BAB I
PENDAHULUAN
1.1
Latar Belakang Masalah
Keamanan merupakan aspek yang sangat
penting dalam berkomunikasi dengan menggunakan komputer dan perangkat
komunikasi lainnya. Kerahasiaan data atau informasi harus terjaga dari pihak
yang tidak berwenang hingga data atau informasi tersebut terkirim kepada
penerima yang semestinya. Seiring dengan pesatnya perkembangan teknologi dan
komunikasi, pada saat itu pula berkembangnya studi tentang menjaga kerahasiaan
pesan yaitu kriptografi.
Dalam dunia kriptografi ternyata huruf
yang sama pada pesan mempunyai image huruf yang sama pula. Hal ini mempunyai
tingkat resiko yang tinggi dan mudah ditebak. Untuk menyelesaikan hal ini, maka
pesan haruslah disandikan (encoding).
Tujuan membuat encoding adalah aman
dari para pembongkar sandi sehingga hanya penerima saja yang mengetahui isinya.
Pesan ditulis dan dikemas dalam bentuk barisan bilangan atas huruf tidak
beraturan. Pesan sandi yang dikirim merupakan hasil pengolahan dengan satu atau
lebih operasi matriks. Tingkat keamanan suatu pesan tergantung kompleksitas
pemrosesan operasi matriks yang digunakan. Pada proses pengiriman pesan, sender
(pengirim) menyertakan juga perangkat yang digunakan untuk mengolah dan merubah
pesan. Perangkat yang dimaksud adalah aturan konvensi dan matriks pemrosesnya
(matriks kunci) dapat membaca atau membongkar makna pesan yang dikirim.
Aplikasi kriptografi terus berkembang untuk memenuhi terjaminnya kerahasiaan
pesan dan dokumen penting. Banyak algoritma baru yang dibuat dengan berbagai
macam keunggulan agar enkripsi yang dilakukan tidak dapat diketahui.
Penerapan matriks pun sangat berperan
dalam studi ilmu kerahasiaan pesan (kriptografi) ini. Karena dalam pembuatan
pesan akan dibutuhkan banyak kode yang disebut Cipher yaitu pada proses encoding dan decoding.
1.2
Perumusan Masalah
Keamanan merupakan aspek yang sangat
penting dalam berkomunikasi dengan menggunakan komputer dan perangkat
komunikasi lainnya. Kerahasiaan data atau informasi harus terjaga dari pihak
yang tidak berwenang hingga data atau informasi tersebut terkirim kepada
penerima yang semestinya. Sebenarnya apakah kriptografi itu? Seperti apakah
penerapannya dalam menjaga kerahasiaan pesan yang akan disampaikan? Serta
bagaimana proses dan kaitannya dengan matriks?
1.3 Tujuan
Makalah
Sebagaimana yang telah diuraikan
sebelumnya, berdasarkan latar belakang masalah dan perumusan masalah maka
tujuan makalah ini adalah untuk menginformasikan
dan menjelaskan kepada pembaca mengenai apa yang
dimaksud kriptografi, penerapannya dalam kehidupan sehari-hari terutama dalam
mentransmisikan pesan yang sifatnya terjaga atau rahasia serta mempelajari
penerapan matriks di dalamnya.
1.4 Manfaat
Makalah
Mengenal dan mengetahui kriptografi (ilmu
pembacaan sandi). Memberikan
informasi kepada pembaca tentang ilmu kriptografi
(pembacaan sandi), aplikasi dalam kehidupan sehari-hari, dan penerapan matrik
di dalam kriptografi. Penyusunan
makalah ini diharapkan dapat membantu pembaca dalam memperluas wawasan atau
dalam menyelesaikan tugasnya.
