Jurnalhillcipher PDF

Anda mungkin juga menyukai

Anda di halaman 1dari 8

Pelita Informatika Budi Darma, Volume : IV, Nomor: 2, Agustus 2013 ISSN : 2301-9425

IMPLEMENTASI ALGORITMA HILL CIPHER DALAM


PENYANDIAN DATA
Abdul Halim Hasugian

Dosen Tetap STMIK Budi Darma Medan


Jl. Sisingamangaraja No. 338 Sp. Pos Medan
http://www. stmik-budidarma.ac.id // Email : abdul_halim.budidarma@gmail.com

ABSTRAK

Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang tidak
bersifat rahasia. Data yang tidak bersifat rahasia biasanya tidak akan terlalu diperhatikan. Yang sangat perlu
diperhatikan adalah data yang bersifat rahasia, di mana setiap informasi yang ada didalamnya akan sangat
berharga bagi pihak yang membutuhkan karena data tersebut dapat dengan mudah digandakan.Untuk
mendapatkan informasi didalamnya, biasanya dilakukan berbagai cara yang tidak sah.Data dapat berupa
sebuah filedan berbentuk string.
Hill Cipher termasuk kepada algoritma kriptografi klasik yang sangat sulit dipecahkan oleh kriptanalis
apabila dilakukan hanya dengan mengetahui berkas ciphertext saja. Karena Hill Cipher tidak mengganti setiap
abjad yang sama pada plaintext dengan abjad lainnya yang sama pada ciphertext karena menggunakan
perkalian matriks pada dasar enkripsi dan dekripsinya.

Kata Kunci : Hill Cipher, Enkripsi, Dekripsi

1. Pendahuluan memiliki kelemahan dan kelebihan. Selain teknik


1.1 Latar Belakang Masalah kriptografi yang telah disebutkan di atas masih ada
Keamanan dan kerahasiaan data merupakan teknik kriptografi lainnya maka disini penulis
salah satu aspek yang sangat penting dalam sistem mencoba membahas mengenai teknik kriptogarafi
informasi pada saat ini. Disebabkan pesatnya Hill Cipher.
perkembangan ilmu pengetahuan dan teknologi Hill Cipher termasuk kepada algoritma
yang memungkinkan munculnya teknik-teknik kriptografi klasik yang sangat sulit dipecahkan oleh
baru, yang disalah gunakan oleh pihak-pihak kriptanalis apabila dilakukan hanya dengan
tertentu yang mengancam keamanan dari sistem mengetahui berkas ciphertext saja. Karena Hill
informasi tersebut. Jatuhnya informasi ke tangan Cipher tidak mengganti setiap abjad yang sama
pihak lain dapat menimbulkan kerugian bagi pada plaintext dengan abjad lainnya yang sama
pemilik informasi. pada ciphertext karena menggunakan perkalian
Secara umum data dikategorikan menjadi dua, matriks pada dasar enkripsi dan dekripsinya.
yaitu data yang bersifat rahasia dan data yang tidak
bersifat rahasia. Data yang tidak bersifat rahasia 1.2 Perumusan Masalah
biasanya tidak akan terlalu diperhatikan. Yang Berdasarkan uraian latar belakang masalah
sangat perlu diperhatikan adalah data yang bersifat diatas, maka yang menjadi perumusan masalah
rahasia, di mana setiap informasi yang ada adalah
didalamnya akan sangat berharga bagi pihak yang 1. Bagaimana menerapkan teknik penyandian
membutuhkan karena data tersebut dapat dengan data menggunakan metode hill cipher?
mudah digandakan.Untuk mendapatkan informasi 2. Bagaimana merancang sebuah aplikasi
didalamnya, biasanya dilakukan berbagai cara yang penyandian data dengan metode hill cipher?
tidak sah.Data dapat berupa sebuah filedan 3. Bagaimana implementasi hill cipher bisa
berbentuk string. digunakan oleh orang lain?
Karena itu muncul suatu gagasan yang
mengacu pada permasalahan tersebut, yaitu untuk 1.3 Batasan Masalah
membuat suatu sistem keamanan yang dapat Dari uraian perumusan masalah di atas, agar
melindungi data yang dianggap penting dengan tidak menyimpang dari tujuan yang diharapkan
penyandian data, serta membuat kunci rahasia maka dibuat beberapa pembatasan masalah antara
untuk dapat membuka data tersebut yang sulit lain :
untuk di deteksi oleh pihak yang tidak berhak. 1. Data yang diproses berupa karakter (string).
Banyak teknik kriptografi yang telah 2. Melakukan enkripsi dan dekripsi hill cipher
dipergunakan untuk menjaga keamanan data saat terhadap record
ini, contohnya seperti LOKI, GOST, Blowfish, 3. Panjang karakter yang dienkrip maksimal lebih
Vigenere, MD2, MD4, RSA dan lain sebagainya. dari seratus karakter
Masing-masing teknik kriptografi tersebut

