PENDAHULUAN
Berkomunikasi satu sama lain merupakan salah satu sifat dasar manusia sejak
ada dimuka bumi ini. Bagi manusia komunikasi berfungsi sebagai sarana untuk saling
memahami satu sama lain. Cara manusia berkomunikasi dari zaman dahulu sampai
sekarang terus mengalami perkembangan.
Masalah keamanan merupakan salah satu aspek terpenting dari sebuah sistem
informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang
dan pengelola sistem informasi. Masalah keamanan sering berada diurutan setelah
tampilan, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting.
Apabila mengangu performansi sistem, masalah keamanan sering tidak diperdulikan
atau bahkan ditiadakan (Arius,2008:1).
1
“Dan Demikianlah Kami wahyukan kepadamu (Muhammad) sejenis ruh yang
menghidupkan pemereintahan kami dengan wahyu (Al Quran). sebelumnya kamu
tidaklah mengetahui Apa kode rahasia Al kitab (Al Quran) dan tidak pula
mengetahui Apakah gambaran iman itu, tetapi Kami menjadikan Al Quran itu
cahaya, yang Kami tunjuki dengan Dia siapa yang Kami kehendaki di antara hamba-
hamba kami. dan Sesungguhnya kamu benar- benar memberi petunjuk kepada jalan
yang lurus” (Qs Asy-syura:52).
Dalam kriptografi klasik, teknik enkripsi yang digunakan adalah enkripsi
simegtris dimana kunci deskripsi sama dengan kunci enkripsi. Untuk public key
cryptography, diperlukan teknik enkripsi asimetris dimana kunci deskripsi tidak sama
dengan kunci enkripsi. Enkripsi dan deskripsi dan pembuatan kunci untuk teknik
enkripsi asimetris memerlukan komputasi yang lebih intensif dibandingkan enkripsi
simetris, karena enkripsi asimetris menggunakan bilangan-bilangan yang sangat
besar. Namun, walaupun enkripsi asimetris lebih “mahal” dibandingkan enkripsi
simetris, public key cryptography sangat berguna untuk key management dan digital
signature (Sentot,2009:5).
Hill Cipher merupakan salah satu kriptografi poliafabetik. Ide dari Hill Cipher
adalah menggunakan n kombinasi linier dari n karakter alfabet dalam suatu elemen
teks asli sehingga dihasilkan n alfabet dalam satu elemen teks asli, n merupakan
bilangan bulat positif dengan menggunakan bilangan biner untuk huruf kapital dalam
ASCII (American Standart Code for Information Interchange) (Fitriasih
Dkk,2012:7).
1.2 Rumusan Masalah
1. Bagaimana proses enkripsi dan deikripsi hill cipher dengan menggunakan metode
transposisi matriks.
2
2. Bagaimana proses enkripsi dan dekripsi hill cipher tanpa menggunakan metode
transposisi matriks.
3. Bagaimana perbedaan proses enkripsi dan dekripsi hill cipher menggunakan
metode transposisi matriks dan tanpa menggunakan metode transposisi matriks.
a. Bagi peneliti:
b. Bagi pembaca:
c. Bagi lembaga:
3
1.5 Batasan Masalah
Agar pembahasan pada penelitian kali ini tidak maluas, maka penulis dapat
memberikan batasan-batasan masalah sebagai berikut:
Informasi yang telah diperoleh dari berbagai literatur kemudian dianalisis dan
diolah dalam bentuk laporan penelitian kepustakaan. Berikut akan dijelaskan langlah-
langkah analisis adalah:
1. Memberi contoh plainteks (pesan rahasia) yang berkaitan dengan masalah yang
akan dibahas kemudian mempelajari dan menelaahnya.
2. Mencari ciperteks (kode pesan) dengan sebuah metode transposisi matriks.
3. Melakukan proses perhitungan manual enkripsi cipherteks dengan matriks
berukuran matriks 3 × 3 dimana cipherteks tersebut sesuai dengan kode ASCII.
4. Menentukan sebuah kunci matriks dan matriks 3 × 3 dengan hasil determinan
yaitu 1.
5. Memproses hasil operasi matriks dan matriks 3 × 3 untuk memperoleh kode
ASCII untuk proses enkripsi.
6. Melakukan proses deskripsi dengan kunci yang serupa.
7. Membandingkan proses enkripsi dan deskripsi dengan menggunakan transposisi
matriks dan tanpa transposisi matriks.
4
1.7 Sistematika Penulisan
Sistematika penulisan dalam penelitian kali ini terbagi dalam 4 bab dan
masing-masing terdiri dari beberapa sub bab. Berikut rincian dari sistematika
penulisan agar mempermudah pembaca untuk memahaminya.
Bab I pendahuluan
Bab ini menjelaskan tentang teori-teori dari berbagai literatur seperti buku
jurnal ilmiah serta penelitian terdahulu yang mendukung dalam pembahasan
penelitian. Sehinga pada bab ini penguraian tentang kriptografi hill cipher dengan
menggunakan metode transposisi matriks dan kajian tentang Al-Qur’an terkait
masalah tersebut.
Bab IV Penutup
Bab ini berisi kesimpulan dari penelitian dan saran–saran yang mendukung
untuk penelitian selanjutnya.
5
BAB II
KAJIAN PUSTAKA
2.1 Matriks
Definisi (1) 2.1 Sebuah matriks adalah susunan segi empat siku-siku dari
bilangan-bilangan dari susunan tersebut dinamakan entri dalam matriks
(Anton,1997).
Definisi (1) 2.1.1.1 Jika 𝐴 dan 𝐵 adalah sebarang dua matriks yang
ukuranya sama, maka jumlah 𝐴 + 𝐵 adalah matriks yang diperoleh dengan
menambahkan bersama-sama entri yang bersesuaian dalam kedua matriks
tersebut. Matriks-matriks yang ukranya berbeda tidak dapat ditambahkan
(Anton, 1997).
6
𝑎11 + 𝑏11 𝑎12 + 𝑏𝑚1 … 𝑎1𝑛 + 𝑏1𝑛
𝑎 + 𝑏21 𝑎22 + 𝑏22 … 𝑎2𝑛 + 𝑏2𝑛
= [ 21 ]
⋮ ⋮ ⋮
𝑎𝑚1 + 𝑏𝑚1 𝑎𝑚2 + 𝑏𝑚2 ⋯ 𝑎𝑚𝑛 + 𝑏𝑚𝑛
𝑐11 𝑐12 … 𝑐1𝑛
𝑐21 𝑐22 … 𝑐2𝑛
=[ ⋮ ⋮ ]
⋮
𝑐𝑚1 𝑐𝑚2 ⋯ 𝑐𝑚𝑛
Contoh
1 5 3 −2 −1 4
𝐴=[ 3 2 −6] , 𝐵 = [ 5 2 3]
−4 0 5 6 −3 −2
2 −1 −2 −3 1 2
Maka
1 5 3 −2 −1 4
𝐴+𝐵 =𝐶 =[ 3 2 −6 ]+[ 5 2 3]
−4 0 5 6 −3 −2
2 −1 −2 −3 1 2
Definisi (1) 2.1.1.2 Jika 𝐴 adalah suatu matriks dan 𝑐 adalah skalar maka
hasil kali (product) 𝑐𝐴 adalah yang diperoleh dengan mengalihkan masing-
masing entri dari 𝐴 oleh 𝑐 (Anton, 1997).
Maka
7
𝑐𝑎11 𝑐𝑎12 … 𝑐𝑎1𝑛
𝑐𝑎21 𝑐𝑎22 … 𝑐𝑎2𝑛
𝑐𝐴 = 𝑐[𝑎𝑖𝑗 ] = [𝑐𝑎𝑖𝑗 ] = [ ⋮ ⋮ ]
⋮
𝑐𝑎𝑚1 𝑐𝑎𝑚2 ⋯ 𝑐𝑎𝑚𝑛
Contoh :
9 −2 5
𝐴=[ ],𝑘 = 3
7 4 −3
maka
𝑎11 𝑏11 + 𝑎12 𝑏21 + ⋯ + 𝑎𝑚1 𝑏𝑟1 𝑎11 + 𝑏12 + ⋯ + 𝑎𝑚1 𝑎11 𝑏1𝑛 + 𝑎12 𝑏1𝑛 + ⋯ + 𝑎1𝑛 𝑏1𝑛
𝑎21 𝑏11 + 𝑎22 𝑏21 + ⋯ + 𝑎𝑚2 𝑏𝑟1 𝑎21 + 𝑏12 + ⋯ + 𝑎𝑚2 𝑎21 𝑏2𝑛 + 𝑎21 𝑏2𝑛 + ⋯ + 𝑎2𝑛 𝑏2𝑛
=
[𝑎𝑚1 𝑏11 + 𝑎𝑚2 𝑏21 + ⋯ + 𝑎𝑚𝑛 𝑏𝑟1 𝑎𝑚1 + 𝑏12 + ⋯ + 𝑎𝑚𝑛 𝑎𝑚1 𝑏𝑟𝑛 + 𝑎𝑚1 𝑏2𝑛 + ⋯ + 𝑎𝑚𝑛 𝑏𝑟𝑛 ]
8
Contoh:
−1 3 6 −2
2 −1 3
𝐴=[ ] 𝐵=[ 5 −3 0 1]
−3 4 5
2 4 1 5
Matriks 𝐴 berukuran 2 × 3 sedangkan matriks 𝐵 berukuran 3 × 4,jadi matriks
𝐴 dan matriks 𝐵 dapat diperkalikan dan hasilnya adalah matriks 2 × 4.