BAB II
PEMBAHASAN
2.1
Definisi dan Sejarah Perkembangan Kriptografi
Kriptografi berasal dari dua kata Yunani, yaitu Crypto
yang berarti rahasia dan Grapho yang berarti menulis. Jadi, dapat
dikatakan kriptografi adalah tulisan yang tersembunyi. Secara umum kriptografi dapat
diartikan sebagai ilmu dan seni penyandian yang bertujuan untuk menjaga
keamanan dan kerahasiaan suatu pesan. William
Stallings mendefinisikan kriptografi sebagai “the art and science of
keeping messages secure”. Dengan adanya tulisan yang tersembunyi
ini, orang-orang yang tidak mengetahui bagaimana tulisan tersebut disembunyikan
tidak akan mengetahui bagaimana cara membaca maupun menerjemahkan tulisan
tersebut. Kriptografi pada dasarnya sudah dikenal sejak lama. Menurut catatan
sejarah, kriptografi sudah digunakan oleh bangsa Mesir sejak 4000 tahun yang
lalu oleh raja-raja Mesir pada saat perang untuk mengirimkan pesan rahasia
kepada panglima perangnya melalui kurir-kurinya. Orang yang melakukan
penyandian ini disebut kriptografer,
sedangkan orang yang mendalami ilmu dan seni dalam membuka atau memecahkan
suatu algoritma kriptografi tanpa harus mengetahui kuncinya disebut kriptoanalis.
Dengan
perkembangan teknologi, algoritma kriptografi pun mulai berubah menuju ke arah
algoritma kriptografi yang lebih rumit dan kompleks. Kriptografi mau tidak mau
harus diakui mempunyai peranan yang paling penting dalam peperangan sehingga
algoritma kriptografi berkembang cukup pesat pada saat Perang Dunia I dan
Perang Dunia II. Menurut catatan sejarah, terdapat beberapa algoritma
kriptografi yang pernah digunakan dalam peperangan, diantaranya adalah ADFVGX
yang dipakai oleh Jerman pada Perang Dunia I, Sigaba/M-134 yang digunakan oleh Amerika Serikat pada Perang
Dunia II, Typex oleh Inggris,
dan Purple oleh Jepang. Selain
itu Jerman juga mempunyai mesin legendaris yang dipakai untuk memecahkan sandi
yang dikirim oleh pihak musuh dalam peperangan yaitu, Enigma</i>.
Algoritma
kriptografi yang baik tidak ditentukan oleh kerumitan dalam mengolah data
atau pesan yang akan disampaikan. Yang
penting, algoritma tersebut harus memenuhi 4 persyaratan berikut:
1. Kerahasiaan, adalah
aspek yang berhubungan dengan penjagaan isi informasi dari siapapun kecuali
yang memiliki otoritas atau kunci rahasia untuk membuka informasi yang telah
dienkripsi.
2. Autentikasi, adalah aspek yang berhubungan dengan
identifikasi atau pengenalan, baik secara kesatuan sistem maupun informasi itu
sendiri. Dua pihat yang berkomunikasi harus saling memperkenalkan diri.
Informasi yang dikirimkan harus diautentifikasi keaslian isi data, waktu
pengiriman dan lain-lain.
3. Integritas, adalah aspek yang berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk
menjaga integritas data, sistem harus memliki kemampuan untuk mendeteksi
manipulasi data oleh pihak-pihak yang tidak berhak, antara lain pentisipan,
penghapusan, dan pensubstitusian data lain ke dalam data yang sebenarnya.
4. Non-Repudiation, adalah usaha untuk
mencegah terjadinya penyangkalan pengiriman suatu informasi oleh yang
mengirimkan.
Kriptografi
pada dasarnya terdiri dari dua proses, yaitu proses enkripsi dan proses dekripsi.
Proses enkripsi adalah proses penyandian pesan terbuka menjadi pesan rahasia (ciphertext).
Ciphertext inilah yang nantinya akan dikirimkan melalui saluran komunikasi
terbuka. Pada saat ciphertext diterima oleh penerima pesan, maka pesan rahasia
tersebut diubah lagi menjadi pesan terbuka melalui proses dekripsi sehingga
pesan tadi dapat dibaca kembali oleh penerima pesan. Secara umum, proses
enkripsi dan dekripsi dapat digambarkan sebagai berikut :
Gambar 1.1 Proses
Enkripsi dan Dekripsi
2.2 Definisi dan Pengenalan Matriks
Matriks adalah suatu kumpulan besaran (variabel dan
konstanta) yang dapat dirujuk melalui indeknya, yang menyatakan posisinya dalam
representasi umum yang digunakan, yaitu sebuah tabel persegi panjang. Matriks
merupakan suatu cara visualisasi variabel yang merupakan kumpulan dari
angka-angka atau variabel lain, misalnya vektor. Dengan representasi matriks,
perhitungan dapat dilakukan dengan lebih terstruktur. Pemanfaatannya misalnya
dalam menjelaskan persamaan linier, transformasi koordinat, dan lainnya.