Implementasi Algoritma Hill Cipher Dalam Penyandian Data. Oleh : Abdul Halim Hasugian  115
Pelita Informatika Budi Darma, Volume : IV, Nomor: 2, Agustus 2013 ISSN : 2301-9425

chiper atau kode, di mana pesan asli (plaintext)


4. Penulis membatasi basis matriks kunci yang diubah menjadi kode-kode tersendiri sesuai metode
digunakan adalah perkalian 2 x 2 dan elemen yang disepakati oleh kedua belah pihak, baik pihak
berupa bilangan bulat. pengirim pesan maupun penerima pesan.( Andy
Pramono, 2009)
1.4 Tujuan Penelitian
Adapun yang menjadi tujuan penelitian ini 2.1.2 Dekripsi
adalah : Dekripsi merupakan proses sebaliknya dari
1. Mengetahui sistem kriptografi baik secara enkripsi yaitu mengembalikan sandi-sandi atau
teoritis maupun mengaplikasikan metode informasi yang telah dilacak kebentuk file aslinya
algoritma tersebut pada data dengan dengan menggunakan kunci atau kode.(Munawar,
menggunakan algoritma hill cipher. 2012)
2. untuk mengkaji sekaligus menganalisa
bagaimana metode hill cipher digunakan dalam
penyandian data..
3. Mengimplementasikan hill cipher untuk
keamanan data.