−1 3 6 −2
2 −1 3
𝐴𝐵 = [ ][ 5 −3 0 1]
−3 4 5
2 4 1 5
+ (−1)5 + 3(2) 2(3) + (−1)(−3) + 3(4) (2)(6) + (−1)(0) + 3(1) 2(−2) + (−1)(1) + 3(5)
=[2(−1)
−3(−1) + 4(5) + 5(2) (−3)(3) + 4(−3) + 5(4) (−3)(6) + 4(0) + 5(1) (−3)2 + 4(1) + 5(5)
]
−1 21 15 10
=[ ]
33 −1 −13 35
2.1.2 Determinan, Adjoin dan Invers Matriks
Definisi (1) 2.1.2.1 Jika 𝐴 adalah matriks persegi, maka determinan dari
matriks 𝐴 dinotasikan dengan det(𝐴) atau 𝑑𝑒𝑡|𝐴| didefinisikan sebagai
jumlah semua hasil kali elementer bertanda dari matriks 𝐴 (Purwanto,
dkk,2005)
Hasil kali elementer matriks 𝐴 adalah hasil kali 𝑛 buah unsur 𝐴 tanpa ada
pengambilan unsur dari baris maupun kolom. Sedangkan hasil kali elementer diberi
tanda positif atau negatif sehingga dinamakan hasil kali elementer bertanda negatif
atau positif didasarkan pada hasil permutasi.
Contoh:
20 18
𝐴=[ ]
67 8
9
Maka
20 18
det(𝐴) = [ ] = 20 ∙ 8 − 18 ∙ 67 = −1046
67 8
𝑎22 … 𝑎2𝑛
𝑀11 =[ ⋮ … ⋮ ] , 𝐶11 = (−1)1+1 𝑀11
𝑎𝑛2 … 𝑎𝑛𝑛
⋮
𝑎11 … 𝑎1,𝑛−1
𝑀𝑛𝑛 =[ ⋮ … ⋮ ] , 𝐶𝑛𝑛 = (−1)𝑛+𝑛 𝑀𝑛𝑛
𝑎−1,1 … 𝑎𝑛−1,𝑛−1
Definisi (2) 2.1.2.2 Jika 𝐴 adalah sebarang matriks berordo 𝑛 × 𝑛 dan 𝐶𝑖𝑗
adalah kofaktor 𝐴𝑖𝑗 maka matriks.
10
Contoh:
3 2 −1
𝐴 = [1 6 3]
2 −4 0
12 6 −16
[4 2 16 ]
12 −10 16
12 4 12
𝐴=[ 6 2 −10]
−16 16 16
Jika
11
𝑏11 𝑏12 … 𝑏1𝑛 𝑎11 𝑎12 …𝑎1𝑛 1 0 … 0
𝑏 𝑏22 … 𝑏2𝑛 𝑎21 𝑎22 …𝑎2𝑛 0 1 … 0]
𝐵𝐴 = [ 21 ][ ⋮ ⋮ ] = [⋮ ⋮
⋮ ⋮ ⋮ ⋮ ⋮
𝑏𝑛1 𝑏𝑛2 ⋯ 𝑏𝑛𝑛 𝑎𝑛1 𝑎𝑛2 ⋯ 𝑎𝑛𝑛 0 0 ⋯ 1
Maka
12
2 1 0 1
𝐴11 = |𝑀11 | = | | = 0, 𝐴12 = −|𝑀12 | = − | | = 3, 𝐴13 = |𝑀12 |
1 1 3 1
0 2
=| | = −6
3 2
2 3 1 3
𝐴21 = −|𝑀21 | = − | | = 4, 𝐴22 = |𝑀22 | = | | = −8, 𝐴23 = −|𝑀23 |
2 1 3 1
1 2
= −| |=4
3 2
2 3 1 3
𝐴31 = |𝑀31 | = | | = −4, 𝐴32 = −|𝑀32 | = − | | = −1, 𝐴33 = |𝑀33 |
2 1 0 1
1 2
=| |=2
0 2
1 1
𝑡 0 −3
0 3 −6 0 4 −4 3
−1 (𝐴𝑖𝑗 )𝑡 −1 −1 1 2 1
Jadi: 𝐴 = |𝐴|
= 12 [ 4 −8 4 ] = 12
[ 3 −8 −1] = − 4 3 12
−4 −1 2 −6 4 2 1 1 1
[ 2 − 3 − 6]
Perhatikan:
1 1
0 −
3 3
1 2 3 1 2 1 1 0 0
𝐴𝐴−1 = [0 2 1] − = [0 1 0] = 𝐼
3 2 1 4 3 12 0 0 1
1 1 1
[ 2 − − ]
3 6
Untuk semua matrik bujur sangkar berlaku 𝐴𝐴−1 = 𝐼
Definisi 2.2.5(1) Jika sebuah bilangan 𝑀 yang tidak nol, membagi selisih 𝑎 −
𝑏, maka kita katakan 𝑎 kongruen dengan 𝑏 Modulo 𝑀 ditulis:
13
𝑎 ≡ 𝑏(𝑚𝑜𝑑 𝑀)
Jika 𝑎 − 𝑏 tidak membagi 𝑀, maka kita katakana tidak kongruen dengan 𝑏 𝑚𝑜𝑑 𝑀,
dan dituliskan:𝑎 ≡ 𝑏(𝑚𝑜𝑑 𝑀).
Contoh:
Jika 𝑀 > 0 dan 𝑀|(𝑎 − 𝑏) maka ada suatu bilangan bulat 𝑡 sehingga 𝑎 −
𝑏 = 𝑀𝑡. Sehingga 𝑎 ≡ 𝑏(𝑚𝑜𝑑 𝑀) dapat juga dinyatakan sebagai 𝑎 − 𝑏 = 𝑀𝑡, ini
sama artinya dengan 𝑎 ≡ 𝑏(𝑀𝑜𝑑 𝑀) atau beda antara 𝑎 dan 𝑏 merupakan keliapatan
𝑀.
Teorema 2.2.5(1)
Andaikata 𝑎, 𝑏 dan 𝑐 adalah bilangan bulat dan 𝑚 bilangan asli maka berlaku:
1. Refleksi 𝑎 ≡ 𝑎 (𝑚𝑜𝑑 𝑚)
(Irawan dkk,2014:64)
14
2.2.1 Sistem Residu
Untuk membahas tentang sistem residu maka perlu mengingat kembali
tentang algoritma pembagian. Andaikata diberikan suatu bilangan bulat positif 𝑎 dan
bilangan bulat 𝑚, menurut teorema algoritma pembagian yaitu untuk sebarang
bilangan bulat 𝑎 dan 𝑏 dengan 𝑎 > 0, maka terdapatlah dengan tunggal bilangan
bulat 𝑞 dan 𝑟 sedemikian hingga hubungan bilangan 𝑎 dan 𝑏 dapat dinyatakan
sebagai 𝑏 = 𝑞𝑎 + 𝑟, 0 ≤ 𝑟 < 𝑎. Jika 𝑎|𝑏, maka 𝑟 memenuhi ketaksamaan 0 < 𝑟 < 𝑎.
Maka terdapatlah bilangan-bilangan bulat 𝑞 dan 𝑟 sehingga 𝑎 = 𝑞𝑚 + 𝑟, dengan 0 ≤
𝑟 < 𝑚. Persamaan 𝑎 = 𝑞𝑚 + 𝑟 menurut definisi 2.1.5(1) pada kongruensi dapat
dinyatakan sebagai 𝑎 ≡ 𝑞 (𝑚𝑜𝑑 𝑚). Akibatnya, setiap bilangan bulat 𝑎 kongruen
modulo 𝑚 dengan salah satu bilangan bulat berikut: 0,1,2, … , 𝑚 − 1. Hal ini jelas
bahwa tidak ada sepasangpun dari bilangan-bilangan 0,1,2, … , 𝑚 − 1 yang kongruen
satu sama lain. Maka 𝑚-buah bilangan tersebut dapat membentuk suatu sistem residu
lengkap modulo 𝑚(Irawan Dkk,2014:70).
Definisi 2.2.5 (2)
Jika 𝑥 ≡ 𝑦 𝑚𝑜𝑑 (𝑚), maka y disebut residu dari 𝑥 modulo 𝑚. Himpunan
𝑥1 , 𝑥2 , 𝑥3 , … , 𝑥𝑚 dikatakan sistem residu lengkap modulo 𝑚, jika untuk setiap
bilangan bulat 𝑦 ada suatu bilangan bulat 𝑦 ada satu dan hanya satu 𝑥𝑖
sehingga 𝑦 = 𝑥𝑖 (𝑚𝑜𝑑 𝑚).
Berdasarkan definisi diatas 2.2.5(2) diatas jelas bahwa ada tak terhingga
banyak sistem residu lengkap modulo 𝑚, seperti bilangan 0,1,2, … , 𝑚 − 1, 𝑚.
Himpunan 𝑚-buah bilangan bulat dikatakan membentuk residu lengkap modulo
𝑚 jika dan hanya jika tidak ada kongruen modulo 𝑚.
