Anda di halaman 1dari 24

MAKALAH MATEMATIKA INFORMATIKA

PENGGUNAAN MATRIKS
PADA KRIPTOGRAFI DENGAN METODE HILL CHIPPER

Oleh :
Pande Nyoman Weda Wesnawa (2208561021)
Ni Komang Purnami (2208561071)
I Made Sastra Wiguna (2208561121)

Dosen Pengampu:
Luh Arida Ayu Rahning Putri, S.Kom., M.Cs

PROGRAM STUDI INFORMATIKA


FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
UNIVERSITAS UDAYANA
2022
KATA PENGANTAR
Om Swastyastu,

Puji syukur kehadirat Tuhan Yang Maha Esa/Ida Sang Hyang Widhi Wasa
yang telah melimpahkan Rahmat dan Karunia-Nya, sehingga penulis dapat
menyelesaikan makalah Matematika Informatika yang berjudul “Penggunaan
Matriks Pada Kriptografi dengan Metode Hill Chipper” dengan tepat pada
waktunya.
Dalam menyusun makalah ini penulis mendapatkan bantuan dari berbagai
macam pihak. Oleh sebab itu, penulis menyampaikan ucapan terima kasih kepada
semua pihak yang telah mendukung dan membantu dalam menyelesaikan makalah
ini.
Penulis merasa bahwa makalah ini masih perlu untuk disempurnakan .
Sehingga, penulis berharap pembaca dapat menyampaikan saran dan kritik yang
membangun. Saran dan kritik dari pembaca akan memperbaiki makalah berikutnya.
Semoga makalah ini dapat memberikan manfaat bagi semua pihak.

Bukit Jimbaran, 8 Desember 2022

Penulis

i
DAFTAR ISI

HALAMAN JUDUL
KATA PENGANTAR……………………………………………………………..i
DAFTAR ISI………………………………………………………………………ii
DAFTAR TABEL ………………………………………………………………..iv
DAFTAR GAMBAR……………………………………………………………...v
BAB I PENDAHULUAN
1.1 Latar Belakang………………………………………………………..……….1
1.2 Rumusan Masalah……………………………………………………………..2
1.3 Tujuan…………………………………………………………………..……..2
BAB II TINJAUAN TEORI
2.1 Matriks………………………………………………………………………3
2.1.1 Pengertian matriks…………………………………………………….3
2.1.2 Operasi Aritmatika pada Matriks……………………………………...3
A. Penjumlahan Matriks……………………………………………...4
B. Perkalian Matriks………………………………………………….4
C. Invers Matriks……………………………………………………..4
2.2 Kriptografi………………………………………………………………….. 5
2.2.1 Prinsip Kerja kriptografi ……………………………………………...5
2.2.2 Jenis-Jenis Algoritma Kriptografi…………………………………......6
2.2.3 Teknik-Teknik Kriptanalisis…………………………………………..7
2.3 Hill Chipper………………………………………………………………… 8
2.3.1 Pengertian Hill Chipper……………………………………………….8
2.3.2 Dasar Teknik Hill Chipper…………………………………………… 8
2.3.3 Hill Chipper Matriks…………………………………………………. 9
BAB III PEMBAHASAN
3.1 Keterkaitan Matriks, Kriptografi, dan Hill Cipher………………………….10
3.2 Langkah-Langkah Enkripsi dan Dekripsi pada Hill Cipher………………..10
3.2.1 Langkah-Langkah Enkripsi………………………………………….10
3.2.2 Langkah-Langkah Dekripsi………………………………………….11

ii
3.3 Contoh Pengaplikasian Matriks pada Hill Cipher………………………….11
3.3.1 Proses Enkripsi………………………………………………………11
3.3.2 Proses Dekripsi……………………………………………………....13
BAB IV PENUTUP
3.1 Kesimpulan…………………………………………………………………...17
3.2 Saran………………………………………………………………………….17
DAFTAR PUSTAKA

