Anda di halaman 1dari 49

BAB I

PENDAHULUAN

1.1 Latar Belakang

Berkomunikasi satu sama lain merupakan salah satu sifat dasar manusia sejak
ada dimuka bumi ini. Bagi manusia komunikasi berfungsi sebagai sarana untuk saling
memahami satu sama lain. Cara manusia berkomunikasi dari zaman dahulu sampai
sekarang terus mengalami perkembangan.

Masalah keamanan merupakan salah satu aspek terpenting dari sebuah sistem
informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang
dan pengelola sistem informasi. Masalah keamanan sering berada diurutan setelah
tampilan, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting.
Apabila mengangu performansi sistem, masalah keamanan sering tidak diperdulikan
atau bahkan ditiadakan (Arius,2008:1).

Penelitian ini diharapkan dapat memberikan gambaran dan informasi sebagian


tentang keamanan sistem informasi dan sekaligus membantu para perancang dan
pengelola sistem informasi dalam mengamankan sistem informasinya.

Kriptografi yaitu ilmu mengenai teknik enkripsi dimana, data diacak


menggunakan kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seorang yang
tidak memiliki kunci deskripsi. Deskripsi menggunakan kunci dekripsi sehingga
mendapatkan data yang asli. Proses enkripsi dilakukan menggunakan suatu algoritma
dengan beberapa parameter. Biasanya algoritma tidak dirahasiakan, bahkan enkripsi
mengandalkan kerahasiaan algoritma dianggap sesuatu yang tidak baik. Rahasia
terletak di beberapa parameter yang menentukan kunci deskripsi itulah yang harus
dirahasiakan (parameter menjadi ekuivalen dengan kunci). (Sentot,2009:5).

Al-Qur’an juga menganjurkan untuk menjaga rahasia yang harus disimpan


yaitu terdapat di dalam QS. Asy-Syura ayat 52 yang berbunyi:

 
    

1
    
  
   
    
   
 
“Dan Demikianlah Kami wahyukan kepadamu (Muhammad) sejenis ruh yang
menghidupkan pemereintahan kami dengan wahyu (Al Quran). sebelumnya kamu
tidaklah mengetahui Apa kode rahasia Al kitab (Al Quran) dan tidak pula
mengetahui Apakah gambaran iman itu, tetapi Kami menjadikan Al Quran itu
cahaya, yang Kami tunjuki dengan Dia siapa yang Kami kehendaki di antara hamba-
hamba kami. dan Sesungguhnya kamu benar- benar memberi petunjuk kepada jalan
yang lurus” (Qs Asy-syura:52).
Dalam kriptografi klasik, teknik enkripsi yang digunakan adalah enkripsi
simegtris dimana kunci deskripsi sama dengan kunci enkripsi. Untuk public key
cryptography, diperlukan teknik enkripsi asimetris dimana kunci deskripsi tidak sama
dengan kunci enkripsi. Enkripsi dan deskripsi dan pembuatan kunci untuk teknik
enkripsi asimetris memerlukan komputasi yang lebih intensif dibandingkan enkripsi
simetris, karena enkripsi asimetris menggunakan bilangan-bilangan yang sangat
besar. Namun, walaupun enkripsi asimetris lebih “mahal” dibandingkan enkripsi
simetris, public key cryptography sangat berguna untuk key management dan digital
signature (Sentot,2009:5).

Hill Cipher merupakan salah satu kriptografi poliafabetik. Ide dari Hill Cipher
adalah menggunakan n kombinasi linier dari n karakter alfabet dalam suatu elemen
teks asli sehingga dihasilkan n alfabet dalam satu elemen teks asli, n merupakan
bilangan bulat positif dengan menggunakan bilangan biner untuk huruf kapital dalam
ASCII (American Standart Code for Information Interchange) (Fitriasih
Dkk,2012:7).
1.2 Rumusan Masalah

Berdasarkan latar belakang tersebut, maka rumusan masalah dalam penelitian


diantaranya adalah:

1. Bagaimana proses enkripsi dan deikripsi hill cipher dengan menggunakan metode
transposisi matriks.

2
2. Bagaimana proses enkripsi dan dekripsi hill cipher tanpa menggunakan metode
transposisi matriks.
3. Bagaimana perbedaan proses enkripsi dan dekripsi hill cipher menggunakan
metode transposisi matriks dan tanpa menggunakan metode transposisi matriks.

1.3 Tujuan Penelitian

Berdasarkan rumusan masalah diatas, tujuan dari penelitian ini adalah :

1. Untuk mengetahui proses enkripsi hill cipher dengan menggunakan metode


transposisi matriks
2. Untuk mengetahui proses dekripsi hil cipher dengan menggunakan metode
transposisi matriks.
3. Untuk mengetahui perbedaan proses enkripsi dan dekripsi hill cipher tanpa
menggunakan metode transposisi matriks.

1.4 Manfaat Penelitian

Peneliti berharap bahwa dalam melakukan penelitian ini dapat memberi


manfaat antara lain :

a. Bagi peneliti:

Dapat memperkaya sumber pengetahuan tentang kriptografi khususnya sesuai


penelitian ini yaitu masalah Hill Cipher dengan menggunakan metode Transposisi
matriks sehingga akan dapat berguna dalam menjaga keamanan data khususnya yang
bersifat rahasia.

b. Bagi pembaca:

Dapat digunakan sebagai bahan perbandingan bagi peneliti selanjutnya yang


ingin membahas lebih lanjut.

c. Bagi lembaga:

Dapat digunakan sebagai rujukan untuk penelitian selanjutnya.

3
1.5 Batasan Masalah

Agar pembahasan pada penelitian kali ini tidak maluas, maka penulis dapat
memberikan batasan-batasan masalah sebagai berikut:

1. Kunci matriks yang digunakan yaitu kunci matriks 3 × 3.


2. Pesan yang diubah dalam bentuk matriks yang jumlah baris dan kolomnya sama
dengan ukuran kunci matriksnya.
3. Pesan yang digunakan terdapat 95 karakter ASCII yang dimulai dari 32 sampai
127. Dan setiap entri yang kosong pada matriks pesan diisi dengan huruf 𝑋 proses
enkripsi untuk diganti dengan karakter huruf 𝑋.

1.6 Metode Penelitian

Informasi yang telah diperoleh dari berbagai literatur kemudian dianalisis dan
diolah dalam bentuk laporan penelitian kepustakaan. Berikut akan dijelaskan langlah-
langkah analisis adalah:

1. Memberi contoh plainteks (pesan rahasia) yang berkaitan dengan masalah yang
akan dibahas kemudian mempelajari dan menelaahnya.
2. Mencari ciperteks (kode pesan) dengan sebuah metode transposisi matriks.
3. Melakukan proses perhitungan manual enkripsi cipherteks dengan matriks
berukuran matriks 3 × 3 dimana cipherteks tersebut sesuai dengan kode ASCII.
4. Menentukan sebuah kunci matriks dan matriks 3 × 3 dengan hasil determinan
yaitu 1.
5. Memproses hasil operasi matriks dan matriks 3 × 3 untuk memperoleh kode
ASCII untuk proses enkripsi.
6. Melakukan proses deskripsi dengan kunci yang serupa.
7. Membandingkan proses enkripsi dan deskripsi dengan menggunakan transposisi
matriks dan tanpa transposisi matriks.

4
1.7 Sistematika Penulisan

Sistematika penulisan dalam penelitian kali ini terbagi dalam 4 bab dan
masing-masing terdiri dari beberapa sub bab. Berikut rincian dari sistematika
penulisan agar mempermudah pembaca untuk memahaminya.

Bab I pendahuluan

Bab ini menjelaskan tentang hal-hal yang melatarbelakangi penulisan,


rumusan masalah, tujuan penelitian, batasan masalah, manfaat penelitan metode
penelitian dan sistematika penulisan.

Bab II Kajian Pustaka

Bab ini menjelaskan tentang teori-teori dari berbagai literatur seperti buku
jurnal ilmiah serta penelitian terdahulu yang mendukung dalam pembahasan
penelitian. Sehinga pada bab ini penguraian tentang kriptografi hill cipher dengan
menggunakan metode transposisi matriks dan kajian tentang Al-Qur’an terkait
masalah tersebut.

Bab III Metode penelitian

Bagian metode penelitian ini menjelaskan tentang urutan dan langkah-langkah


penulis melakukan pnenelitian yaitu meliputi proses pengambilan data, analisis data,
dan menarik kesimpulan.

Bab III Pembahasan

Bab ini menjelaskan dan menguraikan secara keseluruhan langkah-langkah


yang disebutkan dalam metode penelitian dan menjawab rumusan masalah, sehingga
mendapatkan solusi dan kajian Al-Qur’an terkait masalah tersebut.

Bab IV Penutup

Bab ini berisi kesimpulan dari penelitian dan saran–saran yang mendukung
untuk penelitian selanjutnya.

5
BAB II

KAJIAN PUSTAKA

2.1 Matriks

Definisi (1) 2.1 Sebuah matriks adalah susunan segi empat siku-siku dari
bilangan-bilangan dari susunan tersebut dinamakan entri dalam matriks
(Anton,1997).

Misalkan 𝐴 merupakan matriks, maka entri-entri dalam matriks 𝐴 dilambangkan


dengan 𝑎𝑖𝑗 dengan 𝑖 mewakili entri dalam baris dan 𝑗 mewakili entri dalam kolom.
Maka untuk matriks 𝐴 berordo 𝑚 × 𝑛 dapat ditulis sebagai berikut dengan 𝑖 =
1,2, … , 𝑛 dan 𝑗 = 1,2, … , 𝑚.
𝑎11 𝑎12 … 𝑎1𝑛
𝑎21 𝑎22 … 𝑎2𝑛
𝐴 = [𝑎𝑖𝑗 ] = [ ⋮ ⋮ ]

𝑎𝑚1 𝑎𝑚2 ⋯ 𝑎𝑚𝑛

2.1.1 Operasi-operasi pada Matriks

2.1.1.1 Penjumlahan Matriks

Definisi (1) 2.1.1.1 Jika 𝐴 dan 𝐵 adalah sebarang dua matriks yang
ukuranya sama, maka jumlah 𝐴 + 𝐵 adalah matriks yang diperoleh dengan
menambahkan bersama-sama entri yang bersesuaian dalam kedua matriks
tersebut. Matriks-matriks yang ukranya berbeda tidak dapat ditambahkan
(Anton, 1997).

Misalkan 𝐴 = [𝑎𝑖𝑗 ], 𝐵 = [𝑎𝑖𝑗 ] dengan elemen 𝑖 = 1,2, … , 𝑚 dan 𝑗 = 1,2, … , 𝑛


jika 𝐴 + 𝐵 = 𝐶, maka tiap elemen 𝐶 akan berbentuk

𝑎11 𝑎12 … 𝑎1𝑛 𝑏11 𝑏12 … 𝑏1𝑛


𝑎21 𝑎22 … 𝑎2𝑛 𝑏21 𝑏22 … 𝑏2𝑛
𝐴+𝐵 =𝐶 =[ ⋮ ⋮ ] + [ ]
⋮ ⋮ ⋮ ⋮
𝑎𝑚1 𝑎𝑚2 ⋯ 𝑎𝑚𝑛 𝑏𝑚1 𝑏𝑚2 ⋯ 𝑏𝑚𝑛

6
𝑎11 + 𝑏11 𝑎12 + 𝑏𝑚1 … 𝑎1𝑛 + 𝑏1𝑛
𝑎 + 𝑏21 𝑎22 + 𝑏22 … 𝑎2𝑛 + 𝑏2𝑛
= [ 21 ]
⋮ ⋮ ⋮
𝑎𝑚1 + 𝑏𝑚1 𝑎𝑚2 + 𝑏𝑚2 ⋯ 𝑎𝑚𝑛 + 𝑏𝑚𝑛
𝑐11 𝑐12 … 𝑐1𝑛
𝑐21 𝑐22 … 𝑐2𝑛
=[ ⋮ ⋮ ]

𝑐𝑚1 𝑐𝑚2 ⋯ 𝑐𝑚𝑛

Contoh

Jika 𝐴 dan 𝐵 adalah matriks berordo 3 × 3 dan 𝐴 + 𝐵 dengan

1 5 3 −2 −1 4
𝐴=[ 3 2 −6] , 𝐵 = [ 5 2 3]
−4 0 5 6 −3 −2
2 −1 −2 −3 1 2

Maka

1 5 3 −2 −1 4
𝐴+𝐵 =𝐶 =[ 3 2 −6 ]+[ 5 2 3]
−4 0 5 6 −3 −2
2 −1 −2 −3 1 2

1−2 5−1 3+4 −1 4 7


=[ 3+5 2+2 −6 + 3] = [ 8 4 −3]
−4 + 6 0−3 5−2 2 −3 3
2−3 −1 + 1 −2 + 2 −1 0 −0

2.1.1.2 Perkalian Matriks

Definisi (1) 2.1.1.2 Jika 𝐴 adalah suatu matriks dan 𝑐 adalah skalar maka
hasil kali (product) 𝑐𝐴 adalah yang diperoleh dengan mengalihkan masing-
masing entri dari 𝐴 oleh 𝑐 (Anton, 1997).

Jika 𝑐 adalah skalar dan 𝐴 adalah matriks ordo 𝑛 × 𝑚 dengan 𝑖 = 1,2, … , 𝑛


dan 𝑗 = 1,2, … , 𝑚

Maka

7
𝑐𝑎11 𝑐𝑎12 … 𝑐𝑎1𝑛
𝑐𝑎21 𝑐𝑎22 … 𝑐𝑎2𝑛
𝑐𝐴 = 𝑐[𝑎𝑖𝑗 ] = [𝑐𝑎𝑖𝑗 ] = [ ⋮ ⋮ ]

𝑐𝑎𝑚1 𝑐𝑎𝑚2 ⋯ 𝑐𝑎𝑚𝑛

Contoh :

Misalkan matriks 𝐴 berordo

9 −2 5
𝐴=[ ],𝑘 = 3
7 4 −3

maka

9 −2 5 3(9) 3(−2) 3(5) 27 2 −5


𝐴=[ ] 3𝐴 = [ ] =[ ]
7 4 −3 3(7) 3(4) 3(−3) −7 −4 3

Definisi (2) 2.1.1.2 Jika 𝐴 adalah matriks 𝑚 × 𝑟 dan 𝐵 adalah matriks


𝑟 × 𝑛, maka hasil kali 𝐴𝐵 adalah matriks 𝑚 × 𝑟 yang entri-entrinya
ditentukan sebagai berikut. Untuk mencari entri dalam baris 𝑖 dan kolom 𝑗
dari 𝐴𝐵 (Anton,1997).

