SlideShare a Scribd company logo
1/8
November 8, 2021
Kriptografi Metode Hill Cipher
softscients.com/2021/11/09/kriptografi-metode-hill-cipher/
13 Views
Kriptografi berasal dari bahasa Yunani yaitu cryptos yang berarti rahasia dan graphein
yang berarti tulisan. Kriptografi merupakan ilmu yang mempelajari penulisan secara
rahasia dengan menggunakan teknik-teknik metematika yang berhubungan dengan
aspek keamanan informasi seperti : keabsahan, integritas data, serta autentifikasi data.
Kriptografi itu sendiri terdiri dari dua proses utama yakni proses enkripsi dan proses
dekripsi. Proses enkripsi mengubah plaintext menjadi ciphertext (dengan menggunakan
kunci tertentu) sehingga isi informasi pada pesan tersebut sulit dimengerti, sedangkan
proses deskripsi yaitu mengubah ciphertext menjadi plaintext, sehigga berupa data
awal/asli.
Kegunaan Kriptografi
Kriptografi banyak digunakan untuk
1. Autentikasi: adalah berhubungan dengan identifikasi/pengenalan, baik secara
kesatuan sistem maupun informasi itu sendiri.
2. Kerahasiaan: adalah layanan yang digunakan untuk menjaga isi dari informasi dari
siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk
membuka/mengupas informasi yang telah disandi.
2/8
3. Non-repudiasi., atau nir penyangkalan:adalah usaha untuk mencegah terjadinya
peyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang
mengirimkan/membuat.
Istilah dalam Kriptografi
Beberapa istilah dalam kriprografi terdiri dari 5 yaitu
1. Plaintext ( M) merupakan sebuah pesan yang akan dikirimkan ( berisi data asli)
2. Chiphertext (C) merupakan pesan ter- enkrip ( tersandi) yang merupakan hasil
enkripsi
3. Enkripsi ( Fungsi E) merupakan proses pegubahan plaintext menjadi chipherttext
4. Dekripsi ( Fungsi D) Merupakan kebalikan dari enkripsi yakni mengubah chiphertext
menjadi plaintext sehingga berupa data awal/ asli
5. Kunci merupakan suatu bilangan yang dirahasiakan yang digunakan dalam proses
enkripsi dan dekripsi
Jenis Kriptografi berdasarkan kunci
Ada 2 jenis kriptografi berdasarkan kunci yaitu
1. Simetris yang berarti key untuk enkripsi dan dekripsi mempunyai key yang sama.
Contohnya Chiper Hill
2. Asimetris yang berarti key untuk enkripsi (key public) dan dekripsi (private key)
mempunyai key yang berbeda. Contohnya RSA
See also Membaca KTP NIK Indonesia
Kripografi Metode Cipher Hill
Hill Cipher merupakan salah satu algoritma kriptografi kunci simetris. Algoritma Hill
Cipher menggunakan matriks berukuran m x m sebagai kunci untuk melakukan enkripsi
dan dekripsi. Dasar teori matriks yang digunakan dalam Hill Cipher antara lain adalah
perkalian antar matriks dan melakukan invers pada matriks.
Cipher Hill membutuhkan konversi yaitu mengubah huruf menjadi angka seperti berikut
yang terdiri dari 94 karakter yang terdiri dari kombinasi huruf kecil besar dan melibatkan
simbol.
konversi cipher hill
no kode
a
1 b
2 c
3/8
no kode
3 d
4 e
5 f
6 g
7 h
8 i
9 j
10 k
11 l
12 m
13 n
14 o
15 p
16 q
17 r
18 s
19 t
20 u
21 v
22 w
23 x
24 y
25 z
26 1
27 2
28 3
29 4
4/8
no kode
30 5
31 6
32 7
33 8
34 9
35
36 A
37 B
38 C
39 D
40 E
41 F
42 G
43 H
44 I
45 J
46 K
47 L
48 M
49 N
50 O
51 P
52 Q
53 R
54 S
55 T
56 U
5/8
no kode
57 V
58 W
59 X
60 Y
61 Z
62 ~
63 !
64 @
65 #
66 $
67 %
68 ^
69 &
70 *
71 (
72 )
73 _
74 +
75 `
76 -
77 =
78 {
79 }
80 |
81 [
82 ]
83
6/8
no kode
84 :
85 "
86 ;
87 <
88 >
89 ?
90 ,
91 .
92 /
93 space
Generated by wpDataTables
Cara kerja metode cipher Hill
Terdiri dari 3 langkah yaitu
1. Mengubah huruf menjadi angka
2. tentukan matrix 2×1 sebagai matrix key
3. urutan angka point 1 akan dibuat per blok
4. perkalian antar matrix key dengan blok
5. lakukan mod dengan 94
6. mengubah angka menjadi huruf sebagai chiper text
Menyiapkan Plain Text dan Key
Kriptografi cipher hill dengan menyiapkan plain text dan key, agar mudah kita buat huruf
kecil saja semua milk dengan kunci
berdasarkan tabel konversi cipher hill diatas 12 8 11 10 kemudian akan dibuat per
block menjadi berikut
7/8
Perkalian antara plain text dengan key
Langkah selanjutnya yaitu melakukan operasi perkalian antar matrix
yaitu
dan yang satunya
Lakukan Modulus
Matrix angka diatas harus diubah menjadi range 94 sehingga kita harus lakukan modulus
dan yang satunya
Mengubah ke Chiper Text
Untuk mengubah ke chiper text maka angka diatas akan diubah lagi menjadi huruf 40,
80, 53,1 menjadi E|Rb
Proses Dekripsi
Untuk proses dekripsi yaitu berkebalikan dengan proses diatas dengan
1. melakukan pengubahan terlebih dahulu huruf menjadi angka
2. lakukan operasi modulus
3. lakukan invers dengan melibatkan key
4. mengubah angka menjadi huruf
Bagaimana dengan jumlah huruf yang tidak pas?
8/8
Adakalanya kita melakukan operasi block akan tetapi jumlah huruf tidak pas, seperti
jumlah huruf 5 saja maka akan ada 1 karakater huruf yang tersisa, oleh sebab itu kalian
harus menambahkan karakter khusus agar pas jumlahnya.
Contoh kasus bahkan bisa berubah-ubah ukuran matrix seperti berikut menggunakan
matlab/octave
clc;clear all;close all;
addpath('daftar_pustaka');
kunci = [18 13; 14 9; 1 2]; %%ini adalah kunci, silahkan diubah sendiri ukuran
matrix nya
kalimat = 'www.softscients.com'
kalimat_enc = enkripsi(kalimat,kunci)
kalimat_dec = dekripsi(kalimat_enc,kunci)
hasilnya
1. kalimat asli = www.softscients.com
2. kalimat enkripsi = ‘E0Agtqx77ljg677gdq5;<]+
3. Kalimat dekripsi =www.softscients.com
Download Source Code
Kegunaan Kriptografi
Banyak sekali penerapan kriptografi salah satunya pada pertukaran data via internet.
Seperti login pada situs tertentu via SSL – Secure Socket Layer ditandai dengan alamat
URL bertipe HTTPS bukan HTTP. Aplikasi Whatsapp yang biasa kita gunakan itu pun
menggunakan enkripsi sehingga bila data itu bocor ke luar karena ada hacker yang
masuk akan sulit melakukan dekripsi