Untuk suatu bilangan bulat 𝑎 dan 𝑚 > 0, sehingga himpunan semua bilangan
bulat 𝑥 yang memenuhi 𝑥 = 𝑎 (𝑚𝑜𝑑 𝑚) adalah berbentuk barisan aritmatika:
15
Contoh: Diketahui 𝑎 = 1,2, … , 𝑚. Bila 𝑎 = 1 dan 𝑚 = 5, maka kelas sisa 1 modulo 5
yaitu: {… , −14, −9, −4,1,6,11,16, … }
2.3 Kriptografi
16
Ciphertext merupakan suatu pesan yan telah melalui proses enkripsi. Pesan
yang ada apada teks kode ini tidak bisa dibaca karena berupa karakter-karakter
yang tidak mempunyai makna (arti). Plaintext sering disebut juga cleartext. Teks
asli atau pesan teks biasa ini merupakan pesan ditulis atau diketik yang memiliki
makna. Teks asli inilah yang diproses menggunakan algoritma kriptografi untuk
menjadi ciphertext (teks-kode).
Cryptanalysis bisa diartikan sebagai analisis kode atau suatu ilmu untuk
mendapatkan teks-asli tanpa harus mengetahui kunci yang sah secara wajar. Jika
suatu teks-kode berhasil diubah menjadi teks-asli tanpa harus menggunakan kunci
yang sah, proses tersebut memakan breaking code. Hal ini dilakukan oleh para
kripnatalis. Analisis kode juga dapat menemukan kelemahan dari suatu algoritma
kriptografi dan akhirnya dapat menemukan kunci teks atau teks-asli dari teks-kode
yang dienkripsi dengan algoritma tertentu. Pesan dapat berupa data atau informasi
yang dikirim (melalui kurir, saluran komunikasi data, dsb) atau yang disimpan
didalam kode media perekaman (kertas, storage,dsb)(Arius,2008:43).
1. Algoritma Simetri
Algoritma ini sering juga disebut algoritma klasik karena memakai kunci yang
sama untuk kegiatan enkripsi dan dekripsi. Algoritma ini sudah ada sejak lebih dari
4000 tahun yang lalu. Bila mengirim pesan dengan menggunakan algoritma ini,
penerima pesan harus diberitahu kunci dari pesan tersebut agar bisa mendekripsikan
pesan yang dikirim. Keamanan dari pesan yang menggunakan algoritma ini
17
tergantung pada kunci. Jika kunci tersebut diketahui oleh orang lain maka orang
tersebut akan dapat melakukan enkripsi dan dekripsi terhadap pesan.Algoritma yang
memakai kunci simetri diantaranya adalah:
2. Algoritma Asimetri
Algoritma asimetri sering disebut juga dengan algoritma kunci pabrik. Dengan
arti kata kunci yang digunakan untuk melakukan enkripsi dan dekripsi berbeda. Pada
algoritma asimetri kunci terbagi menjadi dua bagian, yaitu(Arius,2008:45):
1. Kunci umum (Public Key): kunci yang boleh semua orang tahu (dipublikasikan).
2. Kunci rahasia (Private Key): kunci yang dirahasiakan (hanya boleh diketahui oleh
satu orang).
Kunci tersebut berhubungan satu sama lain. Dengan kunci publik orang dapat
menegnkripsi pesan tetapi tidak bisa mendeskripsinya. Hanya orang yang memiliki
kunci rahasia yang dapat mendeskripsi pesan tersebut. Algoritma asimetri bisa
mengirimkan pesan dengan lebih aman daripada algoritma simetri. Contoh, Bob
mengirim pesan ke Alice menggunakan algoritma asimetri. Hal yang harus dilakukan
adalah(Arius,2008:45):
18
Algoritma yang memakai kunci publik diantaranya adalah(Arius,2008:45):
3. Fungsi Hash
Fungsi Hash sering disebut dengan fungsi Hash satu arah (One way Function),
message digest, fingerprint, fungsi kompresi dan message authentication code
(MAC), merupakan suatu fungsi matematika yang mengambil masukan panjang
variabel dan mengubahnya ke dalam urutan biner dengan panjang yang tetap. Fungsi
Hash biasanya diperlukan bila ingin mebuat sidik jari dari suatu pesan. Sidik jari pada
pesan merupakan suatu tanda bahwa pesan tersebut benar-benar berasal dari orang
yang diinginkan(Arius,2008:46).
1. Teknik subtitusi: penggantian setiap karakter teks asli dengan karakter lain.
2. Teknik transposisi (permutasi): dilakukan dengan menggunakan permutasi
karakter.
19
2.3.4 Kriptografi Klasik Teknik Subtitusi
Kode hill cipher termasuk salah satu sistem kripto polialfabetik, yang berarti
setiap karakter alfabet bisa dipetakan ke lebih dari satu macam karakter. Kode ini
ditemukan pada tahun 1929 oleh Lester S. Hill. Misalkan 𝑚 adalah bilangan bulat
positif, dan 𝑃 = 𝐶 = (𝑍26 )𝑚 . Ide dari kode Hill adalah dengan mengambil
𝑚 kombinasi linier dari m karakter alfabet dalam satu elemen teks-asli sehingga
dihasilkan m alfabet karakter dalam satu elemen teks-asli.
𝑦1 = 11𝑥1 + 3𝑥2
𝑦2 = 8𝑥1 + 7𝑥2
11 8
(𝑦1 , 𝑦2 ) = (𝑥1 , 𝑥2 ) [( )]
3 7
20
Dikatakan bahwa teks-kode diperoleh dari teks-asli dengan cara transformasi
linier. Untuk melakukan dekripsi menggunakan matriks invers 𝐾 −1 , dekripsi
dilakukan dengan rumus 𝑥 = 𝑦 𝐾 −1
1 0
𝐼2 = ( )
0 1
3. Matriks invers dari 𝐴 (jika ada) adalah 𝐶dimana 𝐴 ∙ 𝐴−1 = 𝐴−1 ∙ 𝐴 = 𝐼𝑚 dengan
menggunakan sifat-sifat matriks diatas maka:
𝑦=𝑥𝐾
Contoh:
Dapat dilihat bahwa matriks enkripsi pada contoh sebelumnya memiliki invers pada
𝑍26 :
11 8 −1 7 18
( ) =( )
3 7 23 11
Karena
11 8 7 18 11 ∗ 7 + 8 ∗ 23 11 ∗ 18 + 8 ∗ 11
( )( )=( )
3 7 23 11 3 ∗ 7 = 7 ∗ 23 3 ∗ 18 + 7 ∗ 11
261 268
=( )
182 131
1 0
=( )
0 1
21
Sebuah contoh untuk memberikan gambaran tentang enkripsi dan dekripsi dalam
kode Hill.
11 8
K= ( )
3 7
7 18
𝐾 −1 = ( )
23 11
1. (9,20) → JU
2. (11,24) →LY
(9,20) (11 8
) = (99 + 60, 72 + 140) = (3,4) → 𝐷𝐸
3 7
11 8
(11,24) ( ) = (121 + 72, 88 + 168) = (11,22) → 𝐿𝑊
3 7
(3,4) ( 7 18
) = (9,20)
23 11
Dan
(11,22) ( 7 18
) = (11,24)
23 11
22
Untuk matriks 𝐴 = (𝑎𝑖,𝑗 ) berukuran 2 × 2, nilai determinanya adalah:
𝑑𝑒𝑡 𝐴 = 𝑎1,1 , 𝑎2,2 − 𝑎1,2 , 𝑎2,1 dan matriks invers dari 𝐴 adalah(Arius,2008:62):
𝑎2,2 −𝑎1,2
𝐴−1 = (det 𝐴)−1 (−𝑎 𝑎1,1 )
2,1
Contoh:
11 8
𝐾=( )
3 7
Maka:
11 8
det 𝐾 = det ( ) = 11 ∗ 7 − 8 ∗ 3 𝑚𝑜𝑑26
3 7
= 77 − 24 𝑚𝑜𝑑26
= 53 𝑚𝑜𝑑26
=1
11 8 −1 7 18
𝐾 −1 = ( ) = 𝐾 −1 = ( )
3 7 23 11
2.3.4.2 Blok
NPOKOK NAIKXX
Blok 6 Blok 7
23
Kunci 2: YOGYAKARTA
Kunci 3: KRIPTOGRAFI
K1
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
D O N Y A R I U S B C E F G H J K L M P Q T V W X Z
K2
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Y O G A K R T B C D E F H I J L M N P Q S U V W X Z
K3
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
K R I P T O G A F B C D E H J L M N Q U U V W X Y Z
GDSCWW
K1
Teks-asli diatas dibagi menjadi blok. Setiap blok berisi 6 karakter. Karena
blok yang ketujuh tidak mencukupi maka ditambah dengan karakter “X” atau
karakter yang telah diinginkan.
24
blok sekaligus dengan memakai 1 kunci (𝐾1, 𝐾2 𝑎𝑡𝑎𝑢 𝐾3) dan seterusnya. Maka
didapat hasil pendistribusian kunci teks-kode sebagai berikut.
“ODGBSLHKNKAYEBKCKNPDUDLIYOYBYILJCJCHDSXXX”
Pada bagian ini akan dibahas teknik permitasi (transposisi kode). Teknik ini
menggunakan permutasi karakter, yang mana dengan menggunakan teknik ini pesan
yang asli tidak dapat dibaca kecuali oleh orang yang memiliki kunci untuk
mengembalikan pesan tersebut ke bentuk semula. Sebagai contoh,
1 2 3 4 5 6
3 5 1 6 4 2
1 2 3 4 5 6
3 6 1 5 2 4
Terlebih dahulu kalimat tersebut dibagi menjadi 6 blog dan apabila terjadi
kekurangan dari blok bisa ditambah dengan huruf yang disukai. Dalam contoh ini
akan ditambahkan dengan huruf X. hal ini berguna untuk mempersulit analisa dari
kode tersebut.