Matriks seperti halnya variabel biasa dapat dimanipulasi, seperti dikalikan,
dijumlah, dikurangkan dan didekomposisikan.
Perhatikan
tabel yang memuat data
jumlah mahasiswa di Fakultas Ilmu
Sosial
Tabel
Jumlah Mahasiswa
Angkatan
|
Laki-laki
|
Perempuan
|
2009
|
240
|
180
|
2010
|
220
|
210
|
2011
|
205
|
205
|
Dari
table di atas, bila diambil angka-angkanya saja dan ditulis dalam tanda kurung
buka dan kurung tutup, bentuknya menjadi
Bentuk
sederhana inilah yang kita sebut sebagai matriks. Matriks disusun menurut baris
dan kolom sehingga dapat berbentuk persegi panjang atau persegi. Matriks
dinotasikan dengan huruf capital A, B, K dan sebagainya. Banyaknya baris dan
banyaknya kolom suatu matriks menentukan ukuran dari matriks tersebut yang
disebut ordo matriks.
Perhatikan
bahwa elemen matriks A tersebut berindeks rangkap, misalnya a23 menyatakan
elemen matriks A pada baris ke-2 dan kolom ke-3, sedangkan matriks A berordo m
x n dan di tulis A m x n.
2.3
Jenis-jenis Kriptografi
Suatu studi
tentang membuat kode (encoding) dan menerjemahkan kode (decoding) atas
pesan-pesan rahasia disebut kriptografi (cryptography). Meskipun kode-kode
rahasia telah digunakan sejak manusia mengenal komunikasi tertulis, tetapi
dewasa ini kriptografi tetap mempunyai daya tarik tersendiri karena adanya
kebutuhan untuk menjaga kerahasiaan informasi yang ditransmisikan melalui
jalur-jalur komunikasi public. Dalam bahasa kriptpgrafi, kode disebut cipher,
pesan yang belum dikodekan disebut plaintext, dan pesan yang telah dikodekan
disebut ciphertext. Proses mengubah dari plaintext menjadi ciphertext disebut
enchiper (enciphering) dan proses sebaliknya yaitu mengubah dari ciphertext
menjadi plaintext disebut dechiper (deciphering).
Suatu
cipher yang paling sederhana yaitu cipher substitusi (substitution cipher),
adalah cipher-cipher yang menggantikan tiap huruf abjad dengan sebuah huruf
yang berbeda. Sebagai contoh, di dalam cipher substitusi.
Plain A B
C D E F G H I J K L M N O P Q R S T U V W X Y Z
Cipher D E F G H I J K L M N O P Q R S T U V W X Y
Z A B C
Huruf plaintext A digantikan oleh huruf D, huruf
plaintext B digantikan oleh huruf E, dan seterusnya. Dengan cipher ini, maka
pesan plaintext yang berbunyi
JAKARTA WAS NOT BUILT IN A DAY
Akan menjadi
MDNDUWD ZDV QRW EXLOW LQ D GDB
a.
Kriptografi Simetris
Kode
Hill atau lebih dikenal dengan Hill cipher merupakan salah satu algoritma
kriptografi kunci simetris dan merupakan salah satu kripto polyalphabetic. Suatu kelemahan dari cipher substitusi adalah bahwa
frequensi-frequensi dari setiap huruf tunggal tetap sama, sehingga kodenya
dapat dipecahkan relative mudah dengan metode-metode statistic. Salah satu cara
untuk mengatasi masalah ini adalah dengan membagi plaintext ke dalam kelompok-kelompok
huruf dan meng-encipher plaintext tersebut kelompok demi kelompok, bukan huruf
demi huruf. Sebuah system kriptografi dimana plaintext dibagi menjadi
himpunan-himpunan yang terdiri dari n huruf, di mana masing-masing himpunan
tersebut digantikan oleh sebuah himpunan yang terdiri dari n huruf cipher
disebut system poligrafik (polygraphyc
system). Lester S. Hill penemu Cipher Hill memperkenalkan cipher ini dalam
dua tulisan: “Cryptograph in an Algebraic
Alphabet,” American Mathematical Monthly, 36 Juni-Juli 1929, hal 306-312;
dan “ Concerning Certain Linear
Transformation Apparatus of Cryptography,” American Mathematical Monthly,
38, Maret 1931, hal. 135-154).