Misalkan matriks 𝐴𝑚×𝑟 = [𝑎𝑖𝑗 ] dan matriks 𝐵𝑟×𝑛 = [𝑏𝑖𝑗 ]

Jika 𝐴 × 𝐵 = 𝐷 maka setiap entri 𝐷 akan membentuk

𝑎11 𝑎12 … 𝑎1𝑛 𝑏11 𝑏12 … 𝑏1𝑛


𝑎21 𝑎22 … 𝑎2𝑛 𝑏21 𝑏22 … 𝑏2𝑛
𝐴×𝐵 =𝐷 =[ ⋮ ⋮ ]×[ ⋮ ]
⋮ ⋮ ⋮
𝑎𝑚1 𝑎𝑚2 ⋯ 𝑎𝑚𝑛 𝑏𝑟1 𝑏𝑟2 ⋯ 𝑏𝑟𝑛

𝑎11 𝑏11 + 𝑎12 𝑏21 + ⋯ + 𝑎𝑚1 𝑏𝑟1 𝑎11 + 𝑏12 + ⋯ + 𝑎𝑚1 𝑎11 𝑏1𝑛 + 𝑎12 𝑏1𝑛 + ⋯ + 𝑎1𝑛 𝑏1𝑛
𝑎21 𝑏11 + 𝑎22 𝑏21 + ⋯ + 𝑎𝑚2 𝑏𝑟1 𝑎21 + 𝑏12 + ⋯ + 𝑎𝑚2 𝑎21 𝑏2𝑛 + 𝑎21 𝑏2𝑛 + ⋯ + 𝑎2𝑛 𝑏2𝑛
=
[𝑎𝑚1 𝑏11 + 𝑎𝑚2 𝑏21 + ⋯ + 𝑎𝑚𝑛 𝑏𝑟1 𝑎𝑚1 + 𝑏12 + ⋯ + 𝑎𝑚𝑛 𝑎𝑚1 𝑏𝑟𝑛 + 𝑎𝑚1 𝑏2𝑛 + ⋯ + 𝑎𝑚𝑛 𝑏𝑟𝑛 ]

𝑑11 𝑑12 … 𝑑1𝑛


𝑑21 𝑑22 … 𝑑2𝑛
=[ ]
⋮ ⋮ ⋮
𝑑𝑚1 𝑑𝑚2 ⋯ 𝑑𝑚𝑛

8
Contoh:

−1 3 6 −2
2 −1 3
𝐴=[ ] 𝐵=[ 5 −3 0 1]
−3 4 5
2 4 1 5
Matriks 𝐴 berukuran 2 × 3 sedangkan matriks 𝐵 berukuran 3 × 4,jadi matriks
𝐴 dan matriks 𝐵 dapat diperkalikan dan hasilnya adalah matriks 2 × 4.
−1 3 6 −2
2 −1 3
𝐴𝐵 = [ ][ 5 −3 0 1]
−3 4 5
2 4 1 5

+ (−1)5 + 3(2) 2(3) + (−1)(−3) + 3(4) (2)(6) + (−1)(0) + 3(1) 2(−2) + (−1)(1) + 3(5)
=[2(−1)
−3(−1) + 4(5) + 5(2) (−3)(3) + 4(−3) + 5(4) (−3)(6) + 4(0) + 5(1) (−3)2 + 4(1) + 5(5)
]

−1 21 15 10
=[ ]
33 −1 −13 35
2.1.2 Determinan, Adjoin dan Invers Matriks

2.1.2.1 Determinan Matriks

Secara umum deterinan untuk sebarang matriks persegi berordo 𝑛 × 𝑛


didefinisikan sebagai berikut:

Definisi (1) 2.1.2.1 Jika 𝐴 adalah matriks persegi, maka determinan dari
matriks 𝐴 dinotasikan dengan det(𝐴) atau 𝑑𝑒𝑡|𝐴| didefinisikan sebagai
jumlah semua hasil kali elementer bertanda dari matriks 𝐴 (Purwanto,
dkk,2005)

Hasil kali elementer matriks 𝐴 adalah hasil kali 𝑛 buah unsur 𝐴 tanpa ada
pengambilan unsur dari baris maupun kolom. Sedangkan hasil kali elementer diberi
tanda positif atau negatif sehingga dinamakan hasil kali elementer bertanda negatif
atau positif didasarkan pada hasil permutasi.

Contoh:

20 18
𝐴=[ ]
67 8

9
Maka

20 18
det(𝐴) = [ ] = 20 ∙ 8 − 18 ∙ 67 = −1046
67 8

2.1.2.2 Adjoin Matriks

Definisi (1) 2.1.2.2 Jika 𝐴 adalah matriks 𝑛 × 𝑛. Minor 𝑎𝑖𝑗 adalah


determinan submatrik yang tetap setelah baris ke-𝑗 dicoret dari 𝐴, dinyatakan
dengan |𝑀𝑖𝑗 | dinyatakan oleh 𝐶𝑖𝑗 disebut kofaktor (prakoso, 2014).

Misalkan 𝐴𝑛×𝑛 =[𝑎𝑖𝑗 ]

𝑎11 𝑎12 … 𝑎1𝑛


𝑎21 𝑎22 … 𝑎2𝑛
𝐴 = [𝑎𝑖𝑗 ] = [ ⋮ ⋮ ]

𝑎𝑛1 𝑎𝑛2 ⋯ 𝑎𝑛𝑛

Maka diperoleh 𝑀𝑖𝑗 dan 𝐶𝑖𝑗 dari matriks 𝐴

𝑎22 … 𝑎2𝑛
𝑀11 =[ ⋮ … ⋮ ] , 𝐶11 = (−1)1+1 𝑀11
𝑎𝑛2 … 𝑎𝑛𝑛


𝑎11 … 𝑎1,𝑛−1
𝑀𝑛𝑛 =[ ⋮ … ⋮ ] , 𝐶𝑛𝑛 = (−1)𝑛+𝑛 𝑀𝑛𝑛
𝑎−1,1 … 𝑎𝑛−1,𝑛−1

Jika matriks kofaktor dari 𝐴 ditranspos maka hasilnya disebut adjoin 𝐴.

Definisi (2) 2.1.2.2 Jika 𝐴 adalah sebarang matriks berordo 𝑛 × 𝑛 dan 𝐶𝑖𝑗
adalah kofaktor 𝐴𝑖𝑗 maka matriks.

𝑐11 𝑐12 … 𝑐1𝑛


𝑐21 𝑐22 … 𝑐2𝑛
𝐶𝑖𝑗 = [ ⋮ ⋮ ]

𝑐𝑛1 𝑐𝑛2 ⋯ 𝑐𝑛𝑛

Dinamakan matriks kofaktor dari 𝐴. Transpos matriks ini dinamakan adjoin


dari 𝐴 dan dinyatakan dengan 𝑎𝑑𝑗(𝐴) (Anton dan Rorres,2010).

10
Contoh:

Misalkan matriks 𝐴 berordp 3 × 3

3 2 −1
𝐴 = [1 6 3]
2 −4 0

Kofaktor 𝐴 adalah 𝑐11 = 12, 𝑐12 = 6, 𝑐13 = −16, 𝑐21 = 4, 𝑐22 = 2,

𝑐23 = 16, 𝑐32 = −10, 𝑐33 = 16. Matriks kofaktor 𝐴 adalah

12 6 −16
[4 2 16 ]
12 −10 16

Dan adjoin 𝐴 adalah

12 4 12
𝐴=[ 6 2 −10]
−16 16 16

2.1.2.3 Invers Matriks

Definisi (1) 2.1.2.3 Jika matriks persegi 𝐴 dikalikan matriks persegi 𝐵


yang berordo sama, menghasilkan matriks identitas 𝐼, yaitu 𝐴𝐵 = 𝐵𝐴 = 𝐼,
maka 𝐴 merupakan invers dari 𝐵, atau 𝐵 merupakan invers dari 𝐴. Maka
notasi yang digunakan adalah 𝐵 = 𝐴−1 = 𝐼 (Andrianto dan Prijo, 2006).

Misalkan 𝐴 dan 𝐵 adalah matriks berordo 𝑛 × 𝑛

𝑎11 𝑎12 … 𝑎1𝑛 𝑏11 𝑏12 … 𝑏1𝑛


𝑎21 𝑎22 … 𝑎2𝑛 𝑏21 𝑏22 … 𝑏2𝑛
𝐴𝑛×𝑛 = [𝑎𝑖𝑗 ] = [ ⋮ ⋮ ] , 𝐵𝑛×𝑛 = [𝑏𝑖𝑗 ] [ ⋮ ]
⋮ ⋮ ⋮
𝑎𝑛1 𝑎𝑛2 ⋯ 𝑎𝑛𝑛 𝑏𝑛1 𝑏𝑛2 ⋯ 𝑏𝑛𝑛

Jika

𝑎11 𝑎12 … 𝑎1𝑛 𝑏11 𝑏12 … 𝑏1𝑛 1 0 … 0


𝑎21 𝑎22 … 𝑎2𝑛 𝑏21 𝑏22 … 𝑏2𝑛
𝐴𝐵 = [ ⋮ ⋮ ][ ⋮ ] = [0 1 … 0]
⋮ ⋮ ⋮ ⋮ ⋮ ⋮
𝑎𝑛1 𝑎𝑛2 ⋯ 𝑎𝑛𝑛 𝑏𝑛1 𝑏𝑛2 ⋯ 𝑏𝑛𝑛 0 0 ⋯ 1

11
𝑏11 𝑏12 … 𝑏1𝑛 𝑎11 𝑎12 …𝑎1𝑛 1 0 … 0
𝑏 𝑏22 … 𝑏2𝑛 𝑎21 𝑎22 …𝑎2𝑛 0 1 … 0]
𝐵𝐴 = [ 21 ][ ⋮ ⋮ ] = [⋮ ⋮
⋮ ⋮ ⋮ ⋮ ⋮
𝑏𝑛1 𝑏𝑛2 ⋯ 𝑏𝑛𝑛 𝑎𝑛1 𝑎𝑛2 ⋯ 𝑎𝑛𝑛 0 0 ⋯ 1

Maka

𝑏11 𝑏12 … 𝑏1𝑛 𝑎11 𝑎12 … 𝑎1𝑛


𝑏 𝑏22 … 𝑏2𝑛 𝑎21 𝑎22 … 𝑎2𝑛
𝐴−1 = [ 21 ]dan 𝐵 −1 [ ⋮ ⋮ ]
⋮ ⋮ ⋮ ⋮
𝑏𝑛1 𝑏𝑛2 ⋯ 𝑏𝑛𝑛 𝑎 𝑛1 𝑎 𝑛2 ⋯ 𝑎𝑛𝑛

Untuk mencari invers matriks dapat menggunakan determinan dan adjoin


sebagai berikut

Definisi 2 (2.1.2.3): Jika determinan matriks bujursangkar𝐴 = [𝑎𝑖𝑗 ] 𝑖 = 1, 𝑛


tidak sama dengan nol, maka matriks tersebut disebut non-singular dan
mempunyai invers (simbol 𝐴−1). Matriks invers 𝐴−1 didefinisikan
sebagai(Siregar,2018;27);
𝐴11 𝐴12 … 𝐴1𝑛
1 𝐴21 𝐴22 … 𝐴2𝑛
𝐴−1 = [ ]
𝑑𝑒𝑡 𝐴 ⋮ ⋮ ⋱ ⋮
𝐴𝑛1 𝐴𝑛2 … 𝐴𝑛𝑛
𝑡
[𝐴𝑖𝑗 ]
= , 𝑖 = 𝑗 = 1 = 1, 𝑛
|𝐴|
Contoh;
Diketahui sebuah matriks
1 2 3
𝐴 = [0 2 1]
3 2 1
Maka determinan diperoleh
1 2 3
𝑑𝑒𝑡 𝐴 = 𝑑𝑒𝑡 [0 2 1] = −12, jadi matriks non-singular dan mempunyai invers.
3 2 1
Kofaktor dari matriks 𝐴;
𝐴𝑖𝑗 = (−1)𝑖+𝑗 |𝑀𝑖𝑗 |

12
2 1 0 1
𝐴11 = |𝑀11 | = | | = 0, 𝐴12 = −|𝑀12 | = − | | = 3, 𝐴13 = |𝑀12 |
1 1 3 1
0 2
=| | = −6
3 2
2 3 1 3
𝐴21 = −|𝑀21 | = − | | = 4, 𝐴22 = |𝑀22 | = | | = −8, 𝐴23 = −|𝑀23 |
2 1 3 1
1 2
= −| |=4
3 2
2 3 1 3
𝐴31 = |𝑀31 | = | | = −4, 𝐴32 = −|𝑀32 | = − | | = −1, 𝐴33 = |𝑀33 |
2 1 0 1
1 2
=| |=2
0 2
1 1
𝑡 0 −3
0 3 −6 0 4 −4 3
−1 (𝐴𝑖𝑗 )𝑡 −1 −1 1 2 1
Jadi: 𝐴 = |𝐴|
= 12 [ 4 −8 4 ] = 12
[ 3 −8 −1] = − 4 3 12
−4 −1 2 −6 4 2 1 1 1
[ 2 − 3 − 6]

Perhatikan:
1 1
0 −
3 3
1 2 3 1 2 1 1 0 0
𝐴𝐴−1 = [0 2 1] − = [0 1 0] = 𝐼
3 2 1 4 3 12 0 0 1
1 1 1
[ 2 − − ]
3 6
Untuk semua matrik bujur sangkar berlaku 𝐴𝐴−1 = 𝐼

2.2 Kongruensi Bilangan


Berbicara tentang kongruensi berarti tidak terlepas dari masalah keterbagian.
Karena membahas konsep keterbagian dan sifat-sifatnya merupakan pengkajian
secara lebih dalam menggunakan sifat konsep kongruensi. Sehingga kongruensi
merupakan cara lain untuk mengkaji keterbagian dalam himpunan bilangan bulat.
Untuk lebih jelasnya berikut ini akan dibahas tentang beberapa definisi, teorema dan
sistem residu kongruensi(Irawan dkk,2014:63).