iii
DAFTAR TABEL

Tabel 2.1 Konversi Alfabet ke Angka……………………………………………...9

iv
DAFTAR GAMBAR

Gambar 2.1 Prosedur Kerja Algoritma Simetris…………………………………..7


Gambar 2.2 Prosedur Kerja Algoritma Asimetris…………………………………7

v
BAB I
PENDAHULUAN
1.1 Latar Belakang
Dengan perkembangan teknologi yang pesat, semakin banyak pula
kasus mengenai kebocoran data. Hal ini dapat diakibatkan oleh kurang
baiknya sistem keamanan data yang diterapkan. Semakin baik sistem
keamanan yang digunakan, maka kebocoran data dapat ditekan.
Keamanan data sangat erat kaitannya dengan bidang kriptografi.
Kriptografi merupakan suatu ilmu yang merangkap sebagai seni yang
berguna dalam menjaga keamanan data, sehingga tidak mudah diketahui oleh
orang lain. Teknik-teknik kriptografi yang dikenal antara lain LOKI, GOST,
Blowfish, Vigenere, MD2, MD4, RSA, dan lain sebagainya.
Dalam kriptografi dikenal juga istilah Hill Cipher. Hill Cipher adalah
suatu metode kriptografi yang dalam prosesnya menggunakan matriks
persegi yaitu matriks dengan ordo n x n sebagai kunci. Untuk memahami
setiap langkah-langkah dalam menerapkannya perlu untuk mendalami materi
mengenai matriks khususnya penjumlahan, perkalian, dan invers matriks.
Saat melakukan enkripsi dan dekripsi pesan, matriks digunakan untuk
membentuk pesan dengan pola yang baru dari pesan yang sebelumnya. Selain
itu matriks juga dapat mengembalikan pesan tersebut ke bentuknya semula.
Dalam proses enkripsinya digunakan suatu matriks kunci acak. Hal ini
berguna dalam menjaga kerahasiaan pesan. Sehingga semakin banyak
kemungkinan matriks yang digunakan, semakin sulit ditebak pola yang
digunakan dalam enkripsi pesan tersebut. Hal ini membuat metode Hill
Cipher tergolong sebagai metode kriptografi yang sangat susah untuk
dipecahkan jika ciphertext-nya saja yang diketahui.
Oleh karena itu, dengan mempelajari bagaimana proses dalam
mengenkripsi dan mendekripsi pesan dengan matriks pada Hill Cipher orang-
orang diharapkan mampu menerapkan hal ini dalam menjaga kerahasiaan
suatu pesan atau data.

1
1.2 Rumusan Masalah
Berdasarkan latar belakang makalah, dapat dirumuskan beberapa
masalah antara lain sebagai berikut.
1.2.1 Apa keterkaitan Matriks, Kriptografi, dan Hill Cipher?
1.2.2 Bagaimana langkah enkripsi dan dekripsi dengan Matriks pada Teknik
Hill Cipher?
1.2.3 Apa contoh pengaplikasian Matriks dalam proses enkripsi dan dekripsi
pada Teknik Hill Cipher?
1.3 Tujuan
Ada pun tujuan dari pembuatan makalah ini berdasarkan latar belakang
dan rumusan masalah tersebut antara lain sebagai berikut.
1.3.1 Mengetahui keterkaitan Matriks, Kriptografi, dan Hill Cipher.
1.3.2 Menjelaskan langkah enkripsi dan dekripsi dengan Matriks pada
Teknik Hill Cipher.
1.3.3 Memaparkan contoh pengaplikasian Matriks dalam proses enkripsi dan
dekripsi pada Teknik Hill Cipher.

2
BAB II
TINJAUAN TEORI
2.1 Matriks
2.1.1 Pengertian matriks
Matriks adalah kumpulan bilangan atau fungsi yang disusun pada baris
dan kolom serta dikurung dalam lambang kurung siku-siku. bilangan atau
fungsi tadi dinamakan elemen asal matriks. Penamaan matriks dilambangkan
dengan huruf besar atau kapital, sedangkan elemen dilambangkan dengan
huruf kecil. permisalan baris dan kolom dalam matriks dilambangkan dengan
alfabet m dan n. Ukuran matriks disebut dengan ordo dituliskan dengan J m x n.
contoh umum dari matriks yakni :
𝑗11 𝑗12 … 𝑗1𝑛
𝑗 𝑗22 … 𝑗2𝑛
𝐽 = [ 21 ]
… … … …
𝑗𝑚1 𝑗𝑚2 … 𝑗𝑚𝑛
Keterangan :
J : Nama dari suatu matriks
m : Baris dari matriks
n : Kolom dari matriks
mxn : Ordo dari matriks
2.1.2 Operasi Aritmatika pada Matriks
A. Penjumlahan Matriks
Penjumlahan matriks bisa dilakukan dengan syarat kedua
matriksnya memiliki ukuran atau orde yang sama. Jika hal
tersebut telah terpenuhi maka akan dihasilkan sebuah matriks
dengan ukuran yang sama dengan kedua matriks yang
dijumlahkan dan hasil penjumlahan tersebut merupakan
penjumlahan elemen yang letaknya sama pada kedua matriks
tersebut.
5 4 4 3
Contoh : Diketahui bahwa matriks 𝐴 = [ ] dan 𝐵 = [ ]
2 1 1 0
5 4 4 3 9 7
Maka, 𝐴 + 𝐵 = [ ]+ [ ]=[ ]
2 1 1 0 3 1