Dalam
pembahasan berikutnya. Kita mengasumsikan bahwa setiap huruf plaintext dan huruf
ciphertext kecuali huruf Z dikenai nilai numeric tertentu yang mengatakan
posisinya di dalam abjad standar (Tabel 1). Karena alas an tertentu yang akan
diuraikan kemudian, Z diberi nilai nol.
Pada cipher Hill yang paling sederhana,
pasangan-pasangan berurutan pada plaintext ditransformasikan menjadi ciphertext
dengan prosedur berikut:
Langkah 1. Pilihan sebuah matriks 2 x 2 dengan entri-entri
bilangan bulat
Untuk melakukan pengkodean. Syarat-syarat tambahan
tertentu untuk A akan ditentukan kemudian.
Langkah 2. Kelompokkan huruf-huruf plaintext yang berurutan ke
dalam pasangan-pasangan, dengan menambahkan seberang huruf “khayalan” (dummy)
untuk menggenapi pasangan terakhir jika plaintext tersebut jumlah hurufnya
ganjil, dan gantilah tiap huruf plaintext dengan nilai numeriknya.
Langkah 3. Secara berurutan, ubahlah tiap pasangan plaintext
p1p2 menjadi sebuah vector kolom

Langkah 4. Ubahlah tiap vector ciphertext menjadi abjad
ekuivalennya.
CONTOH :
Gunakan matriks
Untuk memperoleh cipher Hill dari pesan plaintext
I AM HIDING
Penyelesaian:
Jika kita mengelompokkan plaintext di atas menjadi
pasangan-pasangan dan menambahkan huruf G khayalan untuk melengkapi pasangan
terakhir, kita akan mendapatkan
IA MH ID IN GG
Atau secara equivalen dari Tabel 1,
9 1 13
8 9 4 9
14 7 7
Untuk meng-cipher pasangan IA, kita membentuk matriks
hasil kali
Di mana dari Tabel 1 akan menghasilkan cipher text KC.
Untuk meng-cipher pasangan MH, kita melakukan perkalian matriks
Di sini, muncul suatu permasalahan karena angka 29
tidak memiliki abjad ekuivalen (Tabel 1). Untuk menyelesaikan masalah ini, kita
membuat suatu kesepakatan berikut:
Jika sebuah
bilangan bulat yang lebih besar dari 25 muncul, maka digantikan oleh sisa yang
dihasilkan ketika bilangan bulat tersebut dibagi dengan 26.
Karena sisa setelah pembagian dengan 26 adalah salah
satu dari bilangan-bilangan bulat 0, 1, 2, …., 25, maka prosedur ini akan
selalu menghasilkan sebuah bilangan bulat yang ekuivalen dengan abjad.
Dengan demikian, pada (1) kita menggantikan 29 dengan
3, yang merupakan sisanya setelah membagi 29 dengan 26. Sehingga dari Tabel 1
akan diperoleh bahwa ciphertext untuk pasangan MH adalah CX.
Perhitungan-perhitungan untuk vector-vektor ciphertext
selanjutnya adalah
Hasil-hasil matriks di atas masing-masing berhubungan
dengan pasangan ciphertext QL, KP, dan UU. Ringkasnya, seluruh pesan ciphertext
akan menjadi
KC CX QL
KP UU
Yang biasanya akan ditransmisikan dalam bentuk barisan
huruf tanpa spasi:
K C C X Q L K P U U
Karena
plaintext dikelompokkan dalam pasangan-pasangan dan di-encipher oleh sebuah
matriks 2 x 2, maka cipher Hill pada Contoh 1 disebut cipher-2 Hill (Hill 2-
cipher). Dengan mudah kita juga dapat mengelompokkan suatu plaintext dalam
kelompok tiga huruf (triples) dan meng-enchiper-nya dengan sebuah matriks 3 x 3
dengan entri-entri bilangan bulat yang disebut cipher-3 Hill (Hill 3-Cipher).