1.5 Manfaat Penelitian


Adapun yang menjadi manfaat dalam
penelitian ini adalah :
1. Sebagai bahan perbandingan bagi penulis lain 2.2 Karakteristik Sistem Kriptografi
mengenai metode kriptografi yang telah ada Sistem kriptografi dapat dikarakteristikan
pada saat ini. berdasarkan (Rifki Sadikin, 2012):
2. Dapat digunakan untuk pengamanan data. 1. Tipe Operasi dipakai dalam enkripsi dan
3. Dapat memperkaya literature mengenai dekripsi
kriptografi khususnya algoritma hill cipher, Dua tipe yang dipakai dalam enkripsi dan
sehingga nantinya dapat bermamfaat untuk dekripsi subtitusi,elemen pesan (karakter, byte
menjaga keamanan data dan dapat atu bit) ditukar / disubtitusikan dengan elemen
diimplementasikan. lain dari ruang pesan.
2. Tipe kunci yang dipakai
2. Landasan Teori Umumnya sistem kriptografi klasik dan
2.1 Kriptografi beberapa system kriptografi modern
Kriptografi (cryptography) berasal dari Bahasa menggunakan kunci yang sama pada sisi
Yunani: ”cryptos” artinya ”secret” (rahasia), penyandian dan penyulih sandi. Sistem
sedangkan ”graphein” artinya ”writing” (tulisan), kriptografi seperti ini disebut dengan
Jadi, kriptografi berarti ”secret writing” (tulisan kriptografi dengan kunci simetri.
rahasia). 3. Tipe pengolahan pesan
Kriptografi adalah ilmu yang mempelajari Ketika melakukan penyandian pesan yang akan
teknik-teknik matematika yang berhubungan dienkripsi ataupun didekripsi diolah persatuan
dengan aspek keamanan informasi seperti blok elemen disebut dengan block cipher.
kerahasiaan, integritas data, serta
otentikasi.(Rinaldi Munir, 2006) 2.3 Algoritma Kriptografi
Definisi yang digunakan di dalam buku Algoritma kriptografi disebut juga cipher
menyatakan bahwa kriptografi adalah ilmu dan seni yaitu aturan untuk enchipering dan dechipering,atau
untuk menjaga kerahasiaan pesan dengan cara fungsi yang digunakan untuk enkripsi dan dekripsi.
menyandikannya ke dalam bentuk yang tidak dapat Beberapa cipher memerlukan algoritma yang
dimengerti lagi maknanya. Definisi ini mungkin berbeda untuk enciphering dan dechipering.
cocok pada masa lalu di mana kriptografi Keamanan algoritma kriptografi sering diukur
digunakan untuk keamanan komunikasi penting dari banyaknya kerja yang dibutuhkan untuk
seperti komunikasi di kalangan militer, diplomat, memecahkan chiperteks menjadi palinteks tanpa
dan mata-mata . Namun saat ini kriptografi lebih mengetahui kunci yang digunakan. Apabila
dari sekadar privacy, tetapi juga untuk tujuan data semakin banyak proses yang diperlukan berarti juga
integrity, authentication, dan non-repudation. semakin lama waktu yang dibutuhkan, maka
semakin kuat algoritma tesebut dan semakin aman
2.1.1 Enkripsi digunakan untuk menyandikan pesan.(Eko Satria,
Enkripsi merupakan bagian dari kriptografi, 2009)
dan merupakan hal yang sangat penting supaya Dalam kriptografi terdapat dua macam
keamanan data yang dikirimkan bisa terjaga algoritma kriptografi,yaitu: algoritma simetris dan
kerahasiaannya. Enkripsi bisa diartikan dengan algoritma asimetris.(yulita, 2010)

Implementasi Algoritma Hill Cipher Dalam Penyandian Data. Oleh : Abdul Halim Hasugian  116
Pelita Informatika Budi Darma, Volume : IV, Nomor: 2, Agustus 2013 ISSN : 2301-9425

2.3.1 Algoritma Simetris dipetakan menjadi karakter yang sama pula(Arya


Algoritma Kriptografi Simetris atau disebut Widyanarko, 2009).
juga Algoritma Kriptografi konvensional. Teknik kriptografi ini menggunakan sebuah
Algoritma ini menggunakan kunci yang sama untuk matriks persegi sebagai kunci yang digunakan
proses enkripsi dan proses dekripsi. untuk melakukan enkripsi dan dekripsi. Hill Cipher
diciptakan oleh Lester S. Hill pada tahun 1929. Hill
Cipher tidak mengganti setiap abjad yang sama
pada plaintext dengan abjad lainnya yang sama
pada ciphertext karena menggunakan perkalian
matriks pada dasar enkripsi dan dekripsinya. Hill
Cipher termasuk kepada algoritma kriptografi
klasik yang sangat sulit dipecahkan oleh kriptanalis
apabila dilakukan hanya dengan mengetahui berkas
ciphertext saja. Namun, teknik ini dapat dipecahkan
dengan cukup mudah apabila kriptanalis memiliki
berkas ciphertext dan potongan berkas plaintext.
Gambar 2. Prosedur Kerja Algoritma Asimetris Teknik kriptanalisis ini disebut known-plaintext
attack. (Arya Widyanarko, 2009)
2.3.2 Algoritma Asimetris
Algoritma Kriptografi Asimetris adalah 2.5 Dasar Teknik Hill Cipher
algoritma yang menggunakan kunci yang berbeda Dasar dari teknik Hill Cipher adalah
untuk proses enkripsi dan dekripsinya. Algoritma aritmatika modulo terhadap matriks. Dalam
ini disebut juga Algoritma Kunci Umum (Public penerapannya, Hill Cipher menggunakan teknik
Key Algorithm) karena kunci untuk enkripsi dibuat perkalian matriks dan teknik invers terhadap
umum (publik key) atau dapat diketahui oleh setiap matriks. Kunci pada Hill Cipher adalah matriks n x
orang, tapi kunci untuk dekripsi hanya diketahui n dengan n merupakan ukuran blok. Jika kunci
oleh orang yang berwenang mengetahui data yang disebut dengan K, maka K adalah sebagai berikut
disandikan atau sering disebut Kunci Pribadi (Arya Widyanarko,2009) :
(Private Key).