3
B. Perkalian Matriks
Perkalian dalam matriks terdapat 2 jenis yakni:
1. Perkalian skalar dengan matriks
Perkalian skalar dengan matriks adalah mengalikan
konstanta dengan setiap elemen dari matriks. Perkalian ini
bersifat komutatif.
Contoh :
5 4 5.2 4.2 10 8
2[ ]=[ ]=[ ]
2 1 2.2 1.2 4 2
2. Perkalian matriks dengan matriks
Perkalian antar matriks hanya dapat dilakukan, bila
banyak kolom matriks pertama (n) sama dengan banyak
baris (m) matriks kedua. Bila syarat tadi tidak tersedia,
maka hasil perkalian tidak bisa didefinisikan. Perkalian
matriks tidak bersifat komutatif sehingga AB≠ 𝐴B
Contoh :
5 4
0 1 2
𝐴 = [3 2] , 𝐵 = [ ]
3 4 5
1 0
5 4
0 1 2
𝐴𝐵 = [3 2] [ ]
3 4 5
1 0

5 4
0 1 2
𝐴𝐵 = [3 2] [ ]
3 4 5
1 0
(5.0) + (4.3) (5.1) + (4.4) (5.2) + (4.5)
𝐴𝐵 = [(3.0) + (2.3) (3.1) + (2.4) (3.2) + (2.5)]
(1.0) + (0.3) (1.1) + (0.4) (1.2) + (0.5)
12 21 30
𝐴𝐵 = [ 6 11 16]
0 1 2
C. Invers Matriks
Invers matriks adalah suatu matriks yang memiliki ukuran
nxn dan matriks yang kedua juga berukuran nxn, misalnya kedua

4
matriks tersebut adalah matriks A dan B, sehingga berlaku
AB = I dan BA = I, simbol I tersebut merupakan matriks identitas.
Invers dari matriks A atau matriks B dapat dinotasikan dengan
A-1 atau B-1.
Di dalam penyelesaiannya perkalian dua buah matriks tidak
selalu berlaku sifat komutatif yaitu AB ≠ BA, sehingga tidak
semua matriks akan memiliki invers. Sebuah matriks yang
mempunyai matriks disebut sebagai Matriks dapat dibalik
(Invertible Matrix) atau Matriks tidak singular (Non Singular
Matrix). Dan matriks yang tidak memiliki invers disebut Matriks
tidak dapat dibalik (Non Invertible Matrix) atau Matriks singular.
Contoh dari invers matriks yaitu:
5 4
Tentukan invers matriks 𝐴 = [ ]
2 1
Jawab :
1 𝑎22 −𝑎12
𝐴−1 = [−𝑎 𝑎11 ]
𝑎11 𝑎22 −𝑎12 𝑎21 21
1 1 −4
𝐴−1 = 5(1)−4(2) [ ]
−2 5
1 1 −4
𝐴−1 = −3 [ ]
−2 5
1 4
−3 3
𝐴−1 = [ 2 5]
−3
3

1 4
−3 3
Jadi invers matriks A adalah [ 2 5].
−3
3

2.2 Kriptografi
2.2.1 Prinsip kerja kriptografi
Kata Kriptografi atau cryptography asalnya dari Bahasa Yunani
yaitu “cryptos” yang berarti rahasia, sedangkan “graphein” yang berarti
tulisan. Sehingga, kriptografi berarti tulisan yang bersifat rahasia.
Kriptografi merupakan sebuah seni untuk melakukan pengamanan
informasi (pesan) yang berupa teks yang terbaca (plaintext) menjadi

5
pesan yang tidak dapat dibaca (ciphertext), sebagai akibatnya hanya
pengirim dan penerima pesan yang bisa mengganti, menghapus, dan
membaca pesan tersebut.
Dalam kriptografi terdapat dua fungsi yang mendasarinya yaitu
fungsi enkripsi dan fungsi dekripsi. Fungsi enkripsi merupakan fungsi
yang dipergunakan untuk mengubah pesan asli (plaintext) menjadi
pesan sandi (ciphertext).
𝐶 = 𝐸(𝑃)
Keterangan :
𝐶 : Pesan sandi (ciphertext)
𝐸 : Fungsi enkripsi
𝑃 : Pesan asli (plaintext)
Sedangkan, fungsi dekripsi merupakan fungsi yang dipergunakan
untuk mengubah pesan sandi (ciphertext) menjadi pesan asli (plaintext)
kembali.
𝑃 = 𝐷(𝐶)
Keterangan :
𝐶 : Pesan sandi (ciphertext)
𝐷 : Pungsi dekripsi
𝑃 : Pesan asli (plaintext)
Fungsi enkripsi dan dekripsi umumnya diberikan batasan
(parameter) tambahan yang biasa disebut kunci (key).
2.2.2 Jenis-Jenis Algoritma Kriptografi
Algoritma kriptografi (cipher) merupakan aturan untuk fungsi
enkripsi dan fungsi dekripsi. Banyaknya langkah yang dibutuhkan
untuk memecahkan ciphertext menjadi plaintext tanpa mengetahui
kunci yang digunakan menjadi tolok ukur keamanan algoritma
kriptografi. Jenis algoritma kriptografi berdasarkan kuncinya ada dua
yaitu algoritma simetris dan algoritma asimetris.