More Related Content

What's hot

15.algoritma kriptografi modern (bagian 4)
15.algoritma kriptografi modern (bagian 4)15.algoritma kriptografi modern (bagian 4)
15.algoritma kriptografi modern (bagian 4)
Universitas Bina Darma Palembang
 
2863344
28633442863344
2863344
Syam Ancha
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
niizarch
 
Teknik Enkripsi Sederhana - Kriptografi
Teknik Enkripsi Sederhana - KriptografiTeknik Enkripsi Sederhana - Kriptografi
Teknik Enkripsi Sederhana - Kriptografi
Dani Royman Simanjuntak
 
Algoritma kriptografi
Algoritma kriptografiAlgoritma kriptografi
Algoritma kriptografiDani Sasmoko
 
Konsep kriptografi
Konsep kriptografiKonsep kriptografi
Konsep kriptografi
Arya Sasmita
 
Algoritma kriptografi klasik
Algoritma kriptografi klasikAlgoritma kriptografi klasik
Algoritma kriptografi klasikIwan Kurniarasa
 
Pengertian enkripsi
Pengertian enkripsiPengertian enkripsi
Pengertian enkripsismp_nuha
 
Kriptografi vs Enkripsi
Kriptografi vs EnkripsiKriptografi vs Enkripsi
Kriptografi vs Enkripsi
Choirul Anwar
 
PPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIPPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFI
ripki al
 
12.algoritma kriptografi modern (bagian 1)xx
12.algoritma kriptografi modern (bagian 1)xx12.algoritma kriptografi modern (bagian 1)xx
12.algoritma kriptografi modern (bagian 1)xx
Universitas Bina Darma Palembang
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...-
 
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerHendra Fillan
 
14.algoritma kriptografi modern (bagian 3)
14.algoritma kriptografi modern (bagian 3)14.algoritma kriptografi modern (bagian 3)
14.algoritma kriptografi modern (bagian 3)
Universitas Bina Darma Palembang
 
6.algoritma kriptografi klasik (bag 2)xx
6.algoritma kriptografi klasik (bag 2)xx6.algoritma kriptografi klasik (bag 2)xx
6.algoritma kriptografi klasik (bag 2)xx
Universitas Bina Darma Palembang
 