25
SAYASE DANGBE LAJARK EMANA NKOMPU TERXXX
Setelah dibagi menjadi 6 blok maka dengan menggunakan kunci diatas setiap
blok akan berubah menjadi seperti dibawah ini:
“YSSEAANBDEGAJRLKAAMNEAAAO{NUMKRXTXXE”
A G A A M X
Y S N B J R M N O P R
A E A E A K A A K U E
S D L E N T
Teks-kode dari teknik ini dengan membaca dari baris atas ke baris bawah.
“AGAAMXYSNBJRMNOPRAEAEAKAAKUESDLENT”
2. Segitiga, memasukkan teks-asli dengan pola segitiga dan dibaca dari atas ke
bawah.
A Y A
B E L A J
26
A R K E A M A
N A N K O P U T E
R X X X X X X X X X X
“RNXAAXBRNXAEKKXSYLEOXAAAPXJMUXATXEXX”
3. Spiral, teks-asli dimasukkan secara spiral dan dapat dibaca dari atas kebawah.
Lihat contoh dibawah ini.
S A Y A S E
A M A N A D
E E R X N A
K T X X K N
R U P M O G
A J A L E B
Teks-kodenya adalah :
“SAEKRAAMETUJYARXPAANXXMLSANKOEEDANGB”.
S D L E N T
A A A A K E
Y N J M O R
A G A A M X
S B R N P X
27
E E K A U X
Teks-kodenya adalah:
“DLENTAAAAKEYNJMORAGAAMXSBRNPXEEKAUX”
28
BAB III
PEMBAHASAN
Pada pembahasan kali ini penulis akan membahas hasil dari analisis keamanan
proses enkripsi dan dekripsi pesan menggunakan algoritma hill cipher serta progam
yang digunakan untuk simulasi pada proses enkripsi dan dekripsi.
Dasar teori matriks yang digunakan dlam hill cipher antara lain adalah
perkalian antara matriks dan melakukan invers matriks dengan aritmatika modulo.
Algoritma hill cipher mempunyai salahsatu parameter sebagai kunci. Salah satu
parameter inilah yang nantinya digunakan dalam proses enkripsi dan dekripsi.
Algoritma hill cipher terdapat beberapa parameter yang digunakan untuk proses
enkripsi dan dekripsi yaitu:
1. 𝑃 (plainteks) merupakan pesan asli yang hanya diketahui oleh pengirim dan akan
diketahui oleh penerima dengan proses dekripsi.
Jadi: 𝑃1×𝑎 = [𝑝1 , 𝑝2 , 𝑝3 , 𝑝4 , … , 𝑝𝑎 ]
2. 𝐾 adalah parameter yang digunakan sebagai perkalian kuncin matriks enkripsi dan
dekripsi dengan pesan untuk memperoleh pesan kembali pada proses dekripsi
maka 𝐾𝑛×𝑛 harus mempunyai invers dan supaya mempunyai invers maka (𝑑𝑒𝑡
(𝐾𝑛×𝑛 ), 𝑚 = 3) dan elemen-elemen kunci matriks 𝐾𝑛×𝑛 adalah bilangan bulat.
𝑘11 𝑘12 … 𝑘1𝑛
𝑘 𝑘22 … 𝑘2𝑛
Jadi: 𝐾𝑛×𝑛 = [ 21 ] dimana 𝑘11, 𝑘12 , 𝑘12 , … , 𝑘𝑛×𝑛 ∈ ℤ
⋮ ⋮ ⋱ ⋮
𝑘𝑛1 𝑘𝑛2 ⋯ 𝑘𝑛𝑛
3. 𝑃 dalah matriks 𝑛 × 𝑚 pada pesan asli yang dikonversi dalam bentuk elemen-
elemen nilai numerik.
𝑝11 𝑝12 … 𝑝1𝑚
𝑝21 𝑝22 … 𝑝2𝑚
Jadi: 𝑃𝑛×𝑚 = [ ⋮ ⋮ ⋱ ⋮ ] dimana 𝑝11, 𝑝12 , 𝑝12 , … , 𝑝𝑛×𝑚 ∈ ℤ
𝑝𝑛1 𝑝𝑛2 ⋯ 𝑝𝑛𝑚
29
4. Kemudian matriks 𝑃𝑛×𝑚 ditransposisikan menjadi
𝑝11 𝑝12 … 𝑝1𝑚
𝑝21 𝑝22 … 𝑝2𝑚
Jadi: 𝑃𝑚×𝑚 = [ ⋮ ⋮ ⋱ ⋮ ] dimana 𝑝11, 𝑝12 , 𝑝12 , … , 𝑝𝑚×𝑚 ∈ ℤ
𝑝𝑚1 𝑝𝑚2 ⋯ 𝑝𝑚𝑚
5. S adalah hasil modulo 95 dan hasil perkalian kunci matriks (𝐾) dengan matriks
(𝑃)
𝑘11 𝑘12 … 𝑘1𝑛 𝑝11 𝑝12 … 𝑝1𝑚
𝑘 𝑘22 … 𝑘2𝑛 𝑝21 𝑝22 … 𝑝2𝑚
Jadi: 𝑆𝑚×𝑚 = [ 21 ][ ⋮ ⋮ ⋱ ⋮ ] 𝑚𝑜𝑑 95
⋮ ⋮ ⋱ ⋮
𝑘𝑛1 𝑘𝑛2 ⋯ 𝑘𝑛𝑛 𝑝𝑚1 𝑝𝑚2 ⋯ 𝑝𝑚𝑚
𝑠11 𝑠12 … 𝑠1𝑚
𝑠21 𝑠22 … 𝑠2𝑚
=[ ⋮ ⋮ ⋱ ⋮ ]
𝑠𝑚1 𝑠𝑚2 ⋯ 𝑠𝑚𝑚
Dengan 𝑠11, = 𝑘11 ∙ 𝑝11 + 𝑘12 ∙ 𝑝21 + ⋯ + 𝑘1𝑛 ∙ 𝑝𝑚1
6. Kemudian matriks 𝑆𝑚×𝑚 ditambahkan dengan skalar 32
𝑠11 𝑠12 … 𝑠1𝑚
𝑠21 𝑠22 … 𝑠2𝑚
Jadi: 𝑆𝑚×𝑚 + 32 = [ ⋮ ⋮ ⋱ ⋮ ] + 32
𝑠𝑚1 𝑠𝑚2 ⋯ 𝑠𝑚𝑚
7. Cipherteks (𝐶) merupakan pesan yang sudah dienkripsi sesuai kode ASCII, atau
pesan yang sudah tersediakan oleh pengirim kepada penerima pesan.