6
A. Algoritma Simetris
Algoritma Simetris merupakan algoritma yang
mempergunakan kunci yang sama untuk proses enkripsi dan
dekripsi.

KUNCI

Enkripsi Dekripsi
Plaintext Ciphertext Plaintext
Gambar 2.1 Prosedur Kerja Algoritma Simetris
B. Algoritma Asimetris
Algoritma Kriptografi Asimetris merupakan algoritma
yang mempergunakan kunci yang tidak sama untuk proses
enkripsi dan dekripsinya. Dalam jenis algoritma dikenal ada dua
kunci yaitu kunci umum (public key) dan kunci pribadi (private
key). Kunci umum merupakan kunci enkripsi yang dibuat untuk
dapat diketahui oleh setiap orang, sedangkan kunci pribadi hanya
diketahui oleh orang yang bersangkutan mengetahui data yang
dirahasiakan.

Public key Private key

Enkripsi Dekripsi
Plaintext Ciphertext Plaintext
Gambar 2.2 Prosedur Kerja Algoritma Asimetris
2.2.3 Teknik-Teknik Kriptanalisis
Kriptanalisis merupakan ilmu dan seni untuk memecahkan
ciphertext menjadi plaintext tanpa perlu mengetahui kunci yang
dipergunakan. Ada beberapa teknik yang umum digunakan untuk
melakukan kriptanalisis.

7
A. Known-Plaintext Analysis
Known-Plaintext Analysis yaitu teknik yang digunakan jika
ciphertext dan potongan dari plaintext tersebut diketahui.
B. Chosen-Plaintext Analysis
Chosen-Plaintext Analysis yaitu teknik dalam membandingkan
dan menganalisis contoh plaintext dan ciphertext-nya. Dalam hal
ini, plaintext dapat ditentukan berdasarkan keinginan.
C. Ciphertext-Only Analysis
Ciphertext-Only Analysis yaitu teknik yang digunakan jika yang
hanya diketahui adalah ciphertext-nya saja. Teknik ini
memerlukan akurasi yang sangat tinggi.
2.3 Hill Chipper
2.3.1 Pengertian Hill Chipper
Cipher Hill adalah sandi polialfabet yang dapat diklasifikasikan
sebagai sandi blok karena teks yang ingin diproses, dipecah menjadi
blok dengan ukuran tertentu. Suatu karakter dalam blok memmengaruhi
karakter lain dalam proses enkripsi dan dekripsi, sehingga karakter
yang sama tidak digabungkan dengan karakter yang sama.
2.3.2 Dasar Teknik Hill Chipper
Teknik Hill Cipher didasarkan pada modulus aritmatika matriks.
Hill Cipher memanfaatkan perkalian matriks dan invers matriks dalam
penerapannya. Kunci untuk enkripsi Hill Cipher adalah matriks 𝑛 × 𝑛,
di mana 𝑛 adalah ukuran blok.
𝑦11 𝑦12 … 𝑦1𝑛
𝑦21 𝑦22 … 𝑦2𝑛
𝑌=[ … … … … ]
𝑦𝑚1 𝑦𝑚2 … 𝑦𝑚𝑛
Matriks 𝑌 merupakan matriks kunci yang memiliki invers yaitu
𝑌 −1 sehingga persamaannya dapat ditulis sebagai berikut.
𝑌. 𝑌 −1 = 𝐼
Matriks kunci harus mempunyai invers (determinan ≠ 0) karena
martiks 𝑌 −1 adalah matriks kunci yang digunakan untuk melakukan

8
dekripsi. Jika matriks kunci memiliki determinan = 26, maka dapat
digunakan pada proses enkripsi, tetapi akan gagal pada proses dekripsi.
Sehingga pemilihan matriks kunci perlu untuk diperhatikan.
Plaintext perlu untuk dikonversi menjadi angka-angka antara 0
sampai 25, sebelum teks dibagi menjadi deretan blok-blok.
A B C D E F G H I J K L M
0 1 2 3 4 5 6 7 8 9 10 11 12
N O P Q R S T U V W X Y Z
13 14 15 16 17 18 19 20 21 22 23 24 25
Tabel 2.1 Konversi Alfabet ke Angka
2.3.3 Hill Chipper Matriks
A. Enkripsi
Proses enkripsi pada Hill Cipher secara matematis dapat
dituliskan sebagai berikut.
𝐶 = 𝑌. 𝑃
Keterangan :
𝐶 : Pesan sandi (ciphertext)
𝑌 : Kunci
𝑃 : Pesan asli (plaintext)
B. Dekripsi
Pada proses dekripsi yang digunakan yaitu invers matriks
kunci. Sehingga proses dekripsi dapat dituliskan sebagai berikut.
𝑃 = 𝑌 −1 . 𝐶
Keterangan :
𝐶 : Pesan sandi (ciphertext)
𝑌 −1 : invers matriks kunci
𝑃 : Pesan asli (plaintext)