Secara umum, untuk sebuah cipher-n Hill
(Hill n-Cipher), plaintext dikelompokkan menjadi himpunan-himpunan yang
terdiri dari n huruf dan di-encipher oleh sebuah matriks n x n dengan
entri-entri bilangan bulat. Hill
cipher/ kode Hill merupakan algoritma kriptografi klasik yang
sangat kuat dilihat dari segi keamanannya dnegan matriks kunci Hill cipher harus merupakan matriks yang
invertible, karena disitulah letak keunikan sekaligus kesulitan kode Hill tersebut.
b.
Kriptografi Asimetris
Algoritma
asimetris, sering juga disebut dengan algoritma kunci publik atau sandi kunci publik, menggunakan dua jenis
kunci, yaitu kunci publik (public key)
dan kunci rahasia (secret key). Kunci
publik merupakan kunci yang digunakan untuk meng-enkripsi
pesan. Sedangkan kunci rahasia digunakan untuk mendekripsi pesan.
Kunci
publik bersifat umum, artinya kunci ini tidak dirahasiakan sehingga dapat
dilihat oleh siapa saja. Sedangkan kunci rahasia adalah kunci yang dirahasiakan
dan hanya orang-orang tertentu saja yang boleh mengetahuinya. Keuntungan utama
dari algoritma ini adalah memberikan jaminan keamanan kepada siapa saja yang
melakukan pertukaran informasi meskipun di antara mereka tidak ada kesepakatan
mengenai keamanan pesan terlebih dahulu maupun saling tidak mengenal satu sama
lainnya.
Gambar
Kriptografi Asimetris
CONTOH:
Contoh RSA:
Kunci Publik:
Pilih bil. prima p = 7 dan q = 11, n = 7.11 =77
F (n) = (p-1).(q-1) = 6.10 = 60 artinya
F (n) = {1,2,3,4,6,8,..,76} = {x|gcd(x, n)=1}
Pilih e dalam {x|gcd(x, 60)=1}, misalnya e = 17
Hapus p dan q dan Kunci Publik n=77, e=17
Kunci Rahasia:
d = e-1 mod F (n), d .e = 1 mod 60, d = 53
53. 17 mod 60 = 901 mod 60 = 1 mod 60
Kunci Publik:
Pilih bil. prima p = 7 dan q = 11, n = 7.11 =77
F (n) = (p-1).(q-1) = 6.10 = 60 artinya
F (n) = {1,2,3,4,6,8,..,76} = {x|gcd(x, n)=1}
Pilih e dalam {x|gcd(x, 60)=1}, misalnya e = 17
Hapus p dan q dan Kunci Publik n=77, e=17
Kunci Rahasia:
d = e-1 mod F (n), d .e = 1 mod 60, d = 53
53. 17 mod 60 = 901 mod 60 = 1 mod 60
c.
Kriptografi Hibrid
Permasalahan
yang menarik pada bidang kemanan informasi adalah adanya trade off antara kecepatan dengan kenyamanan. Semakin aman semakin
tidak nyaman, berlaku juga sebaliknya semakin nyaman semakin tidak aman. Salah
satu contohnya adalah bidang kriptografi. Tetapi hal ini dapat diatasi dengan
penggunaan kriptografi hibrida. Kriptografi hibrida sering dipakai karena
memanfaatkan keunggulan kecepatan pemrosesan data oleh algoritma simetrik dan
kemudahan transfer kunci menggunakan algoritma asimetrik. Hal ini mengakibatkan
peningkatan kecepatan tanpa mengurangi kenyamanan serta keamanan. Aplikasi
kriptografi hibrida yang ada saat ini pada umumnya ditujukan untuk penggunaan
umum atau mainstream yang merupakan pengguna komputer.