Definisi 2.2.5(1) Jika sebuah bilangan 𝑀 yang tidak nol, membagi selisih 𝑎 −
𝑏, maka kita katakan 𝑎 kongruen dengan 𝑏 Modulo 𝑀 ditulis:

13
𝑎 ≡ 𝑏(𝑚𝑜𝑑 𝑀)

Jika 𝑎 − 𝑏 tidak membagi 𝑀, maka kita katakana tidak kongruen dengan 𝑏 𝑚𝑜𝑑 𝑀,
dan dituliskan:𝑎 ≡ 𝑏(𝑚𝑜𝑑 𝑀).

Contoh:

1. 27 ≡ 2(𝑚𝑜𝑑 5) karena (27 − 2) terbagi oleh 5

2. 35 ≡ 6 (𝑚𝑜𝑑 7) karena (35 − 6) tidak terbagi oleh 7

Definisi contoh diatas, dapat ditelaah sebagai berikut:

Jika 𝑀 > 0 dan 𝑀|(𝑎 − 𝑏) maka ada suatu bilangan bulat 𝑡 sehingga 𝑎 −
𝑏 = 𝑀𝑡. Sehingga 𝑎 ≡ 𝑏(𝑚𝑜𝑑 𝑀) dapat juga dinyatakan sebagai 𝑎 − 𝑏 = 𝑀𝑡, ini
sama artinya dengan 𝑎 ≡ 𝑏(𝑀𝑜𝑑 𝑀) atau beda antara 𝑎 dan 𝑏 merupakan keliapatan
𝑀.

Jika 𝑎 ≡ 𝑏(𝑚𝑜𝑑𝑀) dapat dinyatakan juga 𝑎 = 𝑀𝑡 + 𝑏, yaitu 𝑎 = 𝑏 ditambah


kelipatan 𝑀. Menurut contoh 1. 27 ≡ 2(𝑚𝑜𝑑 5) sama artinya dengan 27 = 5 ∙ 5 + 2.

Berdasarkan definisi 2.2.5(1) dan uraian diatas, relasi kongruensi mempunyai


kemiripan sifat dengan persamaan, sebab relasi kongruensi mempunyai kemiripan
sifat dengan persamaan, sebab relasi kongruensi dapat dinyatakan sebagai persamaan.
Oleh karena itu akan dikaji beberapa teorema dalam kongruensi.

Teorema 2.2.5(1)

Andaikata 𝑎, 𝑏 dan 𝑐 adalah bilangan bulat dan 𝑚 bilangan asli maka berlaku:

1. Refleksi 𝑎 ≡ 𝑎 (𝑚𝑜𝑑 𝑚)

2. Simetris, jika 𝑎 ≡ 𝑏 (𝑚𝑜𝑑 𝑚), maka 𝑏 ≡ 𝑎 (𝑚𝑜𝑑 𝑚), dan 𝑎 − 𝑏 ≡


0 (𝑚𝑜𝑑 𝑚) adalah pernyataan yang ekuivalen

3. Trasitif, jika 𝑎 ≡ 𝑏 (𝑚𝑜𝑑 𝑚) dan 𝑏 ≡ 𝑐 (𝑚𝑜𝑑 𝑚) maka 𝑎 ≡ 𝑐 (𝑚𝑜𝑑 𝑀)

(Irawan dkk,2014:64)

14
2.2.1 Sistem Residu
Untuk membahas tentang sistem residu maka perlu mengingat kembali
tentang algoritma pembagian. Andaikata diberikan suatu bilangan bulat positif 𝑎 dan
bilangan bulat 𝑚, menurut teorema algoritma pembagian yaitu untuk sebarang
bilangan bulat 𝑎 dan 𝑏 dengan 𝑎 > 0, maka terdapatlah dengan tunggal bilangan
bulat 𝑞 dan 𝑟 sedemikian hingga hubungan bilangan 𝑎 dan 𝑏 dapat dinyatakan
sebagai 𝑏 = 𝑞𝑎 + 𝑟, 0 ≤ 𝑟 < 𝑎. Jika 𝑎|𝑏, maka 𝑟 memenuhi ketaksamaan 0 < 𝑟 < 𝑎.
Maka terdapatlah bilangan-bilangan bulat 𝑞 dan 𝑟 sehingga 𝑎 = 𝑞𝑚 + 𝑟, dengan 0 ≤
𝑟 < 𝑚. Persamaan 𝑎 = 𝑞𝑚 + 𝑟 menurut definisi 2.1.5(1) pada kongruensi dapat
dinyatakan sebagai 𝑎 ≡ 𝑞 (𝑚𝑜𝑑 𝑚). Akibatnya, setiap bilangan bulat 𝑎 kongruen
modulo 𝑚 dengan salah satu bilangan bulat berikut: 0,1,2, … , 𝑚 − 1. Hal ini jelas
bahwa tidak ada sepasangpun dari bilangan-bilangan 0,1,2, … , 𝑚 − 1 yang kongruen
satu sama lain. Maka 𝑚-buah bilangan tersebut dapat membentuk suatu sistem residu
lengkap modulo 𝑚(Irawan Dkk,2014:70).
Definisi 2.2.5 (2)
Jika 𝑥 ≡ 𝑦 𝑚𝑜𝑑 (𝑚), maka y disebut residu dari 𝑥 modulo 𝑚. Himpunan
𝑥1 , 𝑥2 , 𝑥3 , … , 𝑥𝑚 dikatakan sistem residu lengkap modulo 𝑚, jika untuk setiap
bilangan bulat 𝑦 ada suatu bilangan bulat 𝑦 ada satu dan hanya satu 𝑥𝑖
sehingga 𝑦 = 𝑥𝑖 (𝑚𝑜𝑑 𝑚).
Berdasarkan definisi diatas 2.2.5(2) diatas jelas bahwa ada tak terhingga
banyak sistem residu lengkap modulo 𝑚, seperti bilangan 0,1,2, … , 𝑚 − 1, 𝑚.
Himpunan 𝑚-buah bilangan bulat dikatakan membentuk residu lengkap modulo
𝑚 jika dan hanya jika tidak ada kongruen modulo 𝑚.

Untuk suatu bilangan bulat 𝑎 dan 𝑚 > 0, sehingga himpunan semua bilangan
bulat 𝑥 yang memenuhi 𝑥 = 𝑎 (𝑚𝑜𝑑 𝑚) adalah berbentuk barisan aritmatika:

… , 𝑎 − 3𝑚, 𝑎 − 2𝑚, 𝑎 − 𝑚, 𝑎 + 𝑚, 𝑎 + 2𝑚, 𝑎 + 3𝑚, …

Himpunan ini disebut kelas sisa atau kongruensi modulo 𝑚.

15
Contoh: Diketahui 𝑎 = 1,2, … , 𝑚. Bila 𝑎 = 1 dan 𝑚 = 5, maka kelas sisa 1 modulo 5
yaitu: {… , −14, −9, −4,1,6,11,16, … }

2.3 Kriptografi

2.3.1 Komponen Kriptografi

Gambar 2.1 Proses dan komponen kriptografi.

Definisi terminologi algoritma adalah urutan langkah-langkah logis untuk


menyelesaikan masalah yang disusun secara sistematis. Algoritma kriptografi
merupakan langkah-langkah logis bagaimana menyembunyikan pesan dari orang-
orang yang tidak berhak atas pesan tersebut.

Algoritma kriptografi terdiri dari tiga fungsi dasar, yaitu :

Enkripsi adalah hal yang sangat penting dalam kriptografi, merupakan


pengamanan data yang dikirimkan agar terjaga kerahasiaanya. Pesan-asli disebut
plainteks, yang diubah menjadi kode-kode yang tidak dimengerti. Enkripsi bisa
diartikan dengan cipher atau kode. Sama halnya dengan kita tidak mengerti akan
sebuah kata makna maka kita akan melihatnya didalam kamus atau daftar istilah.
Beda halnya dengan enkripsi, untuk mengubah teks-asli kedalam bentuk teks-kode
kita menggunakan algoritma yang dapat mengkodekan data yang kita inginkan
Dekripsi merupakan kebalikan dari enkripsi. Pesan yang telah dienkripsi
dikembalikan kebentuk asalnya (teks-asli), disebut dengan dekripsi pesan.
Algoritma yang digunakan untuk dekripsi tentu berbeda dengan algoritma yang
digunakan untuk enkripsi. Kunci yang dimaksud disini adalah kunci yang dipakai
untuk melakukan enkripsi dan dekripsi. Kunci terbagi menjadi dua bagian, kunci
rahasia (private key) dan kunci umum (public key).

16
Ciphertext merupakan suatu pesan yan telah melalui proses enkripsi. Pesan
yang ada apada teks kode ini tidak bisa dibaca karena berupa karakter-karakter
yang tidak mempunyai makna (arti). Plaintext sering disebut juga cleartext. Teks
asli atau pesan teks biasa ini merupakan pesan ditulis atau diketik yang memiliki
makna. Teks asli inilah yang diproses menggunakan algoritma kriptografi untuk
menjadi ciphertext (teks-kode).
Cryptanalysis bisa diartikan sebagai analisis kode atau suatu ilmu untuk
mendapatkan teks-asli tanpa harus mengetahui kunci yang sah secara wajar. Jika
suatu teks-kode berhasil diubah menjadi teks-asli tanpa harus menggunakan kunci
yang sah, proses tersebut memakan breaking code. Hal ini dilakukan oleh para
kripnatalis. Analisis kode juga dapat menemukan kelemahan dari suatu algoritma
kriptografi dan akhirnya dapat menemukan kunci teks atau teks-asli dari teks-kode
yang dienkripsi dengan algoritma tertentu. Pesan dapat berupa data atau informasi
yang dikirim (melalui kurir, saluran komunikasi data, dsb) atau yang disimpan
didalam kode media perekaman (kertas, storage,dsb)(Arius,2008:43).

2.3.2 Macam-macam Algoritma Kriptografi

Algoritma kriptografi dibagi menjadi tiga bagian berdasarkan kunci yang


dipakainya(Arius,2008:44):

1. Algoritma Simetri (menggunakan satu kunci untuk enkripsi dan dekripsinya).


2. Algoritma Asimetri (menggunakan kunci yang berbeda untuk enkripsi dan
dekripsi).
3. Hash Function

1. Algoritma Simetri

Algoritma ini sering juga disebut algoritma klasik karena memakai kunci yang
sama untuk kegiatan enkripsi dan dekripsi. Algoritma ini sudah ada sejak lebih dari
4000 tahun yang lalu. Bila mengirim pesan dengan menggunakan algoritma ini,
penerima pesan harus diberitahu kunci dari pesan tersebut agar bisa mendekripsikan
pesan yang dikirim. Keamanan dari pesan yang menggunakan algoritma ini

17
tergantung pada kunci. Jika kunci tersebut diketahui oleh orang lain maka orang
tersebut akan dapat melakukan enkripsi dan dekripsi terhadap pesan.Algoritma yang
memakai kunci simetri diantaranya adalah:

1. Data Encryption Standart (DES),

2. RC2, RC4, RC5, RC6,

3. International Data Encryption Algorithm (IDEA)

4. Advanced Encryption Standart (AES).

5. One time Pad (OTP).

6. A5, dan lain sebagainya.

2. Algoritma Asimetri

Algoritma asimetri sering disebut juga dengan algoritma kunci pabrik. Dengan
arti kata kunci yang digunakan untuk melakukan enkripsi dan dekripsi berbeda. Pada
algoritma asimetri kunci terbagi menjadi dua bagian, yaitu(Arius,2008:45):

1. Kunci umum (Public Key): kunci yang boleh semua orang tahu (dipublikasikan).
2. Kunci rahasia (Private Key): kunci yang dirahasiakan (hanya boleh diketahui oleh
satu orang).

Kunci tersebut berhubungan satu sama lain. Dengan kunci publik orang dapat
menegnkripsi pesan tetapi tidak bisa mendeskripsinya. Hanya orang yang memiliki
kunci rahasia yang dapat mendeskripsi pesan tersebut. Algoritma asimetri bisa
mengirimkan pesan dengan lebih aman daripada algoritma simetri. Contoh, Bob
mengirim pesan ke Alice menggunakan algoritma asimetri. Hal yang harus dilakukan
adalah(Arius,2008:45):

1. Bob memberitahukan kunci publiknya ke Alice.


2. Alice mengenkripsi pesan dengan menggunakan kunci publik Bob.
3. Bob mendeskripsin pesan dari Alice dengan kunci rahasianya.
4. Begitu juga sebaliknya jika Bob ingin mengirim pesan ke Alice.

18
Algoritma yang memakai kunci publik diantaranya adalah(Arius,2008:45):

1. Digital Signature Algorithm (DSA),


2. RSA,
3. Difffie-Hellmann (DH),
4. Eliptic Curve Cryptography (EEC),
5. Kriptografi Quantum, dan lain sebagainya.

3. Fungsi Hash

Fungsi Hash sering disebut dengan fungsi Hash satu arah (One way Function),
message digest, fingerprint, fungsi kompresi dan message authentication code
(MAC), merupakan suatu fungsi matematika yang mengambil masukan panjang
variabel dan mengubahnya ke dalam urutan biner dengan panjang yang tetap. Fungsi
Hash biasanya diperlukan bila ingin mebuat sidik jari dari suatu pesan. Sidik jari pada
pesan merupakan suatu tanda bahwa pesan tersebut benar-benar berasal dari orang
yang diinginkan(Arius,2008:46).