9
BAB III
PEMBAHASAN
3.1 Keterkaitan Matriks, Kriptografi, dan Hill Cipher
Matriks merupakan sebuah struktur data yang umum dipakai pada
operasi matematika. Matriks dapat diterapkan pada bidang keamanan yang
disebut dengan istilah kriptografi. Matriks dimanfaatkan dalam metode
kriptografi yaitu metode Hill Cipher. Dalam metode ini matriks dimanfaatkan
sebagai kunci (key) dalam proses enkripsinya. Sedangkan invers matriksnya
dimanfaatkan dalam proses dekripsi. Matriks yang digunakan sebagai kunci
haruslah matriks yang bersifat invertible atau matriks yang memiliki invers
(determinan ≠ 0).
3.2 Langkah-Langkah Enkripsi dan Dekripsi pada Hill Cipher
Langkah-langkah dalam mengenkripsi dan mendekripsi dengan matriks
pada Hill Cipher dapat dijabarkan sebagai berikut.
3.2.1 Langkah-Langkah Enkripsi
1. Langkah 1: Melakukan konversi pada plaintext dengan mengubah
dari bentuk alfabet ke angka.
2. Langkah 2 : Memilih kunci matriks berordo n x n yang invertible
yang dilakukan secara acak.
3. Langkah 3 : Membagi plaintext menjadi beberapa blok sesuai
dengan ukuran matriks kunci. Jika matriks kunci berukuran n x n
maka plaintext dibagi menjadi blok yang memiliki ukuran n
karakter.
4. Langkah 4 : Melakukan perkalian antara matriks kunci dengan
matriks blok.
5. Langkah 5 : Melakukan modulo 26 pada matriks hasil enkripsi
agar angka dari matriks tersebut dapat besesuaian dengan daftar
alfabet.
6. Langkah 6 : Menuliskan hasil enkripsi semua blok.
7. Langkah 7 : Melakukan konversi hasil enkripsi menjadi alfabet.

10
3.2.2 Langkah-Langkah Dekripsi
1. Langkah 1 : Melakukan konversi dari bentuk alfabet ke bentuk
angka pada ciphertext.
2. Langkah 2 : Membagi ciphertext menjadi beberapa blok sesuai
dengan ukuran invers matriks kunci. Jika invers matriks kunci
berukuran n x n maka ciphertext dibagi menjadi blok yang
memiliki ukuran n karakter.
3. Langkah 3 : Melakukan perkalian antara invers matriks kunci
dengan matriks blok.
4. Langkah 4 : Melakukan modulo 26 pada matriks hasil dekripsi
agar angka dari matriks tersebut dapat besesuaian dengan daftar
alfabet.
5. Langkah 5 : Menuliskan hasil dekripsi semua blok.
6. Langkah 6 : Melakukan konversi hasil dekripsi menjadi alfabet.
3.3 Contoh Pengaplikasian Matriks pada Hill Cipher
Matriks pada Hill Cipher dapat diterapkan pada pengiriman dan
penerimaan pesan yang bersifat rahasia. Berikut merupakan contoh
pengaplikasian matriks pada Hill Cipher.
3.3.1 Proses Enkripsi.
Contoh plaintext yang akan dienkripsi yaitu sebagai berikut.
P = CARAMENJADIKUATDANBERANI
1. Langkah 1: Melakukan konversi pada plaintext dengan mengubah
dari bentuk alfabet ke angka dengan berpatokan pada Tabel 2.1.
Hasilnya sebagai berikut.
P = 2 0 17 0 12 4 13 9 0 3 8 10 20 0 19 3 0 13 1 4 17
0 13 8
2. Langkah 2 : Memilih kunci matriks berordo n x n yang invertible
yang dilakukan secara acak. Matriks yang akan diambil yaitu :
4 1 1 4
4 1 1 3
𝑌= [ ]
3 1 1 2
1 1 2 3