13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)
Universitas Bina Darma Palembang
 
Kriptografi - Pengantar Kriptografi
Kriptografi - Pengantar KriptografiKriptografi - Pengantar Kriptografi
Kriptografi - Pengantar Kriptografi
KuliahKita
 
5. algoritma kriptografi klasik (bag 1)xx
5. algoritma kriptografi klasik (bag 1)xx5. algoritma kriptografi klasik (bag 1)xx
5. algoritma kriptografi klasik (bag 1)xx
Universitas Bina Darma Palembang
 
Kriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan PseudoinversKriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan Pseudoinvers
Nandaz zulhija
 

What's hot (20)

15.algoritma kriptografi modern (bagian 4)
15.algoritma kriptografi modern (bagian 4)15.algoritma kriptografi modern (bagian 4)
15.algoritma kriptografi modern (bagian 4)
 
2863344
28633442863344
2863344
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
 
Teknik Enkripsi Sederhana - Kriptografi
Teknik Enkripsi Sederhana - KriptografiTeknik Enkripsi Sederhana - Kriptografi
Teknik Enkripsi Sederhana - Kriptografi
 
Algoritma kriptografi
Algoritma kriptografiAlgoritma kriptografi
Algoritma kriptografi
 
Konsep kriptografi
Konsep kriptografiKonsep kriptografi
Konsep kriptografi
 
Algoritma kriptografi klasik
Algoritma kriptografi klasikAlgoritma kriptografi klasik
Algoritma kriptografi klasik
 
Pengertian enkripsi
Pengertian enkripsiPengertian enkripsi
Pengertian enkripsi
 
Kriptografi vs Enkripsi
Kriptografi vs EnkripsiKriptografi vs Enkripsi
Kriptografi vs Enkripsi
 
PPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIPPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFI
 
12.algoritma kriptografi modern (bagian 1)xx
12.algoritma kriptografi modern (bagian 1)xx12.algoritma kriptografi modern (bagian 1)xx
12.algoritma kriptografi modern (bagian 1)xx
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
 
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
 
14.algoritma kriptografi modern (bagian 3)
14.algoritma kriptografi modern (bagian 3)14.algoritma kriptografi modern (bagian 3)
14.algoritma kriptografi modern (bagian 3)
 
6.algoritma kriptografi klasik (bag 2)xx
6.algoritma kriptografi klasik (bag 2)xx6.algoritma kriptografi klasik (bag 2)xx
6.algoritma kriptografi klasik (bag 2)xx
 
13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)
 
Kriptografi - Pengantar Kriptografi
Kriptografi - Pengantar KriptografiKriptografi - Pengantar Kriptografi
Kriptografi - Pengantar Kriptografi
 
Jaringan Komputer dan Internet 13
Jaringan Komputer dan Internet 13Jaringan Komputer dan Internet 13
Jaringan Komputer dan Internet 13
 
5. algoritma kriptografi klasik (bag 1)xx
5. algoritma kriptografi klasik (bag 1)xx5. algoritma kriptografi klasik (bag 1)xx
5. algoritma kriptografi klasik (bag 1)xx
 
Kriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan PseudoinversKriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan Pseudoinvers
 

Similar to kriptografi metode hill cipher

TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHERTEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
Rivalri Kristianto Hondro
 
CRPTOGRAFY
CRPTOGRAFYCRPTOGRAFY
CRPTOGRAFY
Abu Amanullah
 
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6
cuzein
 
05 cryptography
05 cryptography05 cryptography
05 cryptographyKing Gruff
 
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
dine52
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docx
ShafiraCut1
 
KR02.pptx
KR02.pptxKR02.pptx
KR02.pptx
Novianty23
 
Dasar-Dasar Keamanan Sistem Informasi
Dasar-Dasar Keamanan Sistem InformasiDasar-Dasar Keamanan Sistem Informasi
Dasar-Dasar Keamanan Sistem InformasiWildan Maulana
 
Kriptografi
KriptografiKriptografi
Kriptografi
SiintaEllisa68
 
about cryptography
about cryptographyabout cryptography
about cryptography
S N M P Simamora
 
Prakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografiPrakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografiKeisha Khairani
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
aureliarusli2
 
Kriptografi Klasik dan Vigenere.docx
Kriptografi Klasik dan Vigenere.docxKriptografi Klasik dan Vigenere.docx
Kriptografi Klasik dan Vigenere.docx
ShafiraCut1
 
Keamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptxKeamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptx
dewi892106
 
Kriptografi
KriptografiKriptografi
Kriptografi
WhulandDhari Taslim
 
J2 a006004 arif
J2 a006004 arifJ2 a006004 arif
J2 a006004 arif
Rizki Saputra
 
introduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraintroduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology era
Budi Sulistyo
 