k11 k12 … k1n


K= k21 k22 … k2n
… … … …
km1 km2 … kmn

Matriks K yang menjadi kunci harus


merupakan matriks yang invertible, yaitu memiliki
multiplicative inverse K-1 sehingga :
K.K=1
Kunci harus memiliki invers karena matriks K-1
Gambar 3. Prosedur Kerja Algoritma tersebut adalah kunci yang digunakan untuk
Asimetris Privat Penerima melakukan dekripsi.
(sumber : yulita, 2010)
2.6 Teknik Enkripsi pada Hill Cipher
2.4 Algoritma Hill Cipher Proses enkripsi pada Hill Cipher dilakukan
Algoritma kriptografi atau cipher, dan juga per blok plaintext. Ukuran blok tersebut sama
sering disebut dengan istilah sandi adalah suatu dengan ukuran matriks kunci. Sebelum membagi
fungsi matematis yang digunakan untuk melakukan teks menjadi deretan blok-blok, plaintext terlebih
enkripsi dan dekripsi Ada dua macam algoritma dahulu dikonversi menjadi angka, masing-masing
kriptografi, yaitu algoritma simetris (symmetric sehingga A=0, B=1, hingga Z=25. Secara
algorithms) dan algoritma asimetris (asymmetric matematis, proses enkripsi pada Hill Cipher adalah:
algorithms).
Hill cipher yang merupakan polyalphabetic C=K.P
cipher dapat dikategorikan sebagai block cipher, C = Ciphertext
karena teks yang akan diproses akan dibagi menjadi K = Kunci
blok-blok dengan ukuran tertentu. Setiap karakter P = Plaintext
dalam satu blok akan saling mempengaruhi
karakter lainnya dalam proses enkripsi dan
dekripsinya, sehingga karakter yang sama tidak

Implementasi Algoritma Hill Cipher Dalam Penyandian Data. Oleh : Abdul Halim Hasugian  117
Pelita Informatika Budi Darma, Volume : IV, Nomor: 2, Agustus 2013 ISSN : 2301-9425