11
3. Langkah 3 : Membagi plaintext menjadi beberapa blok yang
bersesuaian pada ukuran matriks kunci yaitu matriks Y, karena
matriks kunci Y berorde 4 x 4, maka plaintext dibagi menjadi
blok yang memiliki ukuran 4 karakter.
2 12 0
0 4 3
𝐿1 = [ ], 𝐿2 = [ ] , 𝐿3 = [ ],
17 13 8
0 9 10
20 0 17
0 13 0
𝐿 4 = [19] , 𝐿5 = [ 1 ] , 𝐿6 = [13]
3 4 8
4. Langkah 4 : Melakukan proses perkalian antara matriks kunci Y
dengan matriks blok L. Hasil enkripsi 𝐿1 , 𝐿2 , 𝐿3 , 𝐿4 , 𝐿5 , dan 𝐿6
yaitu sebagai berikut.
𝐸 = 𝑌. 𝐿
4 1 1 4 2 4.2 + 1.0 + 1.17 + 4.0 25
4 1 1 3 0 4.2 + 1.0 + 1.17 + 3.0 25
𝐸1 = [ ][ ] = [ ] = [ ]
3 1 1 2 17 3.2 + 1.0 + 1.17 + 2.0 23
1 1 2 3 0 1.2 + 1.0 + 2.17 + 3.0 36
4 1 1 4 12 4.12 + 1.4 + 1.13 + 4.9 101
4 1 1 3 4 4.12 + 1.4 + 1.13 + 3.9 92
𝐸2 = [ ][ ] = [ ]= [ ]
3 1 1 2 13 3.12 + 1.4 + 1.13 + 2.9 71
1 1 2 3 9 1.12 + 1.4 + 2.13 + 3.9 69
4 1 1 4 0 4.0 + 1.3 + 1.8 + 4.10 51
4 1 1 3 3 4.0 + 1.3 + 1.8 + 3.10 41
𝐸3 = [ ][ ] = [ ] = [ ]
3 1 1 2 8 3.0 + 1.3 + 1.8 + 2.10 31
1 1 2 3 10 1.0 + 1.3 + 2.8 + 3.10 49
4 1 1 4 20 4.20 + 1.0 + 1.19 + 4.3 111
4 1 1 3 0 4.20 + 1.0 + 1.19 + 3.3 108
𝐸4 = [ ][ ] = [ ] = [ ]
3 1 1 2 19 3.20 + 1.0 + 1.19 + 2.3 85
1 1 2 3 3 1.20 + 1.0 + 2.19 + 3.3 67
4 1 1 4 0 4.0 + 1.13 + 1.1 + 4.4 30
4 1 1 3 13 4.0 + 1.13 + 1.1 + 3.4 26
𝐸5 = [ ][ ] = [ ] = [ ]
3 1 1 2 1 3.0 + 1.13 + 1.1 + 2.4 22
1 1 2 3 4 1.0 + 1.13 + 2.1 + 3.4 27
4 1 1 4 17 4.17 + 1.0 + 1.13 + 4.8 113
4 1 1 3 0 4.17 + 1.0 + 1.13 + 3.8 105
𝐸6 = [ ][ ] = [ ]= [ ]
3 1 1 2 13 3.17 + 1.0 + 1.13 + 2.8 80
1 1 2 3 8 1.17 + 1.0 + 2.13 + 3.8 67
5. Langkah 5 : Melakukan modulo 26 pada matriks hasil enkripsi agar
angka-angka matriks tersebut bisa besesuaian dengan huruf-huruf

12
pada Tabel 2.1. Hasil modulo dari enkripsi blok yaitu sebagai
berikut.
25 25 101 23
25 25 92 14
𝐸1 = [ ] 𝑚𝑜𝑑 26 = [ ] , 𝐸2 = [ ] 𝑚𝑜𝑑 26 = [ ]
23 23 71 19
36 10 69 17

51 25 111 7
41 15 108 4
𝐸3 = [ ] 𝑚𝑜𝑑 26 = [ ] , 𝐸4 = [ ] 𝑚𝑜𝑑 26 = [ ]
31 5 85 7
49 23 67 15
30 4 113 9
26 0 105 1
𝐸5 = [ ] 𝑚𝑜𝑑 26 = [ ] , 𝐸6 = [ ] 𝑚𝑜𝑑 26 = [ ]
22 22 80 2
27 1 67 15

6. Langkah 6 : Menuliskan hasil enkripsi semua blok. Hasil tersebut


dapat dituliskan sebagai berikut.
E = 25 25 23 10 23 14 19 17 25 15 5 23 7 4 7 15 4 0 22 1 9
1 2 15
7. Langkah 7 : Melakukan konversi hasil enkripsi menjadi alfabet.
Hasil konversi dapat ditulis sebagai berikut.
E = ZZXKXOTRZPFXHEHPEAWBJBCP
Langkah enkripsi dengan menggunakan metode Hill Chiper
memiliki hasil yang berbeda dengan plaintext yang ada. Hal ini yang
menyebabkan Hill Cipher dikenal sebagai algoritma yang sulit untuk
diselesaikan jika diketahui plaintext-nya saja.
3.3.2 Proses Dekripsi.
Contoh ciphertext yang akan didekripsi yaitu sebagai berikut.
C = ZZXKXOTRZPFXHEHPEAWBJBCP
Kunci yang dipergunakan dalam proses dekripsi adalah 𝑌 −1 . 𝑌 −1
didapat dengan melakukan OBE pada matriks 𝑌.
𝑌. 𝑌−1 = 𝐼