Aplikasi pada umumnya mengikuti perkembangan hardware komputer yang semakin cepat dari waktu ke waktu. Sehingga hardware yang sudah lama tidak dapat difungsikan sebagaimana mestinya. Selain itu banyak perangkat embedded dengan kekuatan pemrosesan maupun daya yang terbatas. Terutama dengan trend akhir-akhir ini, hampir semua orang memiliki handheld device yang mempunyai kekuatan terbatas, seperti telepon seluler. Dalam tugas akhir ini dibahas mengenai perancangan sebuah aplikasi kriptografi hibrida yang ditujukan untuk kalangan tertentu, terutama pemakai hardware dengan kekuatan pemrosesan yang terbatas. Aplikasi yang ingin dicapai adalah aplikasi yang sederhana, ringan dan cepat tanpa mengurangi tingkat keamanan menggunakan hash.
Aplikasi pada umumnya mengikuti perkembangan hardware komputer yang semakin cepat dari waktu ke waktu. Sehingga hardware yang sudah lama tidak dapat difungsikan sebagaimana mestinya. Selain itu banyak perangkat embedded dengan kekuatan pemrosesan maupun daya yang terbatas. Terutama dengan trend akhir-akhir ini, hampir semua orang memiliki handheld device yang mempunyai kekuatan terbatas, seperti telepon seluler. Dalam tugas akhir ini dibahas mengenai perancangan sebuah aplikasi kriptografi hibrida yang ditujukan untuk kalangan tertentu, terutama pemakai hardware dengan kekuatan pemrosesan yang terbatas. Aplikasi yang ingin dicapai adalah aplikasi yang sederhana, ringan dan cepat tanpa mengurangi tingkat keamanan menggunakan hash.
Sistem
ini mengggabungkan cipher simetrik dan
asimetrik. Proses ini dimulai dengan negosiasi menggunakan cipher asimetrik dimana kedua belah pihak setuju
dengan private key/session key yang
akan dipakai. Kemudian session key
digunakan dengan teknik chiper simetrik untuk mengenkripsi conversation ataupun
tukar-menukar data selanjutnya. Suatu session key hanya dipakai sekali sesi.
Untuk sesi selanjutnya session key
harus dibuat kembali.
Gambar Kriptografi Hibrid
Contoh Kriptografi Hibrid
Metode hibrida terdiri atas enkripsi simetris dengan satu kunci
(Session Key) dan enkripsi asimetris dengan sepasang kunci (Public/Private
Key).
Langkah 1 : Pengirim mengenkripsi teks
dengan Session Key.
Langkah 2 : Mengenkripsi Session Key
dengan Public Key.
Langkah 3 : Penerima men-decrypt Session
Key dengan Private Key.
Langkah 4 : Men-decrypt teks dengan Session
Key.
2.4 Penerapan Matriks dalam
Kriptografi
Di dalam dunia spionase dan militer
pesan-pesan yang dikirim seringkali ditulis dengan menggunakan kode-kode
rahasia. Hanya penerima yang sah yang memiliki kuncinya sehingga dapat membuka
sandi itu. Tulisan rahasia semacam ini biasa disebut kriptogram. Seandainya pesan tersebut jatuh ke tangan lawan,
rahasia akan tetap terjamin jika lawan gagal mendapatkan kuncinya. Oleh sebab
itu makin rumit kriptogram itu makin disukai penggunaannya.
Pemakaian bilangan sebagai pengganti
abjad kerap dijumpai dalam kriptografi. Salah satu cara penggunaannya adalah
dalam bentuk matriks. Mengapa matriks? Matriks memiliki operasi perkalian yang
melibatkan beberapa elemennya sekaligus, sehingga penyidikan terhadap kunci
sandinya yang juga berbentuk matriks mustahil dilakukan. Berikut ini contoh
pesan dalam bentuk matriks S yang dikirimkan oleh markas besar angkatan
bersenjata kepada pasukannya di garis depan.