Jadi: 𝐶1×𝑏 = [𝑐1 , 𝑐2 , 𝑐3 … 𝑐𝑏 ]
8. (𝐷) adalah matriks baris pada cipherteks dikonveksi dalam bentuk elemen-elemen
nilai numeric ekuivalen
Jadi: 𝐷1×𝑏 = [𝑑1 , 𝑑2 , 𝑑3 , 𝑑4 , … , 𝑑𝑏 ]
9. Kemudian matriks 𝐷1×𝑏 diubah menjadi matriks 𝐸𝑛×𝑚 sesuai dengan kunci matriks
yang digunakan
𝑒11 𝑒12 … 𝑒1𝑚
𝑒21 𝑒22 … 𝑒2𝑚
Jadi: 𝐸𝑛×𝑚 = [ ⋮ ⋮ ⋱ ⋮ ]dimana 𝑒11, 𝑒12 , 𝑒12 , … , 𝑠𝑚×𝑚 ∈ ℤ
𝑒𝑛1 𝑒𝑚2 ⋯ 𝑒𝑛𝑚
10. 𝐹𝑚×𝑚 adalah matriks hasil pengurangan skalar 32 dari matriks 𝐸𝑛×𝑚
Jadi: 𝐸𝑛×𝑚 + 32 = 𝐹𝑚×𝑚
30
𝑒11 𝑒12 … 𝑒1𝑚 𝑓11 𝑓12 … 𝑓1𝑚
𝑒21 𝑒22 … 𝑒2𝑚 𝑓21 𝑓22 … 𝑓2𝑚
[ ⋮ ⋮ ⋱ ⋮ ] − 32 = [ ⋮ ]
⋮ ⋱ ⋮
𝑒𝑛1 𝑒𝑚2 ⋯ 𝑒𝑛𝑚 𝑓𝑛1 𝑓𝑚2 ⋯ 𝑓𝑚𝑚
−1
11. Kemudian 𝐺 adalah mariks 𝐺𝑛×𝑚 hasil dari perkalian invers kunci matriks 𝐾𝑛×𝑛
dan matriks 𝐹𝑚×𝑚
−1 −1 −1
𝑘11 𝐾12 … 𝐾1×𝑚 𝑓11 𝑓12 … 𝑓1𝑚
−1 −1 −1
Jadi: 𝐺𝑛×𝑚 = 𝐾21 𝐾22 … 𝐾2𝑚 [ 𝑓21 𝑓22 … 𝑓2𝑚 ]
⋮ ⋮ ⋱ ⋮ ⋮ ⋮ ⋱ ⋮
−1 −1 −1
[ 𝐾𝑛1 𝐾𝑛2 ⋯ 𝐾𝑛𝑚 ] 𝑓𝑚1 𝑓𝑚2 ⋯ 𝑓𝑚𝑚
𝑔11 𝑔12 … 𝑔1𝑚
𝑔21 𝑔22 … 𝑔2𝑚
=[ ⋮ ⋮ ⋱ ⋮ ]
𝑔𝑛1 𝑔𝑚2 ⋯ 𝑔𝑛𝑚
−1 −1 −1
Dengan 𝑘11 ∙ 𝑓11 + 𝐾12 ∙ 𝑓21 + ⋯ + 𝐾𝑛1 ∙ 𝑓𝑚1
12. Matriks 𝐺𝑛×𝑚 diubah menjadi matriks baris (𝐻)
Jadi: 𝐻1×𝑏 = [ℎ1 , ℎ2 , ℎ3 , ℎ4 , … , ℎ𝑏 ]
13. 𝑀 adalah 95 jumlah rentang 0 − 125 yang tertera di lampiran 1 pada tabel ASCII
Sehingga untuk melakukan proses enkripsi dengan menggunakan rumus:
𝑆𝑚×𝑚 = 𝐾𝑛×𝑛 ∙ 𝑃𝑚×𝑚 (𝑚𝑜𝑑 95)
Dan proses dekripsi menggunakan rumus
−1
𝐺𝑛×𝑚 = 𝐾𝑛×𝑛 ∙ 𝐹𝑚×𝑚 (𝑚𝑜𝑑 95)
k e n a i k a n h a R
1 2 3 4 5 6 1 2 3 4 5 6
31
g a b b m m e m b u
1 2 3 4 5 6 1 2 3 4 5 6
a t r a k y a t k E
1 2 3 4 5 6 1 2 3 4 5 6
c i l m e n d e r i T
1 2 3 4 5 6 1 2 3 4 5 6
a x x x x x
1 2 3 4 5 6
k a g a y n a
e n a m t a d x
n e t e x
a h b m r r x
i a b b a m i x
k r m u k e t x
4 2 3
𝐾 = (6 3 3)
3 2 1
32
107 32 99
𝑘𝑎𝑔 = ( 97 ) , (𝑠𝑝𝑎𝑐𝑒)𝑎𝑦 = ( 97 ) , 𝑐𝑛𝑎 = (110)
103 121 97
101 109 105
, 𝑒𝑛𝑎 = (110) , 𝑚𝑡𝑎 = (116) , 𝑖𝑑𝑥 = (100)
97 97 120
33
901 52 84 𝑇
→ (1215) 𝑚𝑜𝑑 95 → (75) + 32 → (107) = (𝑘 )
614 44 76 𝐿
4 2 3 101 4 ∙ 101 + 2 ∙ 110 + 3 ∙ 97
4. (6 3 3) (110) = (6 ∙ 101 + 3 ∙ 110 + 3 ∙ 97)
3 2 1 97 3 ∙ 101 + 2 ∙ 110 + 1 ∙ 97
915 60 92 ∖
→ (1227) 𝑚𝑜𝑑 95 → (87) + 32 → (119) = (𝑤 )
620 50 82 𝑅
4 2 3 109 4 ∙ 109 + 2 ∙ 116 + 3 ∙ 97
5. (6 3 3) (116) = (6 ∙ 109 + 3 ∙ 116 + 3 ∙ 97)
3 2 1 97 3 ∙ 109 + 2 ∙ 116 + 1 ∙ 97
959 9 41 )
→ (1293) 𝑚𝑜𝑑 95 → (58) + 32 → ( 90 ) = (𝑍)
656 86 118 𝑣
4 2 3 105 4 ∙ 105 + 2 ∙ 100 + 3 ∙ 120
6. (6 3 ) (
3 100 ) = ( 6 ∙ 105 + 3 ∙ 100 + 3 ∙ 120)
3 2 1 120 3 ∙ 105 + 2 ∙ 100 + 1 ∙ 120
980 30 62 >
→ (1290) 𝑚𝑜𝑑 95 → (55) + 32 → (87) = (𝑊 )
635 65 97 𝑎
4 2 3 110 4 ∙ 110 + 2 ∙ 32 + 3 ∙ 32
7. (6 3 3) ( 32 ) = (6 ∙ 110 + 3 ∙ 32 + 3 ∙ 32)
3 2 1 32 3 ∙ 110 + 2 ∙ 32 + 2 ∙ 32
600 30 62 >
→ (852) 𝑚𝑜𝑑 95 → (92) + 32 → (124) = ( | )
426 46 78 𝑁
4 2 3 110 4 ∙ 110 + 2 ∙ 32 + 3 ∙ 116
8. (6 3 3) ( 32 ) = (6 ∙ 110 + 3 ∙ 32 + 3 ∙ 116)
3 2 1 116 3 ∙ 110 + 2 ∙ 32 + 1 ∙ 116
816 56 88 𝑋
→ (1050) 𝑚𝑜𝑑 95 → ( 5 ) + 32 → (37) = (%)
483 8 40 (
4 2 3 108 4 ∙ 108 + 2 ∙ 101 + 3 ∙ 120
9. (6 3 3) (101) = (6 ∙ 108 + 3 ∙ 101 + 3 ∙ 120)
3 2 1 120 3 ∙ 108 + 2 ∙ 101 + 1 ∙ 120
994 44 76 𝐿
→ (1311) 𝑚𝑜𝑑 95 → (76) + 32 → (108) = ( 𝑙 )
646 76 108 𝑙
34
4 2 3 97 4 ∙ 97 + 2 ∙ 104 + 3 ∙ 98
10. (6 3 3) (104) = (6 ∙ 97 + 3 ∙ 104 + 3 ∙ 98)
3 2 1 98 3 ∙ 97 + 2 ∙ 104 + 1 ∙ 98
890 35 67 𝐶
→ (1188) 𝑚𝑜𝑑 95 → (48) + 32 → (80) = (𝑃)
597 27 59 ;
4 2 3 109 4 ∙ 109 + 2 ∙ 114 + 3 ∙ 32
11. (6 3 3) (114) = (6 ∙ 109 + 3 ∙ 114 + 3 ∙ 32)
3 2 1 32 3 ∙ 109 + 2 ∙ 114 + 1 ∙ 32
760 0 32 (𝑠𝑝𝑎𝑐𝑒)
→ (1092) 𝑚𝑜𝑑 95 → (47) + 32 → (79) = ( 𝑂 )
587 17 49 1
4 2 3 32 4 ∙ 32 + 2 ∙ 114 + 3 ∙ 120
12. (6 ) (
3 3 114 ) = ( 6 ∙ 32 + 3 ∙ 114 + 3 ∙ 120)
3 2 1 120 3 ∙ 32 + 2 ∙ 114 + 1 ∙ 120
716 51 83 𝑆
→ (894) 𝑚𝑜𝑑 95 → (39) + 32 → (71) = (𝐺 )
444 64 96 ′
4 2 3 105 4 ∙ 105 + 2 ∙ 97 + 3 ∙ 98
13. (6 3 3) ( 97 ) = (6 ∙ 105 + 3 ∙ 97 + 3 ∙ 98)
3 2 1 98 3 ∙ 105 + 2 ∙ 97 + 1 ∙ 98
908 53 85 𝑈
→ (1258) 𝑚𝑜𝑑 95 → (75) + 32 → (107) = ( 𝑘 )
607 37 69 𝐸
4 2 3 98 4 ∙ 98 + 2 ∙ 97 + 3 ∙ 107
14. (6 3 3) ( 97 ) = (6 ∙ 98 + 3 ∙ 97 + 3 ∙ 107)
3 2 1 107 3 ∙ 98 + 2 ∙ 97 + 1 ∙ 107
907 52 84 𝑇
→ (1200) 𝑚𝑜𝑑 95 → (60) + 32 → (92) = ( ∖ )
549 25 57 9
4 2 3 109 4 ∙ 109 + 2 ∙ 105 + 3 ∙ 120
15. (6 3 3) (105) = (6 ∙ 109 + 3 ∙ 105 + 3 ∙ 120)
3 2 1 120 3 ∙ 109 + 2 ∙ 105 + 1 ∙ 120
1006 56 88 𝑋
→ (1329) 𝑚𝑜𝑑 95 → (94) + 32 → (126) = ( ~)
657 87 119 𝑤
4 2 3 107 4 ∙ 107 + 2 ∙ 114 + 3 ∙ 109
16. (6 ) (
3 3 114 ) = ( 6 ∙ 107 + 3 ∙ 114 + 3 ∙ 109)
3 2 1 109 3 ∙ 107 + 2 ∙ 114 + 1 ∙ 109
35
983 33 65 𝐴
→ (1311) 𝑚𝑜𝑑 95 → (76) + 32 → (108) = ( 𝑙 )
658 88 120 𝑥
4 2 3 117 4 ∙ 117 + 2 ∙ 107 + 3 ∙ 101
17. (6 3 3) (107) = (6 ∙ 117 + 3 ∙ 107 + 3 ∙ 101)
3 2 1 101 3 ∙ 117 + 2 ∙ 107 + 1 ∙ 101
985 35 64 @
→ (1326) 𝑚𝑜𝑑 95 → (91) + 32 → (123) = ( } )
666 1 33 ?