13
4 1 1 4
4 1 1 3
𝑌= [ ]
3 1 1 2
1 1 2 3
4 1 1 41 0 0 0 0 0 0 11 −1 0 0
4 1 1 30 1 0 0 4 1 1 30 1 0 0
( | ) ~( | )~
3 1 1 20 0 1 0 3 1 1 20 0 1 0
1 1 2 30 0 0 1 1 1 2 30 0 0 1
𝑌 𝐼 − 𝑏2 + 𝑏1
0 0 0 1 1 −1 0 0 0 0 0 1 1 −1 0 0
1 0 0 1 0 1 −1 0 1 0 0 1 0 1 −1 0
( | )~ ( | )~
3 1 1 20 0 1 0 0 −2 −5 −7 0 0 1 −3
1 1 2 30 0 0 1 1 1 2 3 0 0 0 1
−𝑏3 + 𝑏2 − 3𝑏4 + 𝑏3
0 0 0 1 1 −1 0 0 0 0 0 1 1 −1 0 0
1 0 0 0 −1 2 −1 0 1 0 0 0 −1 2 −1 0
( | )~ ( | )~
0 −2 −5 0 7 −7 1 −3 0 −2 −5 0 7 −7 1 −3
1 1 2 0 −3 3 0 1 0 1 2 0 −2 1 1 1
− 𝑏1 + 𝑏2 − 𝑏2 + 𝑏4
7𝑏1 + 𝑏3
−3𝑏1 + 𝑏4
0 0 0 1 1 −1 0 0 0 0 0 1 1 −1 0 0
1 0 0 0 −1 2 −1 0 1 0 0 0 −1 2 −1 0
( | )~( | )~
0 0 −1 0 3 −5 3 −1 0 0 −1 0 3 −5 3 −1
0 1 2 0 −2 1 1 1 0 1 0 0 4 −9 7 −1
2𝑏4 + 𝑏3 2𝑏3 + 𝑏4
0 0 0 1 1 −1 0 0 0 0 0 1 1 −1 0 0
1 0 0 0 −1 2 −1 0 1 0 0 0 −1 2 −1 0
( | )~( | )~
0 0 1 0 −3 5 −3 1 0 0 1 0 −3 5 −3 1
0 1 0 0 4 −9 7 −1 0 1 0 0 4 −9 7 −1
−𝑏3 𝑏2 ↔ 𝑏1
1 0 0 0 −1 2 −1 0 1 0 0 0 −1 2 −1 0
0 1 0 0 4 −9 7 −1 0 1 0 0 4 −9 7 −1
( | )~( | )
0 0 1 0 −3 5 −3 1 0 0 1 0 −3 5 −3 1
0 0 0 1 1 −1 0 0 0 0 0 1 1 −1 0 0
𝑏4 ↔ 𝑏2 𝐼 𝑌 −1
−1 2 −1 0
4 −9 7 −1
𝑌 −1 = [ ]
−3 5 −3 1
1 −1 0 0

14
1. Langkah 1 : Melakukan konversi dari bentuk alfabet ke bentuk
angka pada ciphertext dengan tetap berpatokan pada Tabel 2.1.
Hasilnya sebagai berikut.
C = 25 25 23 10 23 14 19 17 25 15 5 23 7 4 7 15 4 0 22 1 9
1 2 15
2. Langkah 2 : Membagi ciphertext menjadi beberapa blok sesuai
dengan orde invers matriks kunci yaitu matriks 𝑌 −1 , karena
invers matriks kunci (𝑌 −1 ) berukuran 4 x 4, maka ciphertext
dibagi menjadi blok yang memiliki ukuran 4 karakter.
25 23 25
25 14 15
𝐿1 = [ ], 𝐿2 = [ ] , 𝐿3 = [ ],
23 19 5
10 17 23
7 4 9
4 0 1
𝐿 4 = [ 7 ] , 𝐿5 = [22] , 𝐿6 = [ 2 ]
15 1 15
3. Langkah 3 : Melakukan proses perkalian antara invers matriks
kunci (𝑌 −1) dengan matriks blok L. Hasil dekripsi 𝐿1 , 𝐿2 , 𝐿3 , 𝐿4 ,
𝐿5 , dan 𝐿6 yaitu sebagai berikut.
𝐷 = 𝑌−1 . 𝐿
−1 2 −1 0 25 2
4 −9 7 −1 25 26
𝐷1 = [ ][ ] = [ ]
−3 5 −3 1 23 −9
1 −1 0 0 10 0
−1 2 −1 0 23 −14
4 −9 7 −1 14 82
𝐷2 = [ ][ ] = [ ]
−3 5 −3 1 19 −39
1 −1 0 0 17 9
−1 2 −1 0 25 0
4 −9 7 −1 15 −23
𝐷3 = [ ][ ] = [ ]
−3 5 −3 1 5 8
1 −1 0 0 23 10
−1 2 −1 0 7 −6
4 −9 7 −1 4 26
𝐷4 = [ ][ ] = [ ]
−3 5 −3 1 7 −7
1 −1 0 0 15 3

