ABSTRAK. Diberikan matriks A berukuran 2 × 2 dengan determinan 1 atau -1. Setiap karakter
pada plainteks dikonversikan kedalam angka berdasarkan kode ASCII. Proses enkripsi dilakukan
dengan cara mengalikan matriks plainteks dengan matriks A. Hasil elemen matriks perkaliannya
harus merupakan bilangan bulat modulo 95 yang kemudian ditambahkan dengan bilangan 32.
Sedangkan proses dekripsi hill cipher dilakukan dengan cara yang sejalan tetapi matriks cipherteks
−1
dioperasikan dengan matriks A .
Kata Kunci : cipherteks, dekripsi, enkripsi, plainteks.
2. Integritas data, adalah aspek yang berhubungan b. Determinan matriks adalah 1 atau -1.
dengan penjagaan dari perubahan data secara Berdasarkkan asumsi tersebut berikut diberikan
tidak sah. algoritma untuk memperoleh cipherteks secara
3. Autentikasi, yaitu aspek yang berhubungan manual. Proses yang disebut enkripsi ini dilakukan
dengan identifikasi atau pengenalan baik secara oleh pengirim pesan.
kesatuan system maupun informasi itu
sendiri.Pihak yang saling berkomunikasi harus 1. Algoritma Enkripsi Hill Cipher
saling memperkenalkan diri.
4. Non repudiation (menolak penyangkalan), Langkah 1 : Pilih matriks A berukuran 2 × 2 yang
merupakan usaha untuk mencegah terjadinya mempunyai determinan 1 dan -1. Setiap elemen dari
penyangkalan terhadap pengiriman suatu matriks A merupakan elemen » 95 (bilangan bulat
informasi oleh yang mengirimkan.
Algoritma kriptografi atau cipher adalah modulo 95). Matriks A adalah kunci rahasia dan
suatu fungsi matematis yang digunakan untuk harus disepakati dulu antara penerima dan pengirim
melakukan enkripsi dan deskripsi (Schneier, 1996). a a
Algoritma kriptografi terbagi menjadi dua bagian pesan. Misalkan dipilih matriks A = 11 12
yaitu algoritma simetris dan algortima asimetris. a21 a22
Algoritma simetris adalah algoritma yang berukuran 2 × 2.
menggunakan kunci enkripsi yang sama dengan kunci Langkah 2 : Setiap 2 karakter yang berurutan dalam
deskripsinya. Dalam hal ini pengirim dan penerima plainteks dijadikan pasangan. Jika dibagian terakhir
harus menyepakati kunci yang akan dipakai dalam tersisa 1 karakter, maka tambahkan sebarang dummy
proses komunikasi. Membocorkan kunci kepada untuk melengkapi pasangan yang terakhir.
orang yang tidak berhak menyebabkan hilangnya Langkah 3 : Konversikan setiap pasangan plainteks
kerahasiaan pesan. Jadi keamanan algoritma ini
tergantung pada kuncinya. Algoritma ini disebut juga p
sebagai algortima kunci rahasia atau algoritma satu
p1 p2 menjadi sebuah vector kolom P1 = 1 .
kunci. p2
Algoritma asimetris yang disebut juga Kemudian bentuk matriks plainteks dengan setiap
sebagai algoritma kunci publik menggunakan dua kolomnya merupakan vector-vektor kolom tersebut,
kunci yaitu kunci publik dan kunci rahasia. Kunci sehingga diperoleh P = ( P1 P2 P3 ........Pn ) .
publik digunakan untuk mengenkripsi pesan Langkah 4 : Selanjutnya lakukan operasi perkalian
sedangkan kunci rahasia digunakan untuk
mendekripsi pesan. antara matriks A dengan matriks P.
Langkah 5 : Setiap elemen matriks yang diperoleh
di Langkah 4 dijadikan bilangan bulat modulo 95 dan
III. OPERASI MATRIKS UNTUK hasilnya ditambahkan dengan 32. Terakhir
KRIPTOGRAFI konversikan angka yang diperoleh kedalam karakter
yang bersesuain pada ASCII. Hasil bagi tiap elemen
Konsep kriptografi yang merupakan dengan 95 disertakan pada bagian terakhir cipherteks
penerapan dari aljabar linier elementer khususnya dengan aturan jika hasil bagi karakter pertama dengan
matriks lebih dikenal dengan Hill Cipher. Pada 95 adalah 0, maka ditulis dengan P, jika hasilnya 1
tuliasan ini penulis menganggap bahwa pembaca ditulis Q, jika hasilnya 2 ditulis dengan R demikian
sudah paham dengan operasi-operasi pada matriks seterusnya hingga karakter terakhir.
seperti perkalian matriks, mencari determinan matriks Sampai pada tahap 5 ini proses enkripsi
dan invers matriks. Sebelum masuk pada algoritma selesai dan pengirim dapat mengirim pesanya berupa
enskripsi dan deksripsi Hill Cipher, penulis perlu cipherteks yang diperoleh. Selanjutnya adalah
menginformasikan bahwa setiap karakter yang ada tahapan dekripsi yang dilakukan oleh penerima untuk
dalam pesan terlebih dahulu harus dikonversikan dapat membaca pesan asli dari pengirim. Untuk itu
kedalam angka-angka yang bersesuain berdasarkan diberikan algoritmanya sebagai berikut.