2.3.3 Kriptografi Klasik dan Modern

Kriptografi klasik merupakan suatu algoritma yang sering menggunakan satu


kunci untuk menggunakan data. Teknik ini sudah digunakan beberapa abad yang lalu.
Dua teknik dasar yang bisa digunakan pada algoritma kriptografi klasik adalah
sebagai berikut(Arius,2008:46):

1. Teknik subtitusi: penggantian setiap karakter teks asli dengan karakter lain.
2. Teknik transposisi (permutasi): dilakukan dengan menggunakan permutasi
karakter.

Sedangkan kriptografi modern mempunyai kerumitan yang sangat kompleks


karena dioperasikan menggunakan komputer. Teknik dasar ini sudah digunakan
beberapa abad yang lalu(Arius,2008:46).

19
2.3.4 Kriptografi Klasik Teknik Subtitusi

Kriptografi klasik teknik subtitusi salah satu diantaranya adalah:

2.3.4.1 Hill Cipher

Kode hill cipher termasuk salah satu sistem kripto polialfabetik, yang berarti
setiap karakter alfabet bisa dipetakan ke lebih dari satu macam karakter. Kode ini
ditemukan pada tahun 1929 oleh Lester S. Hill. Misalkan 𝑚 adalah bilangan bulat
positif, dan 𝑃 = 𝐶 = (𝑍26 )𝑚 . Ide dari kode Hill adalah dengan mengambil
𝑚 kombinasi linier dari m karakter alfabet dalam satu elemen teks-asli sehingga
dihasilkan m alfabet karakter dalam satu elemen teks-asli.

Misalkan m = 2maka dapat ditulis satu elemen teks-asli sebagai x =


(𝑥1 , 𝑥2 )dan satu elemen teks-kode sebagai y = (𝑦1 , 𝑦2 ). Disini 𝑦1 , 𝑦2 adalah
kombinasi linier dari 𝑥1 dan 𝑥2 . Misalkan:

𝑦1 = 11𝑥1 + 3𝑥2

𝑦2 = 8𝑥1 + 7𝑥2

Dapat ditulis dalam notasi matriks sebagai berikut :

11 8
(𝑦1 , 𝑦2 ) = (𝑥1 , 𝑥2 ) [( )]
3 7

Secara umum dengan menggunakan matriks 𝐾 𝑚 × 𝑚 sebagai kunci. Jika


elemen baris pada baris ke 𝐼 dan kolom 𝐽 dari matriks 𝐾 adalah 𝐾𝑖,𝑗 , maka dapat
ditulis𝐾(𝐾𝑖,𝑗 ), . Untuk 𝑥 = (𝑥1 , … , 𝑥𝑚 ) ∈ 𝑃dan 𝐾 ∈ 𝐾, dihitung 𝑦 = 𝑒 𝑘(𝑥) =
(𝑦1 , … , 𝑦𝑚 )sebagai berikut(Arius,2008:60):

𝑘11 𝑘12 … 𝑘1𝑚


𝑘 𝑘22 … 𝑘2𝑚
𝑦1 , 𝑦2 , . . , 𝑦𝑚 = 𝑥1 , 𝑥2 , … , 𝑥𝑚 = [ 21 ]
⋮ ⋮ ⋱ ⋮
𝑘𝑚1 𝑘𝑚2 ⋯ 𝑘𝑚𝑚

Dengan kata lain, 𝑦 = 𝑥 𝐾

20
Dikatakan bahwa teks-kode diperoleh dari teks-asli dengan cara transformasi
linier. Untuk melakukan dekripsi menggunakan matriks invers 𝐾 −1 , dekripsi
dilakukan dengan rumus 𝑥 = 𝑦 𝐾 −1

1. Perkalian matriks memiliki sifat asosiatif, yaitu (𝐴𝐵)𝐶 = 𝐴(𝐵𝐶).


2. Matriks identitas 𝑚 × 𝑚, yang ditulis dengan 𝐼𝑚 , adalah matriks yang berisi pada
diagonal utama dan berisi 0 pada elemen lainya.

Contoh matriks identits berukuran 2 × 2:

1 0
𝐼2 = ( )
0 1

𝐼𝑚 disebut dengan matriks identitas karena 𝐴 𝐼𝑚 = 𝐴 untuk sembarang matriks


1 × 𝑚 dan 𝐼𝑚 𝐵 = 𝐵 untuk sembarang matriks 𝑚 × 𝑛.

3. Matriks invers dari 𝐴 (jika ada) adalah 𝐶dimana 𝐴 ∙ 𝐴−1 = 𝐴−1 ∙ 𝐴 = 𝐼𝑚 dengan
menggunakan sifat-sifat matriks diatas maka:

𝑦=𝑥𝐾

𝑦𝐾 −1 = (𝑥𝐾)𝐾 −1 = 𝑥(𝐾𝐾 −1 ) = 𝑥𝐼𝑚 = 𝑥

Contoh:

Dapat dilihat bahwa matriks enkripsi pada contoh sebelumnya memiliki invers pada
𝑍26 :

11 8 −1 7 18
( ) =( )
3 7 23 11

Karena

11 8 7 18 11 ∗ 7 + 8 ∗ 23 11 ∗ 18 + 8 ∗ 11
( )( )=( )
3 7 23 11 3 ∗ 7 = 7 ∗ 23 3 ∗ 18 + 7 ∗ 11
261 268
=( )
182 131
1 0
=( )
0 1

21
Sebuah contoh untuk memberikan gambaran tentang enkripsi dan dekripsi dalam
kode Hill.

Misalkan kunci yang dipakai adalah:

11 8
K= ( )
3 7

Dari perhitungan diperoleh bahwa:

7 18
𝐾 −1 = ( )
23 11

Misalkan untuk teks-asli JULY, ada 2 elemen teks-asli untuk dienkripsi:

1. (9,20) → JU
2. (11,24) →LY

Kemudian lakukan berikut:

(9,20) (11 8
) = (99 + 60, 72 + 140) = (3,4) → 𝐷𝐸
3 7
11 8
(11,24) ( ) = (121 + 72, 88 + 168) = (11,22) → 𝐿𝑊
3 7

Sehingga enkripsi untuk JULY adalah DELW.

Untuk mendeskripsi dilakukan dengan cara:

(3,4) ( 7 18
) = (9,20)
23 11

Dan

(11,22) ( 7 18
) = (11,24)
23 11

Sehingga teks-asli telah diperoleh kembali(Arius,2008:61).

Dekripsi hanya mungkin dilakukan jika matriks 𝐾 memiliki invers. Suatu


matriks 𝐾 memiliki invers jika dan hanya jika determinanya tidak sama dengan nol.
Namun karena 𝑍26 maka matriks 𝐾 memiliki modulo 26 jika dan hanya jika
𝑔𝑐𝑑 (𝑑𝑒𝑡 𝐾, 2) = 1.

22
Untuk matriks 𝐴 = (𝑎𝑖,𝑗 ) berukuran 2 × 2, nilai determinanya adalah:
𝑑𝑒𝑡 𝐴 = 𝑎1,1 , 𝑎2,2 − 𝑎1,2 , 𝑎2,1 dan matriks invers dari 𝐴 adalah(Arius,2008:62):

𝑎2,2 −𝑎1,2
𝐴−1 = (det 𝐴)−1 (−𝑎 𝑎1,1 )
2,1

Contoh:

11 8
𝐾=( )
3 7

Maka:

11 8
det 𝐾 = det ( ) = 11 ∗ 7 − 8 ∗ 3 𝑚𝑜𝑑26
3 7

= 77 − 24 𝑚𝑜𝑑26

= 53 𝑚𝑜𝑑26

=1

Kemudian 1 − 1 𝑚𝑜𝑑 26 = 1, sehingga matriks inversnya adalah:

11 8 −1 7 18
𝐾 −1 = ( ) = 𝐾 −1 = ( )
3 7 23 11

2.3.4.2 Blok

Metode untuk melakukan enkripsi dengan menggunakan blok adalah dengan


membagi julah teks-asli menjadi blok-blok yang telah ditentukan, tergantung dari
keinginan pengirim pesan. Coba perhatikan contoh dibawah ini:

Teks-asli: “BANJIR MEREDAM JAKARTA HARGA BAHAN POKOK NAIK”

BANJIR MEREND AMJAKA RTAHAR GAHABA

Blok 1 Blok 2 Blok 3 Blok 4 Blok 5

NPOKOK NAIKXX

Blok 6 Blok 7

Kunci 1: DONY ARIYUS

23
Kunci 2: YOGYAKARTA

Kunci 3: KRIPTOGRAFI

K1

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

D O N Y A R I U S B C E F G H J K L M P Q T V W X Z

K2

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Y O G A K R T B C D E F H I J L M N P Q S U V W X Z

K3

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

K R I P T O G A F B C D E H J L M N Q U U V W X Y Z

Didapat teks-kode berikut:

ODGBSI HNKNKIA KEBKCK LPDUDL TYOYBY HLJCJC


K1 K2 K3 K1 K2 K3

GDSCWW
K1

Teks-asli diatas dibagi menjadi blok. Setiap blok berisi 6 karakter. Karena
blok yang ketujuh tidak mencukupi maka ditambah dengan karakter “X” atau
karakter yang telah diinginkan.

Pada contoh diatas, 𝐾1 digunakan pada blok pertama, 𝑘2 blok kedua, 𝐾3


pada blok ketiga. Begitu seterusnya. Atau juga bisa diapakai untuk mengenkripsi dua

24
blok sekaligus dengan memakai 1 kunci (𝐾1, 𝐾2 𝑎𝑡𝑎𝑢 𝐾3) dan seterusnya. Maka
didapat hasil pendistribusian kunci teks-kode sebagai berikut.

“ODGBSLHKNKAYEBKCKNPDUDLIYOYBYILJCJCHDSXXX”

Dengan menggunakan metode ini, jika suatu kunci ditemukan oleh


kripnatalis, belum tentu pesan dipecahkan, karena masih ada beberapa kunci lagi
yang harus dicari(Arius,2008:56).

2.3.5 Teknik Tranposisi

Pada bagian ini akan dibahas teknik permitasi (transposisi kode). Teknik ini
menggunakan permutasi karakter, yang mana dengan menggunakan teknik ini pesan
yang asli tidak dapat dibaca kecuali oleh orang yang memiliki kunci untuk
mengembalikan pesan tersebut ke bentuk semula. Sebagai contoh,

Ada 6 kunci permutasi kode:

1 2 3 4 5 6

3 5 1 6 4 2

Dan 6 kunci untuk invers dari permutasi tersebut:

1 2 3 4 5 6

3 6 1 5 2 4

Seandainya melakukan permutasi terhadap kalimat dibawah ini:

“SAYA SEDANG BELAJAR KEAMANAN KOMPUTER”

Terlebih dahulu kalimat tersebut dibagi menjadi 6 blog dan apabila terjadi
kekurangan dari blok bisa ditambah dengan huruf yang disukai. Dalam contoh ini
akan ditambahkan dengan huruf X. hal ini berguna untuk mempersulit analisa dari
kode tersebut.

25
SAYASE DANGBE LAJARK EMANA NKOMPU TERXXX

Setelah dibagi menjadi 6 blok maka dengan menggunakan kunci diatas setiap
blok akan berubah menjadi seperti dibawah ini:

YSEAA NBDEGA JRLKAA MNEAAA OPNUMK RXTXXEE

Jadi teks yang dihasilkan:

“YSSEAANBDEGAJRLKAAMNEAAAO{NUMKRXTXXE”

Untuk mengembalikan ke bentuk teks-asli maka dilakukan invers terhadap


Chiphertext dengan mengikuti kunci nomor dua diatas. Ada banyak teknik untuk
permutasi ini, seperti zig-zag, segitiga, spiral dan diagonal.

1. Zig-zag, memasukkan ke bentuk teks-asli dengan pola zig-zag seperti contoh


dibawah ini.

A G A A M X

Y S N B J R M N O P R

A E A E A K A A K U E

S D L E N T

Teks-kode dari teknik ini dengan membaca dari baris atas ke baris bawah.

“AGAAMXYSNBJRMNOPRAEAEAKAAKUESDLENT”

2. Segitiga, memasukkan teks-asli dengan pola segitiga dan dibaca dari atas ke
bawah.

A Y A

B E L A J

26
A R K E A M A

N A N K O P U T E

R X X X X X X X X X X

Teks kodenya adalah:

“RNXAAXBRNXAEKKXSYLEOXAAAPXJMUXATXEXX”

3. Spiral, teks-asli dimasukkan secara spiral dan dapat dibaca dari atas kebawah.
Lihat contoh dibawah ini.

S A Y A S E

A M A N A D

E E R X N A

K T X X K N

R U P M O G

A J A L E B

Teks-kodenya adalah :

“SAEKRAAMETUJYARXPAANXXMLSANKOEEDANGB”.

4. Diagonal, Dengan menggunakan pola ini teks-asli dimasukkan dengan cara


diagonal. Coba perhatikan contoh dibawah ini:

S D L E N T

A A A A K E

Y N J M O R

A G A A M X

S B R N P X

27
E E K A U X

Teks-kodenya adalah:

“DLENTAAAAKEYNJMORAGAAMXSBRNPXEEKAUX”

Teknik transposisi (permutasi) memiliki bermacam-macam pola yang bisa


digunakan untuk menyembunyikan pesan dari tangan orang-orang yang tidak berhak.
kombinasi tersebut merupakan dasar dari pembentukan algoritma. kriptografi yang
kita kenal selama ini (modern) (Arius,2008:77).

28
BAB III

PEMBAHASAN

Pada pembahasan kali ini penulis akan membahas hasil dari analisis keamanan
proses enkripsi dan dekripsi pesan menggunakan algoritma hill cipher serta progam
yang digunakan untuk simulasi pada proses enkripsi dan dekripsi.