1. Interruption
Mengancam ketersediaan data dan informasi
yang ada didalam sistem komputer dan
komunikasi secara fisik, sehingga saat data dan
informasi dibutuhkan mengalami kesulitan
dalam mengaksesnya.
2. Interception
Mengancam kerahasiaan sebuah data,
merupakan penyadapan informasi oleh pihak-
pihak yang tidak berhak atas sebuah informasi.
3. Modification
Mengancam validitas isi sebuah data, selain
Gambar 4. Ilustrasi Proses Enkripsi Hill berhasil melakukan penyadapan juga dilakukan
Cipher peruubahan atas data sehingga informasi yang
dihasilkan menjadi bias.
2.7 Teknik Dekripsi pada Hill Cipher 4. Fabrication
Proses dekripsi pada Hill Cipher pada dasarnya Mengancam integritas sumber pengiriman data,
sama dengan proses enkripsinya. Namun matriks pihak yang tidak berhak berhasil melakukan
kunci harus dibalik (invers) terlebih dahulu. Secara peniruan sehingga dianggap sebagai pihak
matematis, proses dekripsi pada Hill Cipher dapat yang benar-benar dikehendaki.
diturunkan dari persamaan . Menurut stalling, ada beberapa hal yang
terpenting dalam issue keamanan data, yaitu:
C=K.P (yulita setiayanti pertiwi, 2010)
K-1 . C = K-1 . K . P 1. Confidentialy
K-1 . C =I . P Menjamin bahwa data-data tersebut hanya bisa
P = K-1 . C diakses oleh pihak tertentu saja.
2. Authentification
Menjadi persamaan proses deskripsi : Pada saat mengirim atau menerima
P = K-1 . C informasi, kedua belah pihak perlu
mengetahui bahwa pengirim dari pesan
Di mana untuk menentukan K-1 dengan tersebut adalah orang yang sebenarnya
menggunakan rumus: seperti yang diklaim.
1 3. Integrity
mod 26 = x atau (det K * x mod 26 = 1) Tuntutan ini berhubungan dengan jaminan
det K setiap pesan yang dikirim pasti sampai pada
penerimaanya tanpa ada bagian dari pesan
tersebut yang diganti, diduplikasi, dirusak,
diubah urutannya, dan ditambahkan.
4. Non-repudiation
Mencegah pengirim maupun penerima
mengingkari bahwa mereka telah
mengirimkan atau menerima suatu pesan
atau informasi. Jika sebuah pesan dikirim,
penerima dapat membuktikan bahwa pesan
tersebut memang dikirim oleh pengirim
yang tertera.sebaliknya, jika sebuah pesan
Gambar 5. Ilustrasi Proses Dekripsi Hill diterima, pengirim dapat membuktikan
Cipher bahwa pesannya telah diterima oleh pihak
yang ditujunya.
2.8 Keamanan Data 5. Accses control
Secara umum data dibagi menjadi dua, yaitu: Membatasi sumber-sumber data hanya
data yang bersifat rahasia dan tidak bersifat rahasia. kepada orang-orang tertentu.
Dalam hal ini, pesan yang diperhatikan dan perlu 6. Availability
diamankan adalah pesan yang bersifat rahasia. Diperlukan setiap saat semua informasi
Beberapa ancaman dan serangan yang terjadi pada system komputer harus tersedia bagi
saat data tidak lagi dipertukarkan dengan semua pihak yang berhak atas informasi
menggunakan media penyimpanan yang bersifat tersebut.
mobile, dan saat data melalui jalur telekomunikasi.
Di sini banyak yang akan terjadi dalam keamanan
data sehingga menimbulkan beberapa ancaman
yaitu (Agustinus Widyartono, 2011):

Implementasi Algoritma Hill Cipher Dalam Penyandian Data. Oleh : Abdul Halim Hasugian  118
Pelita Informatika Budi Darma, Volume : IV, Nomor: 2, Agustus 2013 ISSN : 2301-9425

3. Pembahasan
Enkripsi merupakan suatu proses untuk
mengolah plainteks menjadi sebuah chipherteks
yang tidak dapat diterjemahkan secara langsung.
Proses kerja enkripsi dapat digambarkan seperti
flowchart pada gambar berikut.

START

Input Plainteks Maka dalam database ini yang berupa record


tersebut akan dikonversikan terlebih dahulu
Enkripsi HILL CIPHER
menjadi nilai.