4 2 3 101 4 ∙ 101 + 2 ∙ 116 + 3 ∙ 120
18. (6 3 3) (116) = (6 ∙ 101 + 3 ∙ 116 + 3 ∙ 120)
3 2 1 120 3 ∙ 101 + 2 ∙ 116 + 1 ∙ 120
996 46 78 𝑁
→ (1341) 𝑚𝑜𝑑 95 → (79) + 32 → (111) = ( 𝑜 )
655 85 115 𝑠
4 2 3
𝐾 = (6 3 3), det (𝐾) = 3
3 2 1
−3 3 3
Kofaktor (𝐾) = ( 4 −5 −2)
−3 6 0
−3 4 −3
𝑎𝑑𝑗(𝐾) = ( 3 −5 6)
3 −2 0
Misal:
𝑎𝑏 = 1 → 𝑏 = 𝑎−1
36
3 × 32 = 1 (𝑚𝑜𝑑 95)
96 = 1 (𝑚𝑜𝑑 95)
1
𝑖𝑛𝑣 (𝐾) = 𝑎𝑑𝑗(𝑘)
det(𝑘)
1 −3 4 −3
= ( 3 −5 6)
3
3 −2 0
−3 4 −3
= 3−1 ( 3 −5 6 ) misal 32 = 3−1 (𝑚𝑜𝑑 95)
3 −2 0
−3 4 −3
= 32 ( 3 −5 6 ) 𝑚𝑜𝑑 95
3 −2 0
−96 128 −96
= ( 96 −160 192) 𝑚𝑜𝑑 95
96 −64 0
94 33 94
=(1 30 2)
1 31 0
𝑙 108 94 33 94 76 94 ∙ 76 + 33 ∙ 7 + 94 ∙ 48
1. ( ′ ) = ( 39 ) − 32 = ( 1 30 2 ) ( 7 ) = ( 1 ∙ 76 + 30 ∙ 7 + 2 ∙ 48 )
𝑃 80 1 31 0 48 1 ∙ 76 + 31 ∙ 48 + 0 ∙ 48
11887 12 107 𝑘
= ( 382 ) 𝑚𝑜𝑑 95 → ( 2 ) + 95 = ( 97 ) = ( 𝑎 )
293 8 103 𝑔
4 52 94 33 94 20 94 ∙ 20 + 33 ∙ 86 + 94 ∙ 1
2. (𝑣 ) = (118) − 32 = ( 1 30 2 ) (86) = ( 1 ∙ 20 + 30 ∙ 86 + 2 ∙ 31 )
? 63 1 31 0 31 1 ∙ 20 + 31 ∙ 86 + 0 ∙ 31
7632 32 32 𝑠𝑝𝑎𝑐𝑒
= (2662) 𝑚𝑜𝑑 95 → ( 2 ) + 95 = ( 97 ) = ( 𝑎 )
2686 26 121 𝑦
𝑇 84 94 33 94 52 94 ∙ 52 + 33 ∙ 75 + 94 ∙ 44
3. (𝑘 ) = (107) − 32 = ( 1 30 2 ) (75) = ( 1 ∙ 52 + 30 ∙ 75 + 2 ∙ 44 )
𝐿 76 1 31 0 44 1 ∙ 52 + 31 ∙ 75 + 0 ∙ 44
37
11499 4 99 𝑐
= ( 2390 ) 𝑚𝑜𝑑 95 → (15) + 95 = (110) = ( ) 𝑛
2377 2 97 𝑎
\ 62 94 33 94 60 94 ∙ 60 + 33 ∙ 87 + 94 ∙ 50
4. (𝑤 ) = (87) − 32 = ( 1 30 2 ) (87) = ( 1 ∙ 60 + 30 ∙ 87 + 2 ∙ 50 )
𝑅 97 1 31 0 50 1 ∙ 60 + 31 ∙ 87 + 0 ∙ 50
13211 6 101 𝑒
= ( 2770 ) 𝑚𝑜𝑑 95 → (15) + 95 = (110) = (𝑛)
2757 2 97 𝑎
) 41 94 33 94 9 94 ∙ 9 + 33 ∙ 58 + 94 ∙ 86
5. (𝑍) = ( 90 ) − 32 = ( 1 30 2 ) (58) = ( 1 ∙ 9 + 30 ∙ 58 + 2 ∙ 86 )
𝑣 118 1 31 0 86 1 ∙ 9 + 31 ∙ 58 + 0 ∙ 86
10844 14 109 𝑚
= ( 1921 ) 𝑚𝑜𝑑 95 → (21) + 95 = (116) = ( 𝑡 )
1807 2 97 𝑎
> 62 94 33 94 30 94 ∙ 30 + 33 ∙ 55 + 94 ∙ 65
6. (𝑊 ) = (87) − 32 = ( 1 30 2 ) (55) = ( 1 ∙ 30 + 30 ∙ 55 + 2 ∙ 65 )
𝑎 97 1 31 0 65 1 ∙ 30 + 31 ∙ 55 + 0 ∙ 65
10745 10 105 𝑖
= ( 1810 ) 𝑚𝑜𝑑 95 → ( 5 ) + 95 = (100) = (𝑑 )
1735 25 120 𝑥
> 62 94 33 94 30 94 ∙ 30 + 33 ∙ 92 + 94 ∙ 46
7. ( | ) = (87) − 32 = ( 1 30 2 ) (92) = ( 1 ∙ 30 + 30 ∙ 30 + 2 ∙ 46 )
𝑁 97 1 31 0 46 1 ∙ 30 + 31 ∙ 92 + 0 ∙ 46
10180 15 110 𝑛
= ( 2882 ) 𝑚𝑜𝑑 95 → (32) + 95 = ( 32 ) = (𝑠𝑝𝑎𝑐𝑒)
2882 32 32 𝑠𝑝𝑎𝑐𝑒
𝑋 88 94 33 94 56 94 ∙ 56 + 33 ∙ 5 + 94 ∙ 8
8. (%) = (37) − 32 = ( 1 30 2 ) ( 5 ) = ( 1 ∙ 56 + 30 ∙ 5 + 2 ∙ 8 )
( 40 1 31 0 8 1 ∙ 56 + 31 ∙ 5 + 0 ∙ 8
6181 6 101 𝑒
= ( 222 ) 𝑚𝑜𝑑 95 → (32) + 95 = ( 32 ) = ( 𝑠𝑝𝑎𝑐𝑒 )
211 21 116 𝑡
𝐿 76 94 33 94 44 94 ∙ 44 + 33 ∙ 76 + 94 ∙ 76
9. ( 𝑙 ) = (108) − 32 = ( 1 30 2 ) (76) = ( 1 ∙ 44 + 30 ∙ 76 + 2 ∙ 76 )
𝑙 108 1 31 0 76 1 ∙ 44 + 31 ∙ 76 + 0 ∙ 76
13788 13 108 𝑙
= ( 2476 ) 𝑚𝑜𝑑 95 → ( 6 ) + 95 = (101) = (𝑒 )
2400 25 120 𝑥
38
𝐶 63 94 33 94 35 94 ∙ 35 + 33 ∙ 48 + 94 ∙ 27
10. (𝑃) = (80) − 32 = ( 1 30 2 ) (48) = ( 1 ∙ 35 + 30 ∙ 48 + 2 ∙ 27 )
; 59 1 31 0 27 1 ∙ 35 + 31 ∙ 48 + 0 ∙ 27
7412 2 97 𝑎
= (1529) 𝑚𝑜𝑑 95 → (9) + 95 = (104) = (ℎ )
1523 3 98 𝑑
𝑠𝑝𝑎𝑐𝑒 83 94 33 94 0 94 ∙ 0 + 33 ∙ 47 + 94 ∙ 17
11. ( 𝑂 ) = (71) − 32 = ( 1 30 2 ) (47) = ( 1 ∙ 0 + 30 ∙ 47 + 2 ∙ 17 )
1 96 1 31 0 17 1 ∙ 0 + 31 ∙ 47 + 0 ∙ 17
3149 14 109 𝑚
= (1444) 𝑚𝑜𝑑 95 → (19) + 95 = (114) = ( 𝑟 )
1457 32 32 𝑠𝑝𝑎𝑐𝑒
𝑆 32 94 33 94 51 94 ∙ 51 + 33 ∙ 39 + 94 ∙ 64
12. (𝐺 ) = (79) − 32 = ( 1 30 2 ) (39) = ( 1 ∙ 51 + 30 ∙ 39 + 2 ∙ 64 )
′ 49 1 31 0 64 1 ∙ 51 + 31 ∙ 39 + 0 ∙ 64
12097 32 32 𝑠𝑝𝑎𝑐𝑒
= ( 1349 ) 𝑚𝑜𝑑 95 → (19) + 95 = (114) = ( 𝑟 )
1260 25 120 𝑥
𝑈 85 94 33 94 53 94 ∙ 53 + 33 ∙ 75 + 94 ∙ 37
13. ( 𝑘 ) = (107) − 32 = ( 1 30 2 ) (75) = ( 1 ∙ 53 + 30 ∙ 75 + 2 ∙ 37 )