Panglima pasukan di garis depan
memiliki kunci sandinya berupa matriks K di bawah ini
Begitu diterima, pesan itu
langsung diterjemahkan dengan mengalikannya dengan matriks kunci. Tentu saja
perkalian dengan K ini harus dilakukan dari belakang karena matriks S berorde 5
3 sedangkan K berorde 3 3. Hasil kalinya adalah matriks P:
Konversi bilangan ke abjad
menggunakan cara yang sederhana sekali yaitu 1 = A sampai 6 = Z, tetapi
masih menggunakan apa yang disebut sebagai modulus 29. Bilangan 47 pada baris 1
kolom 3 harus dikurangi 29 dulu sebelum dikonversikan ke abjad. Semua
bilangan yang tidak berada dalam range 1-26 harus ditambah atau dikurangi
dengan kelipatan 29. Dari konteks kalimatnya 2 bilangan terakhir tidak perlu
dikonversikan, lagipula bilangan 0 memang tidak dapat dikonversikan. Jadi pesan
dari markas besar berbunyi : SERBU BESOK JAM 10.
Sekarang mari kita lihat
bagaimana pesan abjad pada matriks P diubah ke dalam matriks S sebelum
dikirimkan. Tentu saja di sini berlaku operasi matriks:
P.K-1 = S.K.K-1
S = P.K-1
Matriks K-1adalah
invers matriks K, matriks inilah yang dipakai si pengirim untuk membuat
kriptogramnya. Jadi K dan K-1 adalah sepasang matriks kunci yang
memang diberikan kepada mereka yang berhak. Dengan mudah anda dapat mencari K-1.
Perkalian biasa antara P dan K-1 jelas akan menghasilkan bilangan yang
besar-besar pada matriks hasil perkaliannya. Oleh sebab iu dipakai teknik
modulus 29 di atas. Bagi si pengirim, semua bilangan pada P yang lebih besar
daripada 15 terlebih dulu dikurangi dengan 29, P menjadi P’. Kemudian P’ ini yang dikalikan dengan K-1 menghasilkan S’.
Bilangan besar-besar yang ada di
S‘ sekali lagi dikenali modulus 29 supaya lebih enak dilihat, maka muncullah
matriks S yang dikirimkan tadi. Terasa sekali bahwa aplikasi matriks dalam hal
ini sangat efektif.
BAB III
PENUTUP
3.1
Kesimpulan
Penerapan matriks sangat berperan dalam ilmu
kriptografi. Di dalam pembuatan pesannya akan dibutuhkan banyak kode yang
disebut Cipher pada proses encoding dan decoding.
Kode Hill atau lebih dikenal dengan Hill cipher
merupakan salah satu algoritma kriptografi kunci simetris dan merupakan salah
satu kripto polyalphabetic.
Algoritma asimetris, sering disebut dengan
algoritma kunci publik atau sandi
kunci publik, menggunakan dua jenis kunci, yaitu kunci publik (public key) dan kunci rahasia (secret key).
Kriptografi hibrida sering dipakai karena
memanfaatkan keunggulan kecepatan pemrosesan data oleh algoritma simetrik dan
kemudahan transfer kunci menggunakan algoritma asimetrik. Hal ini mengakibatkan
peningkatan kecepatan tanpa mengurangi kenyamanan serta keamanan.
DAFTAR PUSTAKA:
Anton Rorres. 2005. Aljabar Linear Elementer: Versi Aplikasi. Jakarta: Erlangga
Forouzan, Behrouz. 2006. Cryptography and Network Security. McGraw-Hill
H. Anton, C. Rorres. 2000. Elementary Linear Algebra. John Wiley & Sons
Munir, Rinaldi. 2006. Diktat Kuliah IF5054 Kriptografi. Program Studi Teknik Informatika: Sekolah Teknik Elektro dan Informatika
Munir, Rinaldi. 2006. Diktat Kuliah IF2153 Matematika
Diskrit.