Chiperteks

END

Gambar 6. Flowchart Sistem Enkripsi

Proses enkripsi pada hill cipher dilakukan per


blok plainteks. Ukuran blok tersebut sama dengan
ukuran matriks kunci. Sebelum membagi teks Plainteks tersebut yang terdapat pada tabel
menjadi deretan blok-blok, plainteks terlebih database db perpustakaan akan dienkripsi dengan
dahulu dikonversi menjadi angka, masing-masing tehnik hill cipher dengan kunci K yang merupakan
sehingga A=0, B=1, hingga Z=25. matriks 2x2.
setiap plainteks yang telah dikonversikan akan
Tabel 1. Konversi Karakter Ke Bilangan dibagi perblok dan setelah itu tiap blok akan
Desimal dienkripsi dengan kunci K melalui persamaan
berikut.
A B C D E F G H I J K L M Sebelum memulai untuk proses enkripsi
jadi terlebih dahulu dipilih dulu record yang ingin
0 1 2 3 4 5 6 7 8 9 10 11 12 diamankan dan tentukan kuncinya.
Tahap pertama yang dimulai untuk melakukan
enkripsi yaitu pada field nama_mahasiswa.
Plainteks ABDUL HALIM maka akan
dienkrip sebagai berikut:

Tabel : 4 Plainteks Dikonversi Ke Bilangan


Desimal

Secara matematis, proses enkripsi pada hill cipher


adalah:

C = K . P (2)
C = Cipherteks
K = Kunci
P = Plainteks

Contoh kasus yang dibuat yaitu berupa data


record dalam database yang terdiri beberapa tabel
dan beberapa field-field.
Jika sebuah database dengan nama database
dbperpustakaan yang terdiri beberapa tabel yang
terdiri dari attribut dan field sebagai berikut.

Implementasi Algoritma Hill Cipher Dalam Penyandian Data. Oleh : Abdul Halim Hasugian  119
Pelita Informatika Budi Darma, Volume : IV, Nomor: 2, Agustus 2013 ISSN : 2301-9425

Setelah itu hasil mod 26 kan seperti berikut : Chiperteks TI = P – V


75 mod 26 = 23
49 mod 26 = 23 Tahap Ketiga yang dimulai untuk melakukan
Hasilnya : 23-23 atau X – X enkripsi yaitu pada field grup
Palinteks yang dienkrip adalah MA.
Blok III: Tabel 6 : Plainteks Dikonversi Ke
Bilangan Desimal Pada Record MA Field GRUP

Setelah itu hasil mod 26 kan seperti berikut : 12 0


76 mod 26 = 24
47 mod 26 = 21 Pada plainteks ini ada satu blok yang akan dproses.
Hasilnya : 24 – 21 atau Y – V Maka penyelesaiannya sebagai berikut:

Blok IV: Blok I:


= 5 3 12 = 5*12+3*0 = 60
3 2 0 3*12+2*0 36

Setelah itu hasil di mod 26 kan seperti berikut :


Setelah itu hasil dijumlahkan dengan mod 26 60 mod 26 = 8
seperti berikut : 36 mod 26 = 10
33 mod 26 = 7 Hasilnya: 8– 10 atau
22 mod 26 = 22 Chiperteks MA = I – K
Maka hasil dari penjumlahan mod yaitu: 7-22 atau
H–W Tabel: 7. Tabel Database Perpustakaan Salah
Satu Recordnya Telah Dienkrip
Blok V:

3.1 Analisa Dekripsi


Setelah itu hasil dijumlahkan dengan mod 26 Proses dekripsi merupakan sistem untuk
seperti berikut : mengolah data acak (cipherteks) menjadi data awal
76 mod 26 = 24 (plainteks). Dalam proses dekripsi ini terdapat
48 mod 26 = 22 proses dekripsi Hill Cipher.
Maka hasil dari penjumlahan mod yaitu: 7-22 atau Proses dekripsi pada hill cipher pada dasarnya
Y–W sama dengan proses enkripsinya. Namun matriks
Chiperteks ABDUL HALIM = DCXXYVHWYW kunci harus dibalik (invers) terlebih dahulu. Secara
matematis, proses dekripsi pada hill cipher dapat
Tahap Kedua yang dimulai untuk melakukan diturunkan dari persamaan berikut :
enkripsi yaitu pada field Jurusan. C=K.P
Plainteks yang akan dienkrip adalah TI . K-1 . C = K-1 . K . P
Tabel : 5. Plainteks Dikonversi K-1 . C =I . P
Ke Bilangan Desimal Pada Record TI Field P = K-1 . C
Jurusan
1 Menjadi persamaan proses deskripsi :
19 8 P = K-1 . C
Proses dekripsi diawali dengan
Pada plainteks ini hanya terdapat Cuma 1 blok. menghitung invers dari matriks K. Maka proses
Maka penyelesaian nya sebagai berikut: dekripsi sebagai berikut :
Blok I:
K= mod 26