15
−1 2 −1 0 4 −26
4 −9 7 −1 0 169
𝐷5 = [ ][ ] = [ ]
−3 5 −3 1 22 −77
1 −1 0 0 1 4
−1 2 −1 0 9 −9
4 −9 7 −1 1 26
𝐷6 = [ ][ ] = [ ]
−3 5 −3 1 2 −13
1 −1 0 0 15 8
4. Langkah 4 : Melakukan modulo 26 pada matriks hasil dekripsi
sehingga angka dari matriks tersebut dapat besesuaian dengan
huruf-huruf pada Tabel 2.1. Hasil modulo dari dekripsi blok yaitu
sebagai berikut.
2 2 −14 12
26 0 82 4
𝐷1 = [ ] 𝑚𝑜𝑑 26 = [ ] , 𝐷2 = [ ] 𝑚𝑜𝑑 26 = [ ]
−9 17 −39 13
0 0 9 9
0 0 −6 20
−23 3 26 0
𝐷3 = [ ] 𝑚𝑜𝑑 26 = [ ] , 𝐷4 = [ ] 𝑚𝑜𝑑 26 = [ ]
8 8 −7 19
10 10 3 3
−26 0 −9 17
169 13 26 0
𝐷5 = [ ] 𝑚𝑜𝑑 26 = [ ] , 𝐷6 = [ ] 𝑚𝑜𝑑 26 = [ ]
−77 1 −13 13
4 4 8 8
5. Langkah 5 : Menuliskan hasil dekripsi semua blok. Hasil tersebut
dapat dituliskan sebagai berikut.
D = 2 0 17 0 12 4 13 9 0 3 8 10 20 0 19 3 0 13 1 4 17
0 13 8
6. Langkah 6 : Melakukan konversi hasil dekripsi menjadi alfabet.
Hasil konversi dapat ditulis sebagai berikut.
D = CARAMENJADIKUATDANBERANI
Jadi proses enkripsi plaintext P = CARAMENJADIKUATDAN
BERANI dengan matriks kunci 𝑌 menghasilkan ciphertext E =
ZZXKXOTRZPFXHEHPEAWBJBCP. Sedangkan, proses dekripsi
ciphertext C = ZZXKXOTRZPFXHEHPEAWBJBCP menggunakan
invers matriks (𝑌 −1) menghasilkan plaintext D = CARAMENJADI
KUATDANBERANI.

16
BAB III
PENUTUP
3.1 Kesimpulan
Dapat disimpulkan bahwa matriks dapat diterapkan pada bidang
keamanan yaitu kriptografi. Dalam metode kriptografi yaitu metode Hill
Cipher, matriks dimanfaatkan sebagai kunci (key) dalam proses enkripsinya.
Sedangkan invers matriksnya dimanfaatkan dalam proses dekripsi. Matriks
yang digunakan sebagai kunci haruslah matriks yang bersifat invertible.
Langkah-langkah dalam enkripsi pesan pada Hill Cipher secara garis
besar diawali dengan melakukan konversi pada plaintext dengan mengubah
dari bentuk alfabet ke angka, kemudian melakukan modulo 26 pada matriks
hasil enkripsi sehingga angka dari matriks tersebut dapat bersesuaian dengan
daftar alfabet, lalu yang terakhir yaitu melakukan konversi hasil enkripsi
menjadi alfabet. Sedangkan, langkah-langkah dalam dekripsi pesan pada Hill
Cipher secara garis besar diawali dengan melakukan konversi dari bentuk
alfabet ke bentuk angka pada ciphertext, kemudian melakukan modulo 26
pada matriks hasil dekripsi sehingga angka dari matriks tersebut dapat
besesuaian dengan daftar alfabet, lalu yang terakhir yaitu melakukan konversi
hasil dekripsi menjadi alfabet.
3.2 Saran
Jika ada dalam pembuatan makalah ini terdapat kalimat yang memiliki
kesamaan dengan karya ilmiah dari sumber yang lainnya dan belum
dituliskan nama pengarangnya, penulis meminta maaf. Penulis mohon kritik
dan saran yang membangun dari yang membaca untuk perbaikan makalah
selanjutnya.

17
DAFTAR PUSTAKA
Hasugian, A. H. (2013). Implementasi Algoritma Hill Cipher dalam Penyandian
Data. Pelita Informatika Budi Darma, Volume 4, Nomor 2, 115-122.
Mursita, Danang. (2010). Aljabar Linear. Bandung: Rekayasa Sains.
Utama, M. Y. (2015). Penerapan Matriks dalam Kriptografi Hill Cipher. Institut
Teknologi Bandung, Indonesia.
Yuliandaru, A. R. (2015). Teknik Kriptografi Hill Cipher Menggunakan Matriks.
Institut Teknologi Bandung, Indonesia.

Anda mungkin juga menyukai