𝐸 69 1 31 0 37 1 ∙ 53 + 31 ∙ 75 + 0 ∙ 37
10935 10 105 𝑖
= ( 2377 ) 𝑚𝑜𝑑 95 → ( 2 ) + 95 = ( 97 ) = (𝑎)
2378 3 98 𝑏
𝑇 84 94 33 94 52 94 ∙ 52 + 33 ∙ 60 + 94 ∙ 25
14. ( \ ) = (92) − 32 = ( 1 30 2 ) (60) = ( 1 ∙ 52 + 30 ∙ 60 + 2 ∙ 25 )
9 57 1 31 0 25 1 ∙ 52 + 31 ∙ 60 + 0 ∙ 25
9218 3 98 𝑏
= (1902) 𝑚𝑜𝑑 95 → ( 2 ) + 95 = ( 97 ) = (𝑎)
1912 12 107 𝑘
𝑋 88 94 33 94 56 94 ∙ 56 + 33 ∙ 94 + 94 ∙ 87
15. ( ~) = (126) − 32 = ( 1 30 2 ) (94) = ( 1 ∙ 56 + 30 ∙ 94 + 2 ∙ 87 )
𝑤 119 1 31 0 87 1 ∙ 56 + 31 ∙ 94 + 0 ∙ 87
16544 14 109 𝑚
= ( 3050 ) 𝑚𝑜𝑑 95 → (10) + 95 = (105) = ( 𝑖 )
2970 25 120 𝑥
𝐴 65 94 33 94 33 94 ∙ 33 + 33 ∙ 76 + 94 ∙ 88
16. ( 𝑙 ) = (108) − 32 = ( 1 30 2 ) (76) = ( 1 ∙ 76 + 30 ∙ 76 + 2 ∙ 88 )
𝑥 120 1 31 0 88 1 ∙ 33 + 31 ∙ 76 + 0 ∙ 88
39
13882 12 107 𝑘
= ( 2489 ) 𝑚𝑜𝑑 95 → (19) + 95 = (114) = ( 𝑟 )
2389 14 109 𝑚
@ 64 94 33 94 35 94 ∙ 35 + 33 ∙ 91 + 94 ∙ 1
17. ( } ) = (123) − 32 = ( 1 30 2 ) (91) = ( 1 ∙ 35 + 30 ∙ 91 + 2 ∙ 1 )
? 33 1 31 0 1 1 ∙ 35 + 31 ∙ 91 + 0 ∙ 1
6387 22 117 𝑢
= (2767) 𝑚𝑜𝑑 95 → (12) + 95 = (107) = (𝑘 )
2856 6 101 𝑒
𝑁 78 94 33 94 46 94 ∙ 46 + 33 ∙ 79 + 94 ∙ 85
18. ( 𝑜 ) = ( 11 ) − 32 = ( 1 30 2 ) (79) = ( 1 ∙ 46 + 30 ∙ 79 + 2 ∙ 85 )
𝑠 115 1 31 0 85 1 ∙ 46 + 31 ∙ 79 + 0 ∙ 85
14921 6 101 𝑒
= ( 2586 ) 𝑚𝑜𝑑 95 → (21) + 95 = (116) = ( 𝑡 )
2495 25 120 𝑥
k a g a y n a
e n a m t a d x
n e t e x
a h b m r r x
i a b b a m i x
k r m u k e t x
k e n a i k a n h a r
1 2 3 4 5 6 1 2 3 4 5 6
g a b b M m e m b u
1 2 3 4 5 6 1 2 3 4 5 6
40
a t r a k y a t k e
1 2 3 4 5 6 1 2 3 4 5 6
c i l m E n d E r i t
1 2 3 4 5 6 1 2 3 4 5 6
a x x x x X
1 2 3 4 5 6
4 2 3
𝐾 = (6 3 3)
3 2 1
107 97 𝑎𝑛 97
𝑘𝑒𝑛 = (101) , 𝑎𝑖𝑘 = (105) , (𝑠𝑝𝑎𝑐𝑒) = ( 110 )
110 107 32
104 𝑔𝑎 103 98
, ℎ𝑎𝑟 = ( 97 ), (𝑠𝑝𝑎𝑐𝑒) = ( 97 ) , 𝑏𝑏𝑚 = ( 98 )
114 32 109
32 109 𝑎𝑡 97
(𝑠𝑝𝑎𝑐𝑒)
= (109) , 𝑚𝑏𝑢 = ( 98 ), (𝑠𝑝𝑎𝑐𝑒) = (116)
𝑚𝑒
101 117 32
114 121 32
(𝑠𝑝𝑎𝑐𝑒)
𝑟𝑎𝑘 = ( 32 ) , 𝑦𝑎𝑡 = ( 97 ), = (107)
𝑘𝑒
107 116 101
41
101 32 110
(𝑠𝑝𝑎𝑐𝑒)
𝑐𝑖𝑙 = (105), = (109) , 𝑛𝑑𝑒 = (100)
𝑚𝑒
108 101 101
114 97
𝑟𝑖𝑡 = (105) , 𝑎𝑥𝑥 = (120)
116 120
42
702 37 69 𝐸
→ (1005) 𝑚𝑜𝑑 95 = (55) + 32 = (87) = (𝑊 )
535 60 92 \
𝑏 4 2 3 98 4 ∙ 98 + 2 ∙ 98 + 3 ∙ 109
6. ( 𝑏 ) = (6 3 3) ( 98 ) = ( 6 ∙ 98 + 3 ∙ 98 + 3 ∙ 109)
𝑚 3 2 1 109 3 ∙ 98 + 2 ∙ 98 + 1 ∙ 109
915 60 92 \
→ (1209) 𝑚𝑜𝑑 95 = (69) + 32 = (101) = ( 𝑒 )
599 29 61 =
𝑠𝑝𝑎𝑐𝑒 4 2 3 32 4 ∙ 32 + 2 ∙ 32 + 3 ∙ 101
7. ( 𝑚 ) = (6 3 3) ( 32 ) = (6 ∙ 32 + 3 ∙ 32 + 3 ∙ 101)
𝑒 3 2 1 101 3 ∙ 32 + 2 ∙ 32 + 1 ∙ 101
649 79 111 𝑜
→ (822) 𝑚𝑜𝑑 95 = (62) + 32 = ( 94 ) = ( ^ )
415 35 67 𝐶
𝑚 4 2 3 109 4 ∙ 109 + 2 ∙ 98 + 3 ∙ 117
8. ( 𝑏 ) = (6 3 3) ( 98 ) = (6 ∙ 109 + 3 ∙ 98 + 3 ∙ 117)
𝑢 3 2 1 117 3 ∙ 109 + 2 ∙ 98 + 1 ∙ 117
983 33 65 𝐴
→ (1299) 𝑚𝑜𝑑 95 = (64) + 32 = ( 96 ) = ( ′ )
640 70 102 𝑓
𝑎 4 2 3 97 4 ∙ 97 + 2 ∙ 116 + 3 ∙ 32
9. ( 𝑡 ) = (6 3 3) (116) = (6 ∙ 97 + 3 ∙ 116 + 3 ∙ 32)
𝑠𝑝𝑎𝑐𝑒 3 2 1 32 3 ∙ 97 + 2 ∙ 116 + 2 ∙ 32
716 51 83 𝑆
→ (1026) 𝑚𝑜𝑑 95 = (76) + 32 = (108) = ( 𝑙 )
555 80 112 𝑝
𝑟 4 2 3 114 4 ∙ 114 + 2 ∙ 32 + 3 ∙ 107
10. (𝑎) = (6 3 3) ( 32 ) = (6 ∙ 114 + 3 ∙ 32 + 3 ∙ 107)
𝑘 3 2 1 107 3 ∙ 114 + 2 ∙ 32 + 1 ∙ 107
841 81 113 𝑞
𝑋
→ (1101) 𝑚𝑜𝑑 95 = (56) + 32 = ( 88 ) = ( )
513 73 105 𝑖
𝑦 4 2 3 121 4 ∙ 121 + 2 ∙ 97 + 3 ∙ 116
11. (𝑎) = (6 3 3) ( 97 ) = (6 ∙ 121 + 3 ∙ 97 + 3 ∙ 116)
𝑡 3 2 1 116 3 ∙ 121 + 2 ∙ 97 + 1 ∙ 116
1026 76 108 𝑙
𝐶
→ (1365) 𝑚𝑜𝑑 95 = (35) + 32 = ( 67 ) = ( )
673 8 40 (
43
𝑠𝑝𝑎𝑐𝑒 4 2 3 32 4 ∙ 32 + 2 ∙ 107 + 3 ∙ 101
12. ( 𝑘 ) = (6 3 3) (107) = (6 ∙ 32 + 3 ∙ 107 + 1 ∙ 101)
𝑒 3 2 1 101 3 ∙ 32 + 2 ∙ 107 + 1 ∙ 101
645 75 107 𝑘
→ (816) 𝑚𝑜𝑑 95 = (56) + 32 = ( 88 ) = (𝑋)
411 31 63 ?