Det(K)= 5x2 – 3x3 = 1


Setelah itu hasil di mod 26 kan seperti berikut : Maka untuk mencari K-1 :
119 mod 26 = 15
73 mod 26 = 21 K-1= 1 Adj (K)
Hasilnya: 15– 21 atau P – V K

Implementasi Algoritma Hill Cipher Dalam Penyandian Data. Oleh : Abdul Halim Hasugian  120
Pelita Informatika Budi Darma, Volume : IV, Nomor: 2, Agustus 2013 ISSN : 2301-9425

Record yang terdapat pada field


nama_mahasiswa yang telah dienkripsi sebagai
K-1= 1 2 -3 berikut:
1 -3 5 Cipherteks dari ABDUL HALIM =
DCXXYVHWYW
= 1 2 -3 Hasil dari enkripsi tersebut akan didekripsi
1 -3 5 dengan cara membagi dengan blok pada hasil
cipherteks yang sudah ada.
Cipherteks Blok – I : D – C = 3– 2
= 2 -3 554 mod 26 = 8
-3 5 662 mod 26 = 12
Hasilnya: 8 – 12 maka I – M
Setiap bilangan yang bernilai negative
ditambah 26 agar nilai tetap positif, ini digunakan Setelah semua blok selesai di dekripsi maka
karena bilangan 0 – 25. didapatlah hasil plainteksnya sebagai berikut :
ABDULHALIM
K-1 = 2 23 Tahap kedua yang dilakukan adalah record yang
23 5 telah dienkripsi akan diproses yang terdapat pada
field yang telah ditentukan.
Untuk membuktikan bahwa K saling Record yang terdapat pada field jurusan yang telah
invers dengan K-1 dilakukan pembuktian dengan dienkripsi sebagai berikut:
melakukan perkalian dan hasil akhirnya harus Cipherteks dari TI = P – V
matriks identitas, pembuktiannya sebagai berikut : Selanjutnya akan diproses dekripsinya dengan
ciphertekks yang sudah ada.

Maka hasil dari beberapa record yang telah


didekripsikan pada database perpustakaan yang
diambil dari tabel mahasiswa yaitu:

DCXXYVHWYW = ABDUL HALIM


PV = TI
IK = MA

Dari contoh kasus ini dapat diambil hasilnya


bahwa dalam proses enkripsi dan dekripsi dengan
Hasil masing-masing di mod 26 kan tehnik hill cipher bisa dilakukan pada record. Di
79 mod 26 =1 mana record yang ingin diproses dapat ditentukan
52 mod 26 =0 oleh pemakai untuk pengamanan data pada record
yang dipilih oleh user.
130 mod 26 = 0
79 mod 26 = 1 3.2 Desain Sistem Antar Muka
Sistem antarmuka pemakai merupakan sistem
Hasilnya : tampilan yang memudahkan pengguna (user) dalam
= 1 0 menggunakan aplikasi. Sistem yang dirancang
0 1 harus memiliki user interface yang baik agar user
dapat lebih mudah dalam berinteraksi dengan
Setelah di mod 26 maka hasilnya adalah sistem tersebut.
matriks identitas, hal ini membuktikan bahwa Desain sistem ini menggambarkan atau
matriks K saling invers dengan K-1. Selanjutnya menjelaskan bagaimana cara pengaturan kunci,
lakukan peroses dekripsi dengan mengalikan pemilihan data yang akan dienkripsi dan didekripsi.
matriks K-1 dengan ciphertext yang telah didapat Dengan desain form yang baik maka user dapat
sebelumnya. dengan cepat mengenali dan memahami cara kerja
Untuk tahap selanjutnya pada proses dekripsi dari form tersebut, dan hal ini tentu saja
yang akan dilakukan pada record, di mana menguntungkan bagi user tersebut dalam
sebelumnya telah terjadi enkripsi pada record menyelesaikan pekerjaannya.
tersebut. Maka utnuk proses dekripsinya antara lain Berdasarkan rancangan diatas, aplikasi ini
sebagai berikut. dirancang dengan beberapa form yaitu:
Tahap pertama yang dilakukan adalah record
yang telah dienkripsi akan diproses yang terdapat
pada field yang telah ditentukan.