3.1 Analisisis Keamanan Enkripsi Dan Dekripsi Algoritma Hill Cipher

3.1.1 Analisis Algoritma Hill Cipher Transposisi Matriks

Dasar teori matriks yang digunakan dlam hill cipher antara lain adalah
perkalian antara matriks dan melakukan invers matriks dengan aritmatika modulo.
Algoritma hill cipher mempunyai salahsatu parameter sebagai kunci. Salah satu
parameter inilah yang nantinya digunakan dalam proses enkripsi dan dekripsi.
Algoritma hill cipher terdapat beberapa parameter yang digunakan untuk proses
enkripsi dan dekripsi yaitu:

1. 𝑃 (plainteks) merupakan pesan asli yang hanya diketahui oleh pengirim dan akan
diketahui oleh penerima dengan proses dekripsi.
Jadi: 𝑃1×𝑎 = [𝑝1 , 𝑝2 , 𝑝3 , 𝑝4 , … , 𝑝𝑎 ]
2. 𝐾 adalah parameter yang digunakan sebagai perkalian kuncin matriks enkripsi dan
dekripsi dengan pesan untuk memperoleh pesan kembali pada proses dekripsi
maka 𝐾𝑛×𝑛 harus mempunyai invers dan supaya mempunyai invers maka (𝑑𝑒𝑡
(𝐾𝑛×𝑛 ), 𝑚 = 3) dan elemen-elemen kunci matriks 𝐾𝑛×𝑛 adalah bilangan bulat.
𝑘11 𝑘12 … 𝑘1𝑛
𝑘 𝑘22 … 𝑘2𝑛
Jadi: 𝐾𝑛×𝑛 = [ 21 ] dimana 𝑘11, 𝑘12 , 𝑘12 , … , 𝑘𝑛×𝑛 ∈ ℤ
⋮ ⋮ ⋱ ⋮
𝑘𝑛1 𝑘𝑛2 ⋯ 𝑘𝑛𝑛
3. 𝑃 dalah matriks 𝑛 × 𝑚 pada pesan asli yang dikonversi dalam bentuk elemen-
elemen nilai numerik.
𝑝11 𝑝12 … 𝑝1𝑚
𝑝21 𝑝22 … 𝑝2𝑚
Jadi: 𝑃𝑛×𝑚 = [ ⋮ ⋮ ⋱ ⋮ ] dimana 𝑝11, 𝑝12 , 𝑝12 , … , 𝑝𝑛×𝑚 ∈ ℤ
𝑝𝑛1 𝑝𝑛2 ⋯ 𝑝𝑛𝑚

29
4. Kemudian matriks 𝑃𝑛×𝑚 ditransposisikan menjadi
𝑝11 𝑝12 … 𝑝1𝑚
𝑝21 𝑝22 … 𝑝2𝑚
Jadi: 𝑃𝑚×𝑚 = [ ⋮ ⋮ ⋱ ⋮ ] dimana 𝑝11, 𝑝12 , 𝑝12 , … , 𝑝𝑚×𝑚 ∈ ℤ
𝑝𝑚1 𝑝𝑚2 ⋯ 𝑝𝑚𝑚
5. S adalah hasil modulo 95 dan hasil perkalian kunci matriks (𝐾) dengan matriks
(𝑃)
𝑘11 𝑘12 … 𝑘1𝑛 𝑝11 𝑝12 … 𝑝1𝑚
𝑘 𝑘22 … 𝑘2𝑛 𝑝21 𝑝22 … 𝑝2𝑚
Jadi: 𝑆𝑚×𝑚 = [ 21 ][ ⋮ ⋮ ⋱ ⋮ ] 𝑚𝑜𝑑 95
⋮ ⋮ ⋱ ⋮
𝑘𝑛1 𝑘𝑛2 ⋯ 𝑘𝑛𝑛 𝑝𝑚1 𝑝𝑚2 ⋯ 𝑝𝑚𝑚
𝑠11 𝑠12 … 𝑠1𝑚
𝑠21 𝑠22 … 𝑠2𝑚
=[ ⋮ ⋮ ⋱ ⋮ ]
𝑠𝑚1 𝑠𝑚2 ⋯ 𝑠𝑚𝑚
Dengan 𝑠11, = 𝑘11 ∙ 𝑝11 + 𝑘12 ∙ 𝑝21 + ⋯ + 𝑘1𝑛 ∙ 𝑝𝑚1
6. Kemudian matriks 𝑆𝑚×𝑚 ditambahkan dengan skalar 32
𝑠11 𝑠12 … 𝑠1𝑚
𝑠21 𝑠22 … 𝑠2𝑚
Jadi: 𝑆𝑚×𝑚 + 32 = [ ⋮ ⋮ ⋱ ⋮ ] + 32
𝑠𝑚1 𝑠𝑚2 ⋯ 𝑠𝑚𝑚
7. Cipherteks (𝐶) merupakan pesan yang sudah dienkripsi sesuai kode ASCII, atau
pesan yang sudah tersediakan oleh pengirim kepada penerima pesan.
Jadi: 𝐶1×𝑏 = [𝑐1 , 𝑐2 , 𝑐3 … 𝑐𝑏 ]
8. (𝐷) adalah matriks baris pada cipherteks dikonveksi dalam bentuk elemen-elemen
nilai numeric ekuivalen
Jadi: 𝐷1×𝑏 = [𝑑1 , 𝑑2 , 𝑑3 , 𝑑4 , … , 𝑑𝑏 ]
9. Kemudian matriks 𝐷1×𝑏 diubah menjadi matriks 𝐸𝑛×𝑚 sesuai dengan kunci matriks
yang digunakan
𝑒11 𝑒12 … 𝑒1𝑚
𝑒21 𝑒22 … 𝑒2𝑚
Jadi: 𝐸𝑛×𝑚 = [ ⋮ ⋮ ⋱ ⋮ ]dimana 𝑒11, 𝑒12 , 𝑒12 , … , 𝑠𝑚×𝑚 ∈ ℤ
𝑒𝑛1 𝑒𝑚2 ⋯ 𝑒𝑛𝑚
10. 𝐹𝑚×𝑚 adalah matriks hasil pengurangan skalar 32 dari matriks 𝐸𝑛×𝑚
Jadi: 𝐸𝑛×𝑚 + 32 = 𝐹𝑚×𝑚

30
𝑒11 𝑒12 … 𝑒1𝑚 𝑓11 𝑓12 … 𝑓1𝑚
𝑒21 𝑒22 … 𝑒2𝑚 𝑓21 𝑓22 … 𝑓2𝑚
[ ⋮ ⋮ ⋱ ⋮ ] − 32 = [ ⋮ ]
⋮ ⋱ ⋮
𝑒𝑛1 𝑒𝑚2 ⋯ 𝑒𝑛𝑚 𝑓𝑛1 𝑓𝑚2 ⋯ 𝑓𝑚𝑚
−1
11. Kemudian 𝐺 adalah mariks 𝐺𝑛×𝑚 hasil dari perkalian invers kunci matriks 𝐾𝑛×𝑛
dan matriks 𝐹𝑚×𝑚
−1 −1 −1
𝑘11 𝐾12 … 𝐾1×𝑚 𝑓11 𝑓12 … 𝑓1𝑚
−1 −1 −1
Jadi: 𝐺𝑛×𝑚 = 𝐾21 𝐾22 … 𝐾2𝑚 [ 𝑓21 𝑓22 … 𝑓2𝑚 ]
⋮ ⋮ ⋱ ⋮ ⋮ ⋮ ⋱ ⋮
−1 −1 −1
[ 𝐾𝑛1 𝐾𝑛2 ⋯ 𝐾𝑛𝑚 ] 𝑓𝑚1 𝑓𝑚2 ⋯ 𝑓𝑚𝑚
𝑔11 𝑔12 … 𝑔1𝑚
𝑔21 𝑔22 … 𝑔2𝑚
=[ ⋮ ⋮ ⋱ ⋮ ]
𝑔𝑛1 𝑔𝑚2 ⋯ 𝑔𝑛𝑚
−1 −1 −1
Dengan 𝑘11 ∙ 𝑓11 + 𝐾12 ∙ 𝑓21 + ⋯ + 𝐾𝑛1 ∙ 𝑓𝑚1
12. Matriks 𝐺𝑛×𝑚 diubah menjadi matriks baris (𝐻)
Jadi: 𝐻1×𝑏 = [ℎ1 , ℎ2 , ℎ3 , ℎ4 , … , ℎ𝑏 ]
13. 𝑀 adalah 95 jumlah rentang 0 − 125 yang tertera di lampiran 1 pada tabel ASCII
Sehingga untuk melakukan proses enkripsi dengan menggunakan rumus:
𝑆𝑚×𝑚 = 𝐾𝑛×𝑛 ∙ 𝑃𝑚×𝑚 (𝑚𝑜𝑑 95)
Dan proses dekripsi menggunakan rumus
−1
𝐺𝑛×𝑚 = 𝐾𝑛×𝑛 ∙ 𝐹𝑚×𝑚 (𝑚𝑜𝑑 95)

3.1.2 Implementasi Proses Enkripsi Hill Cipher dengan Menggunakan Metode


Transposisi Matriks.

Untuk mengetahui implementasi suatu enkripsi akan diberikan suatu contoh


pesan planteks yaitu: “kenaikan harga BBM membuat rakyat kecil menderita”

Susunan karakter kode cipher diperoleh:

k e n a i k a n h a R
1 2 3 4 5 6 1 2 3 4 5 6

31
g a b b m m e m b u
1 2 3 4 5 6 1 2 3 4 5 6

a t r a k y a t k E
1 2 3 4 5 6 1 2 3 4 5 6

c i l m e n d e r i T
1 2 3 4 5 6 1 2 3 4 5 6

a x x x x x
1 2 3 4 5 6

Susunan kode hill cipher diperoleh:

k a g a y n a
e n a m t a d x
n e t e x
a h b m r r x
i a b b a m i x
k r m u k e t x

Ditentukanlah sebuah kunci enkripsi matriks 3 × 3

4 2 3
𝐾 = (6 3 3)
3 2 1

Kemudian plainteks dipasangkan sesuai dengan urutanya. Kemudian


konversikan masing-masing karakter kedalam bilangan ASCII yang bersesuaian
sehingga diperoleh matriks kolom:

32
107 32 99
𝑘𝑎𝑔 = ( 97 ) , (𝑠𝑝𝑎𝑐𝑒)𝑎𝑦 = ( 97 ) , 𝑐𝑛𝑎 = (110)
103 121 97
101 109 105
, 𝑒𝑛𝑎 = (110) , 𝑚𝑡𝑎 = (116) , 𝑖𝑑𝑥 = (100)
97 97 120

𝑛(𝑠𝑝𝑎𝑐𝑒) 110 𝑒 101 108


= ( 32 ), (𝑠𝑝𝑎𝑐𝑒)𝑇 = ( 32 ) , 𝑙𝑒𝑥 = (101)
(𝑠𝑝𝑎𝑐𝑒)
32 116 120
97 𝑚𝑟 109 32
(𝑠𝑝𝑎𝑐𝑒)
𝑎ℎ𝑏 = (104), (𝑠𝑝𝑎𝑐𝑒) = ( 114 ) , = ( 114 )
𝑟𝑥
98 32 120
105 98 109
𝑖𝑎𝑏 = ( 97 ) , 𝑏𝑎𝑘 = ( 97 ) , 𝑚𝑖𝑥 = (105),
98 107 120
107 117 101
𝑘𝑟𝑚 = (114), 𝑢𝑘𝑒 = (107) , 𝑒𝑡𝑥 = (116)
109 101 120

Dengan menggunakan perkalian matriks akan diperoleh hasil berikut:

Proses enkripsi diperoleh.

4 2 3 107 4 ∙ 107 + 2 ∙ 97 + 3 ∙ 103


1. (6 3 3) ( 97 ) = (6 ∙ 107 + 3 ∙ 97 + 3 ∙ 103)
3 2 1 103 3 ∙ 107 + 2 ∙ 97 + 1 ∙ 103
931 76 108 𝑙
→ (1242) 𝑚𝑜𝑑 95 → ( 7 ) + 32 → ( 39 ) = ( ′ )
618 48 80 𝑃
4 2 3 32 4 ∙ 32 + 2 ∙ 97 + 3 ∙ 121
2. (6 3 3 ) ( 97 ) = ( 6 ∙ 32 + 3 ∙ 97 + 3 ∙ 121)
3 2 1 121 3 ∙ 32 + 2 ∙ 97 + 1 ∙ 121
685 20 52 4
→ (846) 𝑚𝑜𝑑 95 → (86) + 32 → (118) = (𝑣)
411 31 63 ?
4 2 3 99 4 ∙ 99 + 2 ∙ 110 + 3 ∙ 97
3. (6 3 3) (110) = (6 ∙ 99 + 3 ∙ 110 + 3 ∙ 97)
3 2 1 97 3 ∙ 97 + 2 ∙ 110 + 3 ∙ 97

