar nilai tetap positif, ini digunakan karena 57264 mod 256 = 176
bilangan 0 – 255. 6 = = =
-1
K =

Hasil di mod 256:


Implementasi Algoritma Kriptografi Hill Cipher Dalam Penyandian Data Gambar. 79
Oleh : Deliana Br Tarigan
Pelita Informatika Budi Darma, Volume : VII, Nomor: 2, Agustus 2014 ISSN : 2301-9425

38848 mod 256 = 192


50348 mod 246 = 172 4.2 Algoritma Enkripsi Hill Chipher
Setelah semua blok di dekripsi maka Input : P =
didapatlah hasil plainteksnya sebagai berikut: Plainteks (Gambar)
P= K = Kunci
Output : C =
Chiphertext
3.4 Perancangan Proses : Inputkan Gambar
dan Tentukan Nilai RGB dari Pixel
1. Form Enkripsi For i = 1 to w → Lakukan perulangan
pengambilan pixel ke samping
For j = i to 10 → Lakukan perulangan
pengambilan pixel kebawah
Conv Des[i][j] to biner → ubah nilai i dan
j menjadi biner
P = [[i] / [j]] → Hasil Plainteks
P mod 256 → Plainteks di modkan dengan
256
Next j
C = P * K → Proses
Chiphertext
Gambar 4: Form Enkripsi Next i

2. Form Dekripsi 4.3 Algoritma Deskripsi Hill Chipher


Input : C = Chiphertext
K = Kunci
Output : P = Plainteks (Gambar)
Proses : Inputkan Gambar yang
telah di enkripsi
For i = 1 to 6 → Lakukan perulangan
pengambilan 6 pixel ke samping
For j = i to 10 → Lakukan perulangan
pengambilan 10 pixel kebawah
Conv Des[i][j] to biner → ubah nilai i
dan j menjadi biner
C = [[i] / [j]] → Hasil Chiphertext
C mod 256 → Chiphertext di mod256
Gambar 5 : Form Dekripsi menjadi Plainteks
Next j
4. Algoritma Dan Implementasi P = C * K → Proses
4.1 Algoritma Chiphertext
Algoritma adalah urutan-urutan dari Next i
instruksi atau langkah-langkah untuk penyelesaian
suatu masalah dan penyusunan program. Algoritma 5. Kesimpulan Dan Saran
digunakan untuk menganalisis serta menjelaskan 5.1 Kesimpulan
urutan dan hubungan antara kegiatan-kegiatan yang Adapun kesimpulan yang penulis peroleh
akan ditempuh. Selain itu algoritma juga berfungsi dari penelitian ini yaitu :
untuk menyelesaikan suatu permasalahan sehingga 1. Cara menyandikan sebuah gambar dapat
tercapai suatu tujuan. digunakan dengan metode Hill Chipher
Prosedure Algoritma { 2. Menerapkan metode Hill Chipher dalam
Input : x-gb =gambar digital, k=kunci menyandikan data gambar adalah dengan
Output: Ens => Enkripsi data gambar mengubah terlebih dahulu nilai desimal RGB
digital gambar menjadi bilangan desimal kemudian
Des => Dekripsi data gambar dienkripsi.
digital 3. Perancangan aplikasi enkripsi dan deskripsi
Proses : //Tentukan matriks gambar data gambar dengan menggunakan Visual
C = K* x-gb => Enkripsi Basic 2008.
Ens = C
P = K-1 . Ens => Dekripsi 5.2 Saran
Dekripsi = P

Implementasi Algoritma Kriptografi Hill Cipher Dalam Penyandian Data Gambar. 80


Oleh : Deliana Br Tarigan
Pelita Informatika Budi Darma, Volume : VII, Nomor: 2, Agustus 2014 ISSN : 2301-9425

Adapun saran yang penulis berikan dari


penulisan skripsi ini yaitu :
1. Penulis menyarankan kepada penulis untuk
meneruskan penelitian ini agar tidak berhenti
sampai saat ini saja dengan lebih
memperhatikan data yang dienkripsikan
seperti data teks ataupun data audio.
2. Diharapkan file gambar yang digunakan tidak
hanya terfokus pada file berektension JPG
namun diharapkan bisa menggunakan file
gambar lainnya

DAFTAR PUSTAKA

1. Usman.U. 2004. Implementasi.


2. M.Rinaldi. 2006. Kriptografi. Bandung.
PenerbitInformatika.
3. Penyandian (http://www. mediabpr.
com/kamus-bisnis-bank/penyandian.aspx).
4. Data(http://matakristal.com/pengertian-dan-
jenis-jenis-data/,23/5/2013).
5. Jenis-jenis Data
(http://matakristal.com/pengertian-dan-jenis-
jenis-data/, 23/5/20013).
6. Jenis-jenis Data Menurut Waktu
Pengumpulannya (http://organisasi .org
/klasifikasi_jenis_dan_macam_data_pembagia
n_data_dalam_ilmu_eksak_sains_statistik_stati
stika,23/12/2013).
7. gambar (http://ian43.wordpress.com /2010
/12/17/pengertian-media-gambar/).
8. Aryus.D.2005.KriptografiKeamanan
Data&Komunikasi.Yogyakarta.Penerbit.GrahaI
lmu.
9. Supriyanto.D. Microsof Visual Basic &Mysql.

Implementasi Algoritma Kriptografi Hill Cipher Dalam Penyandian Data Gambar. 81


Oleh : Deliana Br Tarigan

Anda mungkin juga menyukai