Implementasi Algoritma Hill Cipher Dalam Penyandian Data. Oleh : Abdul Halim Hasugian  121
Pelita Informatika Budi Darma, Volume : IV, Nomor: 2, Agustus 2013 ISSN : 2301-9425

1. Form Simulasi 1. Dalam Pembuatan Sistem ini dapat digunakan


Form ini merupakan suatu tampilan simulasi sebagai penyandian data yang berupa karakter
terjadinya proses enkrip dan deskrip dengan yang berbentuk huruf dengan cara membagi
algoritma hill cipher. perblok setiap karakter yang dienkripsi.
2. Sistem ini dirancang dengan menggunakan
bahasa pemrograman visual basic 6.0 dengan
menggunakan algoritma hill cipher.
3. Sistem ini bisa digunakan oleh orang lain
dengan mudah.

5.2. Saran
Saran penulis untuk pengembangan lebih
lanjut penelitian ini yaitu berupa kelamahan pada
Gambar 7. Simulasi Enkripsi /Dekripsi sistem antara lain:
2. Form Enkripsi/Dekripsi 1. Sistem ini digunakan pada pengamanan data
Form ini ditampilakan untuk proses enkripsi dan yang tidak hanya menggunakan berupa
dekripsi pada data yang mau dilakukan proses. karakter yang berupa angka.
Form dapat dilihat pada gambar 8. 2. Sistem ini masih perlu pengembangan lebih
lanjut untuk pengembangan algoritma yang
digunakan dan bisa digabungkan dengan
algoritma kriptografi lainnya.

DAFTAR PUSTAKA

1. Rinaldi Munir. “Kriptografi”. Bandung.


Informatika. 2006.
2. Rifki Sadikin. “Kriptografi untuk Keamanan
Gambar 8 : Proses Enkripsi Dan Dekripsi Jaringan”. Yogyakarta. Andi. 2012.
3. Suryani Esti dan Sri Martini Titin,
”Kombinasi Kriptografi Dengan Hill Cipher
Dan Steganografi Dengan LSB Untuk
Keamanan Data Teks ”. 2008.

4. Widyanarko Arya ,”Studi Dan Analisis


mengenai Hill Cipher, Teknik Kriptanalisis
dan upaya Penanggulangannya.

5. Munawar, "Perancangan Algoritma Sistem


Keamanan Data Menggunakan Metode
Kriptografi Asimetris ", Vol.1, 2012.
6. Pramono Andy dan sujjada Alun,”
Gambar 9 : Hasil Implementasi Sistem
Implementasi Algoritma Hill Cipher Sebagai
media Steganografi Mneggunakan Metode
4. Kesimpulan Dan Saran
LSB, 2009.
4.1. Kesimpulan
Setelah selesai menyusun tesis ini, penulis 7. Widyartono Agustinus, “ Algoritma Elgamal
menarik kesimpulan sebagai berikut: Untuk Enkripsi Data menggunakan GNPUG”,
VOl.1, 2011.

Implementasi Algoritma Hill Cipher Dalam Penyandian Data. Oleh : Abdul Halim Hasugian  122

Anda mungkin juga menyukai