American Standart Code for Information Interchange 2. Algoritma Dekripsi Hill Cipher
(ASCII). (Daftar tabel ASCII dapat dilihat dalam
lampiran). Pada tulisan ini matriks yang dipakai Algoritma dekripsi sejalan dengan proses
untuk proses enkripsi dan dekripsi diasumsikan enkripsi, namun matriks kunci yang digunakan adalah
sebagai berikut : invers dari matriks A.
a. Matriks berukuran 2 × 2.
2
Nikken Prima Puspita, Nurdin Bahtiar
Jurusan Matematika, UNDIP
Mulai Mulai
panjangText length(M)
panjangText length(M)
-1
B A
For i 1 to panjangText
For i 1 to panjangText
huruf[i] M[i]
nilaiASCII[i]
huruf[i] M[i]
nilaiASCII[i] ord(huruf[i])
For i 1 to panjangText
For i 1 to panjangText
i mod 2 = 1?
N
Y i mod 2 = 1?
N
C[1] A[1,1] x nilaiASCII[i] + A[1,2] x nilaiASCII[i+1]
C[2] A[2,1] x nilaiASCII[i] + A[2,2] x
Y
C[1] B[1,1] x nilaiASCII[i] + B[1,2] x nilaiASCII[i+1]
C[2] B[2,1] x nilaiASCII[i] + B[2,2] x nilaiASCII[i+1]
Cetak
Chr(C[1]) dan Chr(C[2])
Selesai Cetak
Chr(C[1]) dan Chr(C[2])
Gambar 1 Proses Enkripsi
Selesai
4
Nikken Prima Puspita, Nurdin Bahtiar
Jurusan Matematika, UNDIP
Hill Cipher dengan menggunakan operasi [1]. Anonim, 2010, Hill Cipher, [online],
matriks ini merupakan salah satu contoh kriptografi (http://en.wikipedia.org/wiki/Hill_cipher,
yang sederhana. Dengan memanfaatkan kode karakter diakses tanggal 14 Juli 2010).
ASCII dan operasi matriks, proses enkripsi dan [2]. Anton, H., and Rorres, C., 2000, Elementary
dekripsi dapat dilakukan oleh pengirim dan penerima Linear Algebra Apllications Version, New
pesan secara manual. Jika teks yang dikirim cukup York.
panjang sehingga menyulitkan pengguna hill cipher [3]. Menezes, Oorcshot, and Vanstone, 1996,
untuk melakukan perhitungan secara manual, dapat Handbook of Applied Cryptography, CRC
dilakukan dengan menggunakan program komputer Press, Inc. USA.
seperti yang sudah diberikan pada bagian
sebelumnya. [4]. Riyanto, M., Z., 2007, Pengamanan Pesan
Rahasia Menggunakan Algortima Kriptografi
4. SARAN Elgamal atau Grup Pergandaan
Z p∗ , Universitas Gadjah Mada, Yogyakarta.
Hill Cipher yang dijelaskan dalam paper ini
merupakan contoh sederhana dari kriptografi yang [5]. Schneier, Bruce, 1996, Applied Cryptography,
memanfaatkan kode ASCII. Beberapa tulisan telah Second Edition: Protocol, Algorithms and
menjelaskan algoritma hill chipper yang sedikit Source Code in C, John Wiley and Sons, Inc.
berbeda dan tidak menggunakan ASCII sebagai [6]. Shiefloe, P., 2001, Cryptography : Hill
pengkonversi karakter pada teksnya. Paper ini masih Ciphers, [online],
bisa dikembangkan lebih luas dengan memperluas (http://www.math.washington.edu/~king/cours
asumsi matriks kuncinya. Misalnya determinan edir/m308a01/Projects/Cryptography.htm,
matriks kunci tidak harus 1 dan -1 sehingga hasil diakses tanggal 14 Juli 2010).
invers matriks bukan merupakan bilangan bulat. [7]. Wikipedia, 2006, Cryptography, [online],
Masalah ini dapat diselesaikan dengan menggunakan (http://en.wikipedia.org/wiki/Cryptography,
Modular aritmatika yaitu reciprocal atau diakses 10 Juli 2010).
multiplicative inverse.