Program Studi Teknik Informatika:
Sekolah Teknik Elektro dan Informatika
LINK:
Agoydaywalker. “Jenis-jenis Kriptografi.” http://agoydaywalker.blogspot.com/ (diakses tanggal 16 Maret 2011)
http://informatika.stei.itb.ac.id/~rinaldi.munir/Matdis/2007-2008/Makalah/MakalahIF2153-0708-063.pdf
“Kriptografi
dengan Matriks.” http://www.docstoc.com/docs/20502191/KRIPTOGRAFI-DENGAN-MATRIKS (diakses tanggal 26 Desember 2009)
Muchad
Fuadi, Mukhlish. “Penerapan
Matriks dalam Kriptografi (Ilmu
Pembacaan Sandi).”
http://muchad.com/penerapan-matriks-dalam-kriptografi-ilmu-pembacaan-sandi.html (diakses tanggal 03 Juni 2010)
P. Wardhana,
Luvia. “Kriptografi.” http://www.scribd.com/doc/76377592/kriptografi (diakses tanggal 23 Desember 2011)
Zaenal. “Belajar Kriptografi” http://ilmu-kriptografi.blogspot.com/2009/05/algoritma-des-data-encryption-standart.html
formasi harus terjaga dari pihak
yang tidak berwenang hingga data atau informasi tersebut terkirim kepada
penerima yang semestinya. Seiring dengan pesatnya perkembangan teknologi dan
komunikasi, pada saat itu pula berkembangnya studi tentang menjaga kerahasiaan
pesan yaitu kriptografi.
Dalam dunia kriptografi ternyata huruf
yang sama pada pesan mempunyai image huruf yang sama pula. Hal ini mempunyai
tingkat resiko yang tinggi dan mudah ditebak. Untuk menyelesaikan hal ini, maka
pesan haruslah disandikan (encoding).
Tujuan membuat encoding adalah aman
dari para pembongkar sandi sehingga hanya penerima saja yang mengetahui isinya.
Pesan ditulis dan dikemas dalam bentuk barisan bilangan atas huruf tidak
beraturan. Pesan sandi yang dikirim merupakan hasil pengolahan dengan satu atau
lebih operasi matriks. Tingkat keamanan suatu pesan tergantung kompleksitas
pemrosesan operasi matriks yang digunakan. Pada proses pengiriman pesan, sender
(pengirim) menyertakan juga perangkat yang digunakan untuk mengolah dan merubah
pesan. Perangkat yang dimaksud adalah aturan konvensi dan matriks pemrosesnya
(matriks kunci) dapat membaca atau membongkar makna pesan yang dikirim.
Aplikasi kriptografi terus berkembang untuk memenuhi terjaminnya kerahasiaan
pesan dan dokumen penting. Banyak algoritma baru yang dibuat dengan berbagai
macam keunggulan agar enkripsi yang dilakukan tidak dapat diketahui.
Penerapan matriks pun sangat berperan
dalam studi ilmu kerahasiaan pesan (kriptografi) ini. Karena dalam pembuatan
pesan akan dibutuhkan banyak kode yang disebut Cipher yaitu pada proses encoding dan decoding.
1.2
Perumusan Masalah
Keamanan merupakan aspek yang sangat
penting dalam berkomunikasi dengan menggunakan komputer dan perangkat
komunikasi lainnya. Kerahasiaan data atau informasi harus terjaga dari pihak
yang tidak berwenang hingga data atau informasi tersebut terkirim kepada
penerima yang semestinya. Sebenarnya apakah kriptografi itu? Seperti apakah
penerapannya dalam menjaga kerahasiaan pesan yang akan disampaikan? Serta bagaimana
proses dan kaitannya dengan matriks?
1.3 Tujuan
Makalah
Sebagaimana yang telah diuraikan
sebelumnya, berdasarkan latar belakang masalah dan perumusan masalah maka
tujuan makalah ini adalah untuk menginformasikan
dan menjelaskan kepada pembaca mengenai apa yang
dimaksud kriptografi, penerapannya dalam kehidupan sehari-hari terutama dalam
mentransmisikan pesan yang sifatnya terjaga atau rahasia serta mempelajari
penerapan matriks di dalamnya.
1.4 Manfaat
Makalah
Mengenal dan mengetahui kriptografi (ilmu
pembacaan sandi). Memberikan
informasi kepada pembaca tentang ilmu kriptografi
(pembacaan sandi), aplikasi dalam kehidupan sehari-hari, dan penerapan matrik
di dalam kriptografi. Penyusunan
makalah ini diharapkan dapat membantu pembaca dalam memperluas wawasan atau
dalam menyelesaikan tugasnya.
No comments:
Post a Comment
Silahkan baca dan share