33
901 52 84 𝑇
→ (1215) 𝑚𝑜𝑑 95 → (75) + 32 → (107) = (𝑘 )
614 44 76 𝐿
4 2 3 101 4 ∙ 101 + 2 ∙ 110 + 3 ∙ 97
4. (6 3 3) (110) = (6 ∙ 101 + 3 ∙ 110 + 3 ∙ 97)
3 2 1 97 3 ∙ 101 + 2 ∙ 110 + 1 ∙ 97
915 60 92 ∖
→ (1227) 𝑚𝑜𝑑 95 → (87) + 32 → (119) = (𝑤 )
620 50 82 𝑅
4 2 3 109 4 ∙ 109 + 2 ∙ 116 + 3 ∙ 97
5. (6 3 3) (116) = (6 ∙ 109 + 3 ∙ 116 + 3 ∙ 97)
3 2 1 97 3 ∙ 109 + 2 ∙ 116 + 1 ∙ 97
959 9 41 )
→ (1293) 𝑚𝑜𝑑 95 → (58) + 32 → ( 90 ) = (𝑍)
656 86 118 𝑣
4 2 3 105 4 ∙ 105 + 2 ∙ 100 + 3 ∙ 120
6. (6 3 ) (
3 100 ) = ( 6 ∙ 105 + 3 ∙ 100 + 3 ∙ 120)
3 2 1 120 3 ∙ 105 + 2 ∙ 100 + 1 ∙ 120
980 30 62 >
→ (1290) 𝑚𝑜𝑑 95 → (55) + 32 → (87) = (𝑊 )
635 65 97 𝑎
4 2 3 110 4 ∙ 110 + 2 ∙ 32 + 3 ∙ 32
7. (6 3 3) ( 32 ) = (6 ∙ 110 + 3 ∙ 32 + 3 ∙ 32)
3 2 1 32 3 ∙ 110 + 2 ∙ 32 + 2 ∙ 32
600 30 62 >
→ (852) 𝑚𝑜𝑑 95 → (92) + 32 → (124) = ( | )
426 46 78 𝑁
4 2 3 110 4 ∙ 110 + 2 ∙ 32 + 3 ∙ 116
8. (6 3 3) ( 32 ) = (6 ∙ 110 + 3 ∙ 32 + 3 ∙ 116)
3 2 1 116 3 ∙ 110 + 2 ∙ 32 + 1 ∙ 116
816 56 88 𝑋
→ (1050) 𝑚𝑜𝑑 95 → ( 5 ) + 32 → (37) = (%)
483 8 40 (
4 2 3 108 4 ∙ 108 + 2 ∙ 101 + 3 ∙ 120
9. (6 3 3) (101) = (6 ∙ 108 + 3 ∙ 101 + 3 ∙ 120)
3 2 1 120 3 ∙ 108 + 2 ∙ 101 + 1 ∙ 120
994 44 76 𝐿
→ (1311) 𝑚𝑜𝑑 95 → (76) + 32 → (108) = ( 𝑙 )
646 76 108 𝑙

34
4 2 3 97 4 ∙ 97 + 2 ∙ 104 + 3 ∙ 98
10. (6 3 3) (104) = (6 ∙ 97 + 3 ∙ 104 + 3 ∙ 98)
3 2 1 98 3 ∙ 97 + 2 ∙ 104 + 1 ∙ 98
890 35 67 𝐶
→ (1188) 𝑚𝑜𝑑 95 → (48) + 32 → (80) = (𝑃)
597 27 59 ;
4 2 3 109 4 ∙ 109 + 2 ∙ 114 + 3 ∙ 32
11. (6 3 3) (114) = (6 ∙ 109 + 3 ∙ 114 + 3 ∙ 32)
3 2 1 32 3 ∙ 109 + 2 ∙ 114 + 1 ∙ 32
760 0 32 (𝑠𝑝𝑎𝑐𝑒)
→ (1092) 𝑚𝑜𝑑 95 → (47) + 32 → (79) = ( 𝑂 )
587 17 49 1
4 2 3 32 4 ∙ 32 + 2 ∙ 114 + 3 ∙ 120
12. (6 ) (
3 3 114 ) = ( 6 ∙ 32 + 3 ∙ 114 + 3 ∙ 120)
3 2 1 120 3 ∙ 32 + 2 ∙ 114 + 1 ∙ 120
716 51 83 𝑆
→ (894) 𝑚𝑜𝑑 95 → (39) + 32 → (71) = (𝐺 )
444 64 96 ′
4 2 3 105 4 ∙ 105 + 2 ∙ 97 + 3 ∙ 98
13. (6 3 3) ( 97 ) = (6 ∙ 105 + 3 ∙ 97 + 3 ∙ 98)
3 2 1 98 3 ∙ 105 + 2 ∙ 97 + 1 ∙ 98
908 53 85 𝑈
→ (1258) 𝑚𝑜𝑑 95 → (75) + 32 → (107) = ( 𝑘 )
607 37 69 𝐸
4 2 3 98 4 ∙ 98 + 2 ∙ 97 + 3 ∙ 107
14. (6 3 3) ( 97 ) = (6 ∙ 98 + 3 ∙ 97 + 3 ∙ 107)
3 2 1 107 3 ∙ 98 + 2 ∙ 97 + 1 ∙ 107
907 52 84 𝑇
→ (1200) 𝑚𝑜𝑑 95 → (60) + 32 → (92) = ( ∖ )
549 25 57 9
4 2 3 109 4 ∙ 109 + 2 ∙ 105 + 3 ∙ 120
15. (6 3 3) (105) = (6 ∙ 109 + 3 ∙ 105 + 3 ∙ 120)
3 2 1 120 3 ∙ 109 + 2 ∙ 105 + 1 ∙ 120
1006 56 88 𝑋
→ (1329) 𝑚𝑜𝑑 95 → (94) + 32 → (126) = ( ~)
657 87 119 𝑤
4 2 3 107 4 ∙ 107 + 2 ∙ 114 + 3 ∙ 109
16. (6 ) (
3 3 114 ) = ( 6 ∙ 107 + 3 ∙ 114 + 3 ∙ 109)
3 2 1 109 3 ∙ 107 + 2 ∙ 114 + 1 ∙ 109

35
983 33 65 𝐴
→ (1311) 𝑚𝑜𝑑 95 → (76) + 32 → (108) = ( 𝑙 )
658 88 120 𝑥
4 2 3 117 4 ∙ 117 + 2 ∙ 107 + 3 ∙ 101
17. (6 3 3) (107) = (6 ∙ 117 + 3 ∙ 107 + 3 ∙ 101)
3 2 1 101 3 ∙ 117 + 2 ∙ 107 + 1 ∙ 101
985 35 64 @
→ (1326) 𝑚𝑜𝑑 95 → (91) + 32 → (123) = ( } )
666 1 33 ?
4 2 3 101 4 ∙ 101 + 2 ∙ 116 + 3 ∙ 120
18. (6 3 3) (116) = (6 ∙ 101 + 3 ∙ 116 + 3 ∙ 120)
3 2 1 120 3 ∙ 101 + 2 ∙ 116 + 1 ∙ 120
996 46 78 𝑁
→ (1341) 𝑚𝑜𝑑 95 → (79) + 32 → (111) = ( 𝑜 )
655 85 115 𝑠

Setelah itu konversikan hasil penyandian terhadap tabel koresponden satu-satu


dan diperoleh suatu kode cipherteks “l’P4v?TkL\wR)Zv>Wa>|NX%(LllCp;
(space)O1SG’UkeT\9”.

3.1.2 Implementasi Proses Dekripsi Hill Cipher dengan Menggunakan Metode


Transposisi Matriks.

Ketika melakukan suatu dekripsi hill cipher menggunakan metode transposisi


matriks, terlebih dahulu mengetahui invers dari kunci enkripsi.

4 2 3
𝐾 = (6 3 3), det (𝐾) = 3
3 2 1
−3 3 3
Kofaktor (𝐾) = ( 4 −5 −2)
−3 6 0
−3 4 −3
𝑎𝑑𝑗(𝐾) = ( 3 −5 6)
3 −2 0

Misal:

𝑎𝑏 = 1 → 𝑏 = 𝑎−1

36
3 × 32 = 1 (𝑚𝑜𝑑 95)

96 = 1 (𝑚𝑜𝑑 95)

1
𝑖𝑛𝑣 (𝐾) = 𝑎𝑑𝑗(𝑘)
det(𝑘)

1 −3 4 −3
= ( 3 −5 6)
3
3 −2 0
−3 4 −3
= 3−1 ( 3 −5 6 ) misal 32 = 3−1 (𝑚𝑜𝑑 95)
3 −2 0
−3 4 −3
= 32 ( 3 −5 6 ) 𝑚𝑜𝑑 95
3 −2 0
−96 128 −96
= ( 96 −160 192) 𝑚𝑜𝑑 95
96 −64 0
94 33 94
=(1 30 2)
1 31 0

Ketika sudah didapatkan kunci invers maka hasil dekripsi diperoleh:

𝑙 108 94 33 94 76 94 ∙ 76 + 33 ∙ 7 + 94 ∙ 48
1. ( ′ ) = ( 39 ) − 32 = ( 1 30 2 ) ( 7 ) = ( 1 ∙ 76 + 30 ∙ 7 + 2 ∙ 48 )
𝑃 80 1 31 0 48 1 ∙ 76 + 31 ∙ 48 + 0 ∙ 48
11887 12 107 𝑘
= ( 382 ) 𝑚𝑜𝑑 95 → ( 2 ) + 95 = ( 97 ) = ( 𝑎 )
293 8 103 𝑔
4 52 94 33 94 20 94 ∙ 20 + 33 ∙ 86 + 94 ∙ 1
2. (𝑣 ) = (118) − 32 = ( 1 30 2 ) (86) = ( 1 ∙ 20 + 30 ∙ 86 + 2 ∙ 31 )
? 63 1 31 0 31 1 ∙ 20 + 31 ∙ 86 + 0 ∙ 31
7632 32 32 𝑠𝑝𝑎𝑐𝑒
= (2662) 𝑚𝑜𝑑 95 → ( 2 ) + 95 = ( 97 ) = ( 𝑎 )
2686 26 121 𝑦
𝑇 84 94 33 94 52 94 ∙ 52 + 33 ∙ 75 + 94 ∙ 44
3. (𝑘 ) = (107) − 32 = ( 1 30 2 ) (75) = ( 1 ∙ 52 + 30 ∙ 75 + 2 ∙ 44 )
𝐿 76 1 31 0 44 1 ∙ 52 + 31 ∙ 75 + 0 ∙ 44

37
11499 4 99 𝑐
= ( 2390 ) 𝑚𝑜𝑑 95 → (15) + 95 = (110) = ( ) 𝑛
2377 2 97 𝑎
\ 62 94 33 94 60 94 ∙ 60 + 33 ∙ 87 + 94 ∙ 50
4. (𝑤 ) = (87) − 32 = ( 1 30 2 ) (87) = ( 1 ∙ 60 + 30 ∙ 87 + 2 ∙ 50 )
𝑅 97 1 31 0 50 1 ∙ 60 + 31 ∙ 87 + 0 ∙ 50
13211 6 101 𝑒
= ( 2770 ) 𝑚𝑜𝑑 95 → (15) + 95 = (110) = (𝑛)
2757 2 97 𝑎
) 41 94 33 94 9 94 ∙ 9 + 33 ∙ 58 + 94 ∙ 86
5. (𝑍) = ( 90 ) − 32 = ( 1 30 2 ) (58) = ( 1 ∙ 9 + 30 ∙ 58 + 2 ∙ 86 )
𝑣 118 1 31 0 86 1 ∙ 9 + 31 ∙ 58 + 0 ∙ 86
10844 14 109 𝑚
= ( 1921 ) 𝑚𝑜𝑑 95 → (21) + 95 = (116) = ( 𝑡 )
1807 2 97 𝑎
> 62 94 33 94 30 94 ∙ 30 + 33 ∙ 55 + 94 ∙ 65
6. (𝑊 ) = (87) − 32 = ( 1 30 2 ) (55) = ( 1 ∙ 30 + 30 ∙ 55 + 2 ∙ 65 )
𝑎 97 1 31 0 65 1 ∙ 30 + 31 ∙ 55 + 0 ∙ 65
10745 10 105 𝑖
= ( 1810 ) 𝑚𝑜𝑑 95 → ( 5 ) + 95 = (100) = (𝑑 )
1735 25 120 𝑥
> 62 94 33 94 30 94 ∙ 30 + 33 ∙ 92 + 94 ∙ 46
7. ( | ) = (87) − 32 = ( 1 30 2 ) (92) = ( 1 ∙ 30 + 30 ∙ 30 + 2 ∙ 46 )
𝑁 97 1 31 0 46 1 ∙ 30 + 31 ∙ 92 + 0 ∙ 46
10180 15 110 𝑛
= ( 2882 ) 𝑚𝑜𝑑 95 → (32) + 95 = ( 32 ) = (𝑠𝑝𝑎𝑐𝑒)
2882 32 32 𝑠𝑝𝑎𝑐𝑒
𝑋 88 94 33 94 56 94 ∙ 56 + 33 ∙ 5 + 94 ∙ 8
8. (%) = (37) − 32 = ( 1 30 2 ) ( 5 ) = ( 1 ∙ 56 + 30 ∙ 5 + 2 ∙ 8 )
( 40 1 31 0 8 1 ∙ 56 + 31 ∙ 5 + 0 ∙ 8
6181 6 101 𝑒
= ( 222 ) 𝑚𝑜𝑑 95 → (32) + 95 = ( 32 ) = ( 𝑠𝑝𝑎𝑐𝑒 )
211 21 116 𝑡
𝐿 76 94 33 94 44 94 ∙ 44 + 33 ∙ 76 + 94 ∙ 76
9. ( 𝑙 ) = (108) − 32 = ( 1 30 2 ) (76) = ( 1 ∙ 44 + 30 ∙ 76 + 2 ∙ 76 )
𝑙 108 1 31 0 76 1 ∙ 44 + 31 ∙ 76 + 0 ∙ 76
13788 13 108 𝑙
= ( 2476 ) 𝑚𝑜𝑑 95 → ( 6 ) + 95 = (101) = (𝑒 )
2400 25 120 𝑥