𝑐 4 2 3 101 4 ∙ 101 + 2 ∙ 105 + 3 ∙ 108
13. ( 𝑖 ) = (6 3 3) (105) = (6 ∙ 101 + 3 ∙ 105 + 3 ∙ 108)
𝑙 3 2 1 108 3 ∙ 101 + 2 ∙ 105 + 1 ∙ 108
938 83 115 𝑠
→ (1245) 𝑚𝑜𝑑 95 = (10) + 32 = ( 42 ) = ( ∗ )
621 51 83 𝑆
𝑠𝑝𝑎𝑐𝑒 4 2 3 32 4 ∙ 32 + 2 ∙ 109 + 3 ∙ 101
14. ( 𝑚 ) = (6 3 3) (109) = (6 ∙ 32 + 3 ∙ 109 + 3 ∙ 101)
𝑒 3 2 1 101 3 ∙ 32 + 2 ∙ 109 + 1 ∙ 101
549 79 111 𝑜
→ (822) 𝑚𝑜𝑑 95 = (62) + 32 = ( 94 ) = ( ^ )
415 35 67 𝐶
𝑛 4 2 3 110 4 ∙ 110 + 2 ∙ 100 + 3 ∙ 101
15. (𝑑 ) = (6 3 3) (100) = (6 ∙ 110 + 3 ∙ 100 + 3 ∙ 101)
𝑒 3 2 1 101 3 ∙ 110 + 2 ∙ 100 + 1 ∙ 101
943 88 120 𝑥
→ (1263) 𝑚𝑜𝑑 95 = (28) + 32 = ( 60 ) = (<)
631 61 93 [
𝑟 4 2 3 114 4 ∙ 114 + 2 ∙ 105 + 3 ∙ 116
16. ( 𝑖 ) = (6 3 3) (105) = (6 ∙ 114 + 3 ∙ 105 + 3 ∙ 116)
𝑡 3 2 1 116 3 ∙ 114 + 2 ∙ 105 + 1 ∙ 116
1014 64 96 ′
→ (1347) 𝑚𝑜𝑑 95 = (17) + 32 = (49) = ( 1 )
668 3 35 #
𝑎 4 2 3 97 4 ∙ 97 + 2 ∙ 120 + 3 ∙ 120
17. (𝑥 ) = (6 3 3) (120) = (6 ∙ 97 + 3 ∙ 120 + 3 ∙ 120)
𝑥 3 2 1 120 3 ∙ 97 + 2 ∙ 120 + 1 ∙ 120
988 38 70 𝐹
→ (1302) 𝑚𝑜𝑑 95 = (67) + 32 = ( 99 ) = ( 𝑐 )
651 81 113 𝑞
44
3.1.4 Implementasi Proses Dekripsi Hill Cipher Tanpa Menggunakan Metode
Transposisi Matriks.
4 2 3
𝐾 = (6 3 3)
3 2 1
−3 3 3
Kofaktor (𝐾) = ( 4 −5 −2)
−3 6 0
−3 4 −3
𝑎𝑑𝑗(𝐾) = ( 3 −5 6)
3 −2 0
Misal:
𝑎𝑏 = 1 → 𝑏 = 𝑎−1
3 × 32 = 1 (𝑚𝑜𝑑 95)
96 = 1 (𝑚𝑜𝑑 95)
1
𝑖𝑛𝑣 (𝐾) = 𝑎𝑑𝑗(𝑘)
det(𝑘)
1 −3 4 −3
= ( 3 −5 6)
3
3 −2 0
−3 4 −3
−1
=3 ( 3 −5 6 ) misal 32 = 3−1 (𝑚𝑜𝑑 95)
3 −2 0
−3 4 −3
= 32 ( 3 −5 6 ) 𝑚𝑜𝑑 95
3 −2 0
−96 128 −96
= ( 96 −160 192) 𝑚𝑜𝑑 95
96 −64 0
45
94 33 94
=(1 30 2)
1 31 0
46
𝑜 111 94 33 94 79 94 ∙ 79 + 33 ∙ 62 + 94 ∙ 35
7. (^) = ( 94 ) = ( 1 30 2 ) (62) = ( 1 ∙ 79 + 30 ∙ 62 + 2 ∙ 35 )
𝑐 67 1 31 0 35 1 ∙ 79 + 31 ∙ 62 + 0 ∙ 35
12762 32 32 𝑠𝑝𝑎𝑐𝑒
→ ( 2009 ) 𝑚𝑜𝑑 95 → (14) + 32 → (109) = ( 𝑚 )
2001 6 101 𝑒
𝐴 65 94 33 94 33 94 ∙ 33 + 33 ∙ 64 + 94 ∙ 70
′
8. ( ) = ( 96 ) = ( 1 30 2 ) (64) = ( 1 ∙ 33 + 30 ∙ 64 + 2 ∙ 70 )
𝑓 102 1 31 0 70 1 ∙ 31 + 31 ∙ 64 + 0 ∙ 70
11794 14 109 𝑚
→ ( 2093 ) 𝑚𝑜𝑑 95 → ( 3 ) + 32 → ( 98 ) = ( 𝑏 )
2017 22 117 𝑢
𝑆 83 94 33 94 51 94 ∙ 51 + 33 ∙ 76 + 94 ∙ 80
9. ( 𝑙 ) = (108) = ( 1 30 2 ) (76) = ( 1 ∙ 51 + 30 ∙ 76 + 2 ∙ 80 )
𝑝 112 1 31 0 80 1 ∙ 51 + 31 ∙ 76 + 0 ∙ 80
14822 2 97 𝑎
→ ( 2491 ) 𝑚𝑜𝑑 95 → (21) + 32 → (116) = ( 𝑡 )
2407 32 32 𝑠𝑝𝑎𝑐𝑒
53 94 33 94 21 94 ∙ 21 + 33 ∙ 61 + 94 ∙ 73
10. ( ) = ( 93 ) = ( 1 30 2 ) (61) = ( 1 ∙ 21 + 30 ∙ 61 + 2 ∙ 73 )
105 1 31 0 73 1 ∙ 21 + 31 ∙ 61 + 0 ∙ 73
10849 19 114 𝑟
→ ( 1997 ) 𝑚𝑜𝑑 95 → ( 2 ) + 32 → ( 97 ) = (𝑎)
1912 12 107 𝑘
𝑙 108 94 33 94 76 94 ∙ 76 + 33 ∙ 35 + 94 ∙ 8
11. (𝐶 ) = ( 67 ) = ( 1 30 2 ) (35) = ( 1 ∙ 76 + 30 ∙ 35 + 2 ∙ 8 )
( 40 1 31 0 8 1 ∙ 76 + 31 ∙ 35 + 0 ∙ 8
9051 26 121 𝑦
→ (1142) 𝑚𝑜𝑑 95 → ( 2 ) + 32 → ( 97 ) = (𝑎)
1161 21 116 𝑡
𝑘 107 94 33 94 75 94 ∙ 75 + 33 ∙ 56 + 94 ∙ 31
12. (𝑋) = ( 88 ) = ( 1 30 2 ) (56) = ( 1 ∙ 75 + 30 ∙ 56 + 2 ∙ 31 )
? 63 1 31 0 31 1 ∙ 75 + 31 ∙ 56 + 0 ∙ 31
11812 32 32 𝑠𝑝𝑎𝑐𝑒
→ ( 1817 ) 𝑚𝑜𝑑 95 → (12) + 32 → (107) = ( 𝑘 )
1811 6 101 𝑒
𝑠 115 94 33 94 83 94 ∙ 83 + 33 ∙ 10 + 94 ∙ 51
∗
13. ( ) = ( 42 ) = ( 1 30 2 ) (10) = ( 1 ∙ 83 + 30 ∙ 10 + 2 ∙ 51 )
𝑆 83 1 31 0 51 1 ∙ 83 + 31 ∙ 10 + 0 ∙ 51
47
12926 6 101 𝑐
→ ( 485 ) 𝑚𝑜𝑑 95 → (10) + 32 → (105) = ( 𝑖 )
393 13 108 𝑙
𝑜 111 94 33 94 79 94 ∙ 79 + 33 ∙ 62 + 94 ∙ 35
14. ( ^ ) = ( 94 ) = ( 1 30 2 ) (62) = ( 1 ∙ 79 + 30 ∙ 62 + 2 ∙ 35 )
𝐶 67 1 31 0 35 1 ∙ 79 + 31 ∙ 62 + 0 ∙ 35
12762 32 32 𝑠𝑝𝑎𝑐𝑒
→ ( 2009 ) 𝑚𝑜𝑑 95 → (14) + 32 → (109) = ( 𝑚 )
2001 6 101 𝑒
𝑥 120 94 33 94 88 94 ∙ 88 + 33 ∙ 28 + 94 ∙ 61
15. <
( ) = ( 60 ) = ( 1 30 2 ) (28) = ( 1 ∙ 88 + 30 ∙ 28 + 2 ∙ 61 )
[ 93 1 31 0 61 1 ∙ 88 + 31 ∙ 28 + 0 ∙ 61
14930 15 110 𝑛
→ ( 1050 ) 𝑚𝑜𝑑 95 → ( 5 ) + 32 → (100) = (𝑑 )
956 6 101 𝑒
′ 96 94 33 94 64 94 ∙ 64 + 33 ∙ 17 + 94 ∙ 3
16. ( 1) = (49) = ( 1 30 2 ) (17) = ( 1 ∙ 30 + 30 ∙ 17 + 2 ∙ 3 )
# 35 1 31 0 3 1 ∙ 64 + 31 ∙ 17 + 0 ∙ 3
6859 19 114 𝑟
→ ( 580 ) 𝑚𝑜𝑑 95 → (10) + 32 → (105) = ( 𝑖 )
591 21 116 𝑡
𝐹 70 94 33 94 38 94 ∙ 38 + 33 + 67 + 94 ∙ 81
17. ( 𝑐 ) = ( 99 ) = ( 1 30 2 ) (67) = ( 1 ∙ 38 + 30 ∙ 67 + 2 ∙ 81 )
𝑞 113 1 31 0 81 1 ∙ 38 + 31 ∙ 67 + 0 ∙ 81
48
3.2 Perbedaan Model Hill Cipher Metode Transposisi Matriks dengan Model
Hill Cipher tanpa Metode Transposisi Matriks
1. Model hill transposisi matriks lebih sulit dibaca oleh seseorang yang
bukan haknya, karena melalui 2 tahap.
2. Proses enkripsi dan dekripsi hill cipher tanpa transposisi matriks lebih
sederhana.
3. Sandi cipherteks model hill cipher metode transposisi matriks tidak
mempunyai pola.
4. Sandi cipherteks metode hill tanpa transposisi matriks mudah untuk
dibaca, karena perubahan pola ke plainteks sama.
49