38
𝐶 63 94 33 94 35 94 ∙ 35 + 33 ∙ 48 + 94 ∙ 27
10. (𝑃) = (80) − 32 = ( 1 30 2 ) (48) = ( 1 ∙ 35 + 30 ∙ 48 + 2 ∙ 27 )
; 59 1 31 0 27 1 ∙ 35 + 31 ∙ 48 + 0 ∙ 27
7412 2 97 𝑎
= (1529) 𝑚𝑜𝑑 95 → (9) + 95 = (104) = (ℎ )
1523 3 98 𝑑
𝑠𝑝𝑎𝑐𝑒 83 94 33 94 0 94 ∙ 0 + 33 ∙ 47 + 94 ∙ 17
11. ( 𝑂 ) = (71) − 32 = ( 1 30 2 ) (47) = ( 1 ∙ 0 + 30 ∙ 47 + 2 ∙ 17 )
1 96 1 31 0 17 1 ∙ 0 + 31 ∙ 47 + 0 ∙ 17
3149 14 109 𝑚
= (1444) 𝑚𝑜𝑑 95 → (19) + 95 = (114) = ( 𝑟 )
1457 32 32 𝑠𝑝𝑎𝑐𝑒
𝑆 32 94 33 94 51 94 ∙ 51 + 33 ∙ 39 + 94 ∙ 64
12. (𝐺 ) = (79) − 32 = ( 1 30 2 ) (39) = ( 1 ∙ 51 + 30 ∙ 39 + 2 ∙ 64 )
′ 49 1 31 0 64 1 ∙ 51 + 31 ∙ 39 + 0 ∙ 64
12097 32 32 𝑠𝑝𝑎𝑐𝑒
= ( 1349 ) 𝑚𝑜𝑑 95 → (19) + 95 = (114) = ( 𝑟 )
1260 25 120 𝑥
𝑈 85 94 33 94 53 94 ∙ 53 + 33 ∙ 75 + 94 ∙ 37
13. ( 𝑘 ) = (107) − 32 = ( 1 30 2 ) (75) = ( 1 ∙ 53 + 30 ∙ 75 + 2 ∙ 37 )
𝐸 69 1 31 0 37 1 ∙ 53 + 31 ∙ 75 + 0 ∙ 37
10935 10 105 𝑖
= ( 2377 ) 𝑚𝑜𝑑 95 → ( 2 ) + 95 = ( 97 ) = (𝑎)
2378 3 98 𝑏
𝑇 84 94 33 94 52 94 ∙ 52 + 33 ∙ 60 + 94 ∙ 25
14. ( \ ) = (92) − 32 = ( 1 30 2 ) (60) = ( 1 ∙ 52 + 30 ∙ 60 + 2 ∙ 25 )
9 57 1 31 0 25 1 ∙ 52 + 31 ∙ 60 + 0 ∙ 25
9218 3 98 𝑏
= (1902) 𝑚𝑜𝑑 95 → ( 2 ) + 95 = ( 97 ) = (𝑎)
1912 12 107 𝑘
𝑋 88 94 33 94 56 94 ∙ 56 + 33 ∙ 94 + 94 ∙ 87
15. ( ~) = (126) − 32 = ( 1 30 2 ) (94) = ( 1 ∙ 56 + 30 ∙ 94 + 2 ∙ 87 )
𝑤 119 1 31 0 87 1 ∙ 56 + 31 ∙ 94 + 0 ∙ 87
16544 14 109 𝑚
= ( 3050 ) 𝑚𝑜𝑑 95 → (10) + 95 = (105) = ( 𝑖 )
2970 25 120 𝑥
𝐴 65 94 33 94 33 94 ∙ 33 + 33 ∙ 76 + 94 ∙ 88
16. ( 𝑙 ) = (108) − 32 = ( 1 30 2 ) (76) = ( 1 ∙ 76 + 30 ∙ 76 + 2 ∙ 88 )
𝑥 120 1 31 0 88 1 ∙ 33 + 31 ∙ 76 + 0 ∙ 88

39
13882 12 107 𝑘
= ( 2489 ) 𝑚𝑜𝑑 95 → (19) + 95 = (114) = ( 𝑟 )
2389 14 109 𝑚
@ 64 94 33 94 35 94 ∙ 35 + 33 ∙ 91 + 94 ∙ 1
17. ( } ) = (123) − 32 = ( 1 30 2 ) (91) = ( 1 ∙ 35 + 30 ∙ 91 + 2 ∙ 1 )
? 33 1 31 0 1 1 ∙ 35 + 31 ∙ 91 + 0 ∙ 1
6387 22 117 𝑢
= (2767) 𝑚𝑜𝑑 95 → (12) + 95 = (107) = (𝑘 )
2856 6 101 𝑒
𝑁 78 94 33 94 46 94 ∙ 46 + 33 ∙ 79 + 94 ∙ 85
18. ( 𝑜 ) = ( 11 ) − 32 = ( 1 30 2 ) (79) = ( 1 ∙ 46 + 30 ∙ 79 + 2 ∙ 85 )
𝑠 115 1 31 0 85 1 ∙ 46 + 31 ∙ 79 + 0 ∙ 85
14921 6 101 𝑒
= ( 2586 ) 𝑚𝑜𝑑 95 → (21) + 95 = (116) = ( 𝑡 )
2495 25 120 𝑥

Kemudian diperoleh kembali kode plainteks dari ciperteks melalui metode


transposisi matriks

k a g a y n a
e n a m t a d x
n e t e x
a h b m r r x
i a b b a m i x
k r m u k e t x

k e n a i k a n h a r
1 2 3 4 5 6 1 2 3 4 5 6

g a b b M m e m b u
1 2 3 4 5 6 1 2 3 4 5 6

40
a t r a k y a t k e
1 2 3 4 5 6 1 2 3 4 5 6

c i l m E n d E r i t
1 2 3 4 5 6 1 2 3 4 5 6

a x x x x X
1 2 3 4 5 6

3.1.3 Implementasi Proses Enkripsi Hill Cipher Tanpa Menggunakan Metode


Transposisi Matriks.

Ditentukanlah sebuah kunci enkripsi matriks 3 × 3

4 2 3
𝐾 = (6 3 3)
3 2 1

Kemudian plainteks dipasangkan sesuai dengan urutanya. Kemudian


konversikan masing-masing karakter kedalam bilangan ASCII yang bersesuaian
sehingga diperoleh matriks kolom:

107 97 𝑎𝑛 97
𝑘𝑒𝑛 = (101) , 𝑎𝑖𝑘 = (105) , (𝑠𝑝𝑎𝑐𝑒) = ( 110 )
110 107 32
104 𝑔𝑎 103 98
, ℎ𝑎𝑟 = ( 97 ), (𝑠𝑝𝑎𝑐𝑒) = ( 97 ) , 𝑏𝑏𝑚 = ( 98 )
114 32 109
32 109 𝑎𝑡 97
(𝑠𝑝𝑎𝑐𝑒)
= (109) , 𝑚𝑏𝑢 = ( 98 ), (𝑠𝑝𝑎𝑐𝑒) = (116)
𝑚𝑒
101 117 32
114 121 32
(𝑠𝑝𝑎𝑐𝑒)
𝑟𝑎𝑘 = ( 32 ) , 𝑦𝑎𝑡 = ( 97 ), = (107)
𝑘𝑒
107 116 101

41
101 32 110
(𝑠𝑝𝑎𝑐𝑒)
𝑐𝑖𝑙 = (105), = (109) , 𝑛𝑑𝑒 = (100)
𝑚𝑒
108 101 101
114 97
𝑟𝑖𝑡 = (105) , 𝑎𝑥𝑥 = (120)
116 120

Dengan menggunakan perkalian matriks akan diperoleh hasil Proses enkripsi


berikut:

𝑘 4 2 3 107 4 ∙ 107 + 2 ∙ 101 + 3 ∙ 110


1. ( 𝑒 ) = (6 3 3) (101) = (6 ∙ 107 + 3 ∙ 101 + 3 ∙ 110)
𝑛 3 2 1 110 3 ∙ 107 + 2 ∙ 101 + 1 ∙ 110
960 10 42 ∗
→ (1275) 𝑚𝑜𝑑 95 = (40) + 32 = (72) = (𝐻 )
633 63 95 _
𝑎 4 2 3 97 4 ∙ 97 + 2 ∙ 105 + 3 ∙ 107
2. ( 𝑖 ) = (6 3 3) (105) = (6 ∙ 97 + 3 ∙ 105 + 3 ∙ 107)
𝑘 3 2 1 107 3 ∙ 97 + 2 ∙ 105 + 1 ∙ 107
919 39 71 𝐺
→ (1218) 𝑚𝑜𝑑 95 = (78) + 32 = (110) = ( 𝑛 )
608 38 70 𝐹
𝑎 4 2 3 97 4 ∙ 97 + 2 ∙ 110 + 3 ∙ 32
3. ( 𝑛 ) = (6 3 3) (110) = (6 ∙ 97 + 3 ∙ 110 + 3 ∙ 32)
𝑠𝑝𝑎𝑐𝑒 3 2 1 32 3 ∙ 97 + 2 ∙ 32 + 1 ∙ 32
704 39 71 𝐺
→ (1008) 𝑚𝑜𝑑 95 = (58) + 32 = ( 90 ) = ( 𝑍 )
543 68 100 𝑑
ℎ 4 2 3 104 4 ∙ 104 + 2 ∙ 97 + 3 ∙ 114
4. (𝑎) = (6 3 3) ( 97 ) = (6 ∙ 104 + 3 ∙ 97 + 3 ∙ 114)
𝑟 3 2 1 114 3 ∙ 104 + 2 ∙ 97 + 1 ∙ 114
952 2 34 "
→ (1257) 𝑚𝑜𝑑 95 = (22) + 32 = (54) = ( 6 )
620 50 82 𝑅
𝑔 4 2 3 103 4 ∙ 103 + 2 ∙ 97 + 3 ∙ 32
5. ( 𝑎 ) = (6 3 3) ( 97 ) = (6 ∙ 103 + 3 ∙ 97 + 3 ∙ 32)
𝑠𝑝𝑎𝑐𝑒 3 2 1 32 3 ∙ 103 + 2 ∙ 97 + 1 ∙ 32

42
702 37 69 𝐸
→ (1005) 𝑚𝑜𝑑 95 = (55) + 32 = (87) = (𝑊 )
535 60 92 \
𝑏 4 2 3 98 4 ∙ 98 + 2 ∙ 98 + 3 ∙ 109
6. ( 𝑏 ) = (6 3 3) ( 98 ) = ( 6 ∙ 98 + 3 ∙ 98 + 3 ∙ 109)
𝑚 3 2 1 109 3 ∙ 98 + 2 ∙ 98 + 1 ∙ 109
915 60 92 \
→ (1209) 𝑚𝑜𝑑 95 = (69) + 32 = (101) = ( 𝑒 )
599 29 61 =
𝑠𝑝𝑎𝑐𝑒 4 2 3 32 4 ∙ 32 + 2 ∙ 32 + 3 ∙ 101
7. ( 𝑚 ) = (6 3 3) ( 32 ) = (6 ∙ 32 + 3 ∙ 32 + 3 ∙ 101)
𝑒 3 2 1 101 3 ∙ 32 + 2 ∙ 32 + 1 ∙ 101
649 79 111 𝑜
→ (822) 𝑚𝑜𝑑 95 = (62) + 32 = ( 94 ) = ( ^ )
415 35 67 𝐶
𝑚 4 2 3 109 4 ∙ 109 + 2 ∙ 98 + 3 ∙ 117
8. ( 𝑏 ) = (6 3 3) ( 98 ) = (6 ∙ 109 + 3 ∙ 98 + 3 ∙ 117)
𝑢 3 2 1 117 3 ∙ 109 + 2 ∙ 98 + 1 ∙ 117
983 33 65 𝐴
→ (1299) 𝑚𝑜𝑑 95 = (64) + 32 = ( 96 ) = ( ′ )
640 70 102 𝑓
𝑎 4 2 3 97 4 ∙ 97 + 2 ∙ 116 + 3 ∙ 32
9. ( 𝑡 ) = (6 3 3) (116) = (6 ∙ 97 + 3 ∙ 116 + 3 ∙ 32)
𝑠𝑝𝑎𝑐𝑒 3 2 1 32 3 ∙ 97 + 2 ∙ 116 + 2 ∙ 32
716 51 83 𝑆
→ (1026) 𝑚𝑜𝑑 95 = (76) + 32 = (108) = ( 𝑙 )
555 80 112 𝑝
𝑟 4 2 3 114 4 ∙ 114 + 2 ∙ 32 + 3 ∙ 107
10. (𝑎) = (6 3 3) ( 32 ) = (6 ∙ 114 + 3 ∙ 32 + 3 ∙ 107)
𝑘 3 2 1 107 3 ∙ 114 + 2 ∙ 32 + 1 ∙ 107
841 81 113 𝑞
𝑋
→ (1101) 𝑚𝑜𝑑 95 = (56) + 32 = ( 88 ) = ( )
513 73 105 𝑖
𝑦 4 2 3 121 4 ∙ 121 + 2 ∙ 97 + 3 ∙ 116
11. (𝑎) = (6 3 3) ( 97 ) = (6 ∙ 121 + 3 ∙ 97 + 3 ∙ 116)
𝑡 3 2 1 116 3 ∙ 121 + 2 ∙ 97 + 1 ∙ 116
1026 76 108 𝑙
𝐶
→ (1365) 𝑚𝑜𝑑 95 = (35) + 32 = ( 67 ) = ( )
673 8 40 (

43
𝑠𝑝𝑎𝑐𝑒 4 2 3 32 4 ∙ 32 + 2 ∙ 107 + 3 ∙ 101
12. ( 𝑘 ) = (6 3 3) (107) = (6 ∙ 32 + 3 ∙ 107 + 1 ∙ 101)
𝑒 3 2 1 101 3 ∙ 32 + 2 ∙ 107 + 1 ∙ 101
645 75 107 𝑘
→ (816) 𝑚𝑜𝑑 95 = (56) + 32 = ( 88 ) = (𝑋)
411 31 63 ?
𝑐 4 2 3 101 4 ∙ 101 + 2 ∙ 105 + 3 ∙ 108
13. ( 𝑖 ) = (6 3 3) (105) = (6 ∙ 101 + 3 ∙ 105 + 3 ∙ 108)
𝑙 3 2 1 108 3 ∙ 101 + 2 ∙ 105 + 1 ∙ 108
938 83 115 𝑠
→ (1245) 𝑚𝑜𝑑 95 = (10) + 32 = ( 42 ) = ( ∗ )
621 51 83 𝑆
𝑠𝑝𝑎𝑐𝑒 4 2 3 32 4 ∙ 32 + 2 ∙ 109 + 3 ∙ 101
14. ( 𝑚 ) = (6 3 3) (109) = (6 ∙ 32 + 3 ∙ 109 + 3 ∙ 101)
𝑒 3 2 1 101 3 ∙ 32 + 2 ∙ 109 + 1 ∙ 101
549 79 111 𝑜
→ (822) 𝑚𝑜𝑑 95 = (62) + 32 = ( 94 ) = ( ^ )
415 35 67 𝐶
𝑛 4 2 3 110 4 ∙ 110 + 2 ∙ 100 + 3 ∙ 101
15. (𝑑 ) = (6 3 3) (100) = (6 ∙ 110 + 3 ∙ 100 + 3 ∙ 101)
𝑒 3 2 1 101 3 ∙ 110 + 2 ∙ 100 + 1 ∙ 101
943 88 120 𝑥
→ (1263) 𝑚𝑜𝑑 95 = (28) + 32 = ( 60 ) = (<)
631 61 93 [
𝑟 4 2 3 114 4 ∙ 114 + 2 ∙ 105 + 3 ∙ 116
16. ( 𝑖 ) = (6 3 3) (105) = (6 ∙ 114 + 3 ∙ 105 + 3 ∙ 116)
𝑡 3 2 1 116 3 ∙ 114 + 2 ∙ 105 + 1 ∙ 116
1014 64 96 ′
→ (1347) 𝑚𝑜𝑑 95 = (17) + 32 = (49) = ( 1 )
668 3 35 #
𝑎 4 2 3 97 4 ∙ 97 + 2 ∙ 120 + 3 ∙ 120
17. (𝑥 ) = (6 3 3) (120) = (6 ∙ 97 + 3 ∙ 120 + 3 ∙ 120)
𝑥 3 2 1 120 3 ∙ 97 + 2 ∙ 120 + 1 ∙ 120
988 38 70 𝐹
→ (1302) 𝑚𝑜𝑑 95 = (67) + 32 = ( 99 ) = ( 𝑐 )
651 81 113 𝑞

44
3.1.4 Implementasi Proses Dekripsi Hill Cipher Tanpa Menggunakan Metode
Transposisi Matriks.

Ditentukanlah sebuah kunci enkripsi matriks 3 × 3

4 2 3
𝐾 = (6 3 3)
3 2 1

−3 3 3
Kofaktor (𝐾) = ( 4 −5 −2)
−3 6 0
−3 4 −3
𝑎𝑑𝑗(𝐾) = ( 3 −5 6)
3 −2 0

Misal:

𝑎𝑏 = 1 → 𝑏 = 𝑎−1

3 × 32 = 1 (𝑚𝑜𝑑 95)

96 = 1 (𝑚𝑜𝑑 95)

1
𝑖𝑛𝑣 (𝐾) = 𝑎𝑑𝑗(𝑘)
det(𝑘)

1 −3 4 −3
= ( 3 −5 6)
3
3 −2 0
−3 4 −3
−1
=3 ( 3 −5 6 ) misal 32 = 3−1 (𝑚𝑜𝑑 95)
3 −2 0
−3 4 −3
= 32 ( 3 −5 6 ) 𝑚𝑜𝑑 95
3 −2 0
−96 128 −96
= ( 96 −160 192) 𝑚𝑜𝑑 95
96 −64 0

45
94 33 94
=(1 30 2)
1 31 0

Ketika sudah didapatkan kunci invers maka hasil dekripsi diperoleh:


∗ 42 94 33 94 10 94 ∙ 10 + 33 ∙ 40 + 94 ∙ 63
1. (𝐻 ) = (72) − 32 = ( 1 30 2 ) (40) = ( 1 ∙ 10 + 30 ∙ 40 + 2 ∙ 63 )
_ 95 1 31 0 63 1 ∙ 10 + 31 ∙ 40 + 0 ∙ 63
8182 12 107 𝑘
→ (1336) 𝑚𝑜𝑑 95 → ( 6 ) + 95 → (101) = ( 𝑒 )
1250 15 110 𝑛
′ 96 94 33 94 64 94 ∙ 64 + 33 ∙ 78 + 94 ∙ 38
2. (𝑛) = (110) − 32 = ( 1 30 2 ) (78) = ( 1 ∙ 64 + 30 ∙ 78 + 2 ∙ 38 )
𝑓 70 1 31 0 38 1 ∙ 64 + 31 ∙ 78 + 0 ∙ 38
12162 2 97 𝑎
→ ( 2480 ) 𝑚𝑜𝑑 95 → (10) + 32 → (105) = ( 𝑖 )
2482 12 107 𝑘
𝐺 71 94 33 94 39 94 ∙ 39 + 33 ∙ 58 + 94 ∙ 68
3. ( 𝑧 ) = ( 90 ) = ( 1 30 2 ) (58) = ( 1 ∙ 39 + 30 ∙ 58 + 2 ∙ 68 )
𝑑 100 1 31 0 68 1 ∙ 39 + 31 ∙ 58 + 0 ∙ 68
11972 2 97 𝑎
→ ( 1915 ) 𝑚𝑜𝑑 95 → (15) + 32 → (110) = ( 𝑛 )
1837 32 32 𝑠𝑝𝑎𝑐𝑒
" 34 94 33 94 2 94 ∙ 2 + 33 ∙ 22 + 94 ∙ 50
4. ( 6 ) = (54) = ( 1 30 2 ) (22) = ( 1 ∙ 2 + 30 ∙ 22 + 2 ∙ 50 )
𝑅 82 1 31 0 50 1 ∙ 2 + 31 ∙ 22 + 0 ∙ 50
5614 9 104 ℎ
→ ( 762 ) 𝑚𝑜𝑑 95 → ( 2 ) + 32 → ( 97 ) = (𝑎)
684 19 114 𝑟
𝐸 69 94 33 94 37 94 ∙ 37 + 33 ∙ 55 + 94 ∙ 60
5. (𝑊 ) = (87) = ( 1 30 2 ) (55) = ( 1 ∙ 37 + 30 ∙ 55 + 2 ∙ 60 )
\ 92 1 31 0 60 1 ∙ 37 + 31 ∙ 55 + 0 ∙ 60
10933 8 103 𝑔
→ ( 1807 ) 𝑚𝑜𝑑 95 → ( 2 ) + 32 → ( 97 ) = ( 𝑎 )
1742 32 32 𝑠𝑝𝑎𝑐𝑒
\ 92 94 33 94 60 94 ∙ 60 + 33 ∙ 69 + 94 ∙ 29
6. ( 𝑒 ) = (101) = ( 1 30 2 ) (69) = ( 1 ∙ 60 + 30 ∙ 69 + 2 ∙ 29 )
= 61 1 31 0 29 1 ∙ 60 + 31 ∙ 69 + 0 ∙ 29
10643 3 98 𝑏
→ ( 2188 ) 𝑚𝑜𝑑 95 → ( 3 ) + 32 → ( 98 ) = ( 𝑏 )
2199 29 124 𝑚

46
𝑜 111 94 33 94 79 94 ∙ 79 + 33 ∙ 62 + 94 ∙ 35
7. (^) = ( 94 ) = ( 1 30 2 ) (62) = ( 1 ∙ 79 + 30 ∙ 62 + 2 ∙ 35 )
𝑐 67 1 31 0 35 1 ∙ 79 + 31 ∙ 62 + 0 ∙ 35
12762 32 32 𝑠𝑝𝑎𝑐𝑒
→ ( 2009 ) 𝑚𝑜𝑑 95 → (14) + 32 → (109) = ( 𝑚 )
2001 6 101 𝑒
𝐴 65 94 33 94 33 94 ∙ 33 + 33 ∙ 64 + 94 ∙ 70

8. ( ) = ( 96 ) = ( 1 30 2 ) (64) = ( 1 ∙ 33 + 30 ∙ 64 + 2 ∙ 70 )
𝑓 102 1 31 0 70 1 ∙ 31 + 31 ∙ 64 + 0 ∙ 70
11794 14 109 𝑚
→ ( 2093 ) 𝑚𝑜𝑑 95 → ( 3 ) + 32 → ( 98 ) = ( 𝑏 )
2017 22 117 𝑢
𝑆 83 94 33 94 51 94 ∙ 51 + 33 ∙ 76 + 94 ∙ 80
9. ( 𝑙 ) = (108) = ( 1 30 2 ) (76) = ( 1 ∙ 51 + 30 ∙ 76 + 2 ∙ 80 )
𝑝 112 1 31 0 80 1 ∙ 51 + 31 ∙ 76 + 0 ∙ 80
14822 2 97 𝑎
→ ( 2491 ) 𝑚𝑜𝑑 95 → (21) + 32 → (116) = ( 𝑡 )
2407 32 32 𝑠𝑝𝑎𝑐𝑒
53 94 33 94 21 94 ∙ 21 + 33 ∙ 61 + 94 ∙ 73
10. ( ) = ( 93 ) = ( 1 30 2 ) (61) = ( 1 ∙ 21 + 30 ∙ 61 + 2 ∙ 73 )
105 1 31 0 73 1 ∙ 21 + 31 ∙ 61 + 0 ∙ 73
10849 19 114 𝑟
→ ( 1997 ) 𝑚𝑜𝑑 95 → ( 2 ) + 32 → ( 97 ) = (𝑎)
1912 12 107 𝑘
𝑙 108 94 33 94 76 94 ∙ 76 + 33 ∙ 35 + 94 ∙ 8
11. (𝐶 ) = ( 67 ) = ( 1 30 2 ) (35) = ( 1 ∙ 76 + 30 ∙ 35 + 2 ∙ 8 )
( 40 1 31 0 8 1 ∙ 76 + 31 ∙ 35 + 0 ∙ 8
9051 26 121 𝑦
→ (1142) 𝑚𝑜𝑑 95 → ( 2 ) + 32 → ( 97 ) = (𝑎)
1161 21 116 𝑡
𝑘 107 94 33 94 75 94 ∙ 75 + 33 ∙ 56 + 94 ∙ 31
12. (𝑋) = ( 88 ) = ( 1 30 2 ) (56) = ( 1 ∙ 75 + 30 ∙ 56 + 2 ∙ 31 )
? 63 1 31 0 31 1 ∙ 75 + 31 ∙ 56 + 0 ∙ 31
11812 32 32 𝑠𝑝𝑎𝑐𝑒
→ ( 1817 ) 𝑚𝑜𝑑 95 → (12) + 32 → (107) = ( 𝑘 )
1811 6 101 𝑒
𝑠 115 94 33 94 83 94 ∙ 83 + 33 ∙ 10 + 94 ∙ 51

13. ( ) = ( 42 ) = ( 1 30 2 ) (10) = ( 1 ∙ 83 + 30 ∙ 10 + 2 ∙ 51 )
𝑆 83 1 31 0 51 1 ∙ 83 + 31 ∙ 10 + 0 ∙ 51

47
12926 6 101 𝑐
→ ( 485 ) 𝑚𝑜𝑑 95 → (10) + 32 → (105) = ( 𝑖 )
393 13 108 𝑙
𝑜 111 94 33 94 79 94 ∙ 79 + 33 ∙ 62 + 94 ∙ 35
14. ( ^ ) = ( 94 ) = ( 1 30 2 ) (62) = ( 1 ∙ 79 + 30 ∙ 62 + 2 ∙ 35 )
𝐶 67 1 31 0 35 1 ∙ 79 + 31 ∙ 62 + 0 ∙ 35
12762 32 32 𝑠𝑝𝑎𝑐𝑒
→ ( 2009 ) 𝑚𝑜𝑑 95 → (14) + 32 → (109) = ( 𝑚 )
2001 6 101 𝑒
𝑥 120 94 33 94 88 94 ∙ 88 + 33 ∙ 28 + 94 ∙ 61
15. <
( ) = ( 60 ) = ( 1 30 2 ) (28) = ( 1 ∙ 88 + 30 ∙ 28 + 2 ∙ 61 )
[ 93 1 31 0 61 1 ∙ 88 + 31 ∙ 28 + 0 ∙ 61
14930 15 110 𝑛
→ ( 1050 ) 𝑚𝑜𝑑 95 → ( 5 ) + 32 → (100) = (𝑑 )
956 6 101 𝑒
′ 96 94 33 94 64 94 ∙ 64 + 33 ∙ 17 + 94 ∙ 3
16. ( 1) = (49) = ( 1 30 2 ) (17) = ( 1 ∙ 30 + 30 ∙ 17 + 2 ∙ 3 )
# 35 1 31 0 3 1 ∙ 64 + 31 ∙ 17 + 0 ∙ 3
6859 19 114 𝑟
→ ( 580 ) 𝑚𝑜𝑑 95 → (10) + 32 → (105) = ( 𝑖 )
591 21 116 𝑡
𝐹 70 94 33 94 38 94 ∙ 38 + 33 + 67 + 94 ∙ 81
17. ( 𝑐 ) = ( 99 ) = ( 1 30 2 ) (67) = ( 1 ∙ 38 + 30 ∙ 67 + 2 ∙ 81 )
𝑞 113 1 31 0 81 1 ∙ 38 + 31 ∙ 67 + 0 ∙ 81

48
3.2 Perbedaan Model Hill Cipher Metode Transposisi Matriks dengan Model
Hill Cipher tanpa Metode Transposisi Matriks

1. Model hill transposisi matriks lebih sulit dibaca oleh seseorang yang
bukan haknya, karena melalui 2 tahap.
2. Proses enkripsi dan dekripsi hill cipher tanpa transposisi matriks lebih
sederhana.
3. Sandi cipherteks model hill cipher metode transposisi matriks tidak
mempunyai pola.
4. Sandi cipherteks metode hill tanpa transposisi matriks mudah untuk
dibaca, karena perubahan pola ke plainteks sama.

49

Anda mungkin juga menyukai