Similar to kriptografi metode hill cipher (20)

TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHERTEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
 
CRPTOGRAFY
CRPTOGRAFYCRPTOGRAFY
CRPTOGRAFY
 
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6
 
05 cryptography
05 cryptography05 cryptography
05 cryptography
 
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docx
 
KR02.pptx
KR02.pptxKR02.pptx
KR02.pptx
 
Dasar-Dasar Keamanan Sistem Informasi
Dasar-Dasar Keamanan Sistem InformasiDasar-Dasar Keamanan Sistem Informasi
Dasar-Dasar Keamanan Sistem Informasi
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
about cryptography
about cryptographyabout cryptography
about cryptography
 
Prakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografiPrakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografi
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Kriptografi Klasik dan Vigenere.docx
Kriptografi Klasik dan Vigenere.docxKriptografi Klasik dan Vigenere.docx
Kriptografi Klasik dan Vigenere.docx
 
T-37.pdf
T-37.pdfT-37.pdf
T-37.pdf
 
Ns 2
Ns 2Ns 2
Ns 2
 
Keamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptxKeamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptx
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
J2 a006004 arif
J2 a006004 arifJ2 a006004 arif
J2 a006004 arif
 
introduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraintroduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology era
 

More from softscients

belajar statistik
belajar statistikbelajar statistik
belajar statistik
softscients
 
neural network training dan particle swarm optimization
neural network training dan particle swarm optimizationneural network training dan particle swarm optimization
neural network training dan particle swarm optimization
softscients
 
pengolahan sinyal digital dengan matlab
pengolahan sinyal digital dengan matlabpengolahan sinyal digital dengan matlab
pengolahan sinyal digital dengan matlab
softscients
 
pengolahan citra digital dengan java
pengolahan citra digital dengan javapengolahan citra digital dengan java
pengolahan citra digital dengan java
softscients
 
tutorial algoritma genetika bagian 1
tutorial algoritma genetika bagian 1tutorial algoritma genetika bagian 1
tutorial algoritma genetika bagian 1
softscients
 
penjelasan konsep oop object oriented programming
penjelasan konsep oop object oriented programmingpenjelasan konsep oop object oriented programming
penjelasan konsep oop object oriented programming
softscients
 
cara membuat aplikasi gui di matlab
cara membuat aplikasi gui di matlabcara membuat aplikasi gui di matlab
cara membuat aplikasi gui di matlab
softscients
 
setup widget dan work directory matlab
setup widget dan work directory matlabsetup widget dan work directory matlab
setup widget dan work directory matlab
softscients
 
Belajar Pemrograman Matlab
Belajar Pemrograman MatlabBelajar Pemrograman Matlab
Belajar Pemrograman Matlab
softscients
 
konversi warna dengan matlab
konversi warna dengan matlabkonversi warna dengan matlab
konversi warna dengan matlab
softscients
 
scikit-learn cheat sheet untuk data science
scikit-learn cheat sheet untuk data sciencescikit-learn cheat sheet untuk data science
scikit-learn cheat sheet untuk data science
softscients
 
mengapa customer churn rate penting
mengapa customer churn rate pentingmengapa customer churn rate penting
mengapa customer churn rate penting
softscients
 
pengantar metode numerik
 pengantar metode numerik pengantar metode numerik
pengantar metode numerik
softscients
 
cara hitung manual uji normalitas dengan uji kolmogorov-smirnov
 cara hitung manual uji normalitas dengan uji kolmogorov-smirnov cara hitung manual uji normalitas dengan uji kolmogorov-smirnov
cara hitung manual uji normalitas dengan uji kolmogorov-smirnov
softscients
 
pengenalan huruf dengan pca
 pengenalan huruf dengan pca pengenalan huruf dengan pca
pengenalan huruf dengan pca
softscients
 
steganografi gambar dan teks
steganografi gambar dan tekssteganografi gambar dan teks
steganografi gambar dan teks
softscients
 

More from softscients (16)

belajar statistik
belajar statistikbelajar statistik
belajar statistik
 
neural network training dan particle swarm optimization
neural network training dan particle swarm optimizationneural network training dan particle swarm optimization
neural network training dan particle swarm optimization
 
pengolahan sinyal digital dengan matlab
pengolahan sinyal digital dengan matlabpengolahan sinyal digital dengan matlab
pengolahan sinyal digital dengan matlab
 
pengolahan citra digital dengan java
pengolahan citra digital dengan javapengolahan citra digital dengan java
pengolahan citra digital dengan java
 
tutorial algoritma genetika bagian 1
tutorial algoritma genetika bagian 1tutorial algoritma genetika bagian 1
tutorial algoritma genetika bagian 1
 
penjelasan konsep oop object oriented programming
penjelasan konsep oop object oriented programmingpenjelasan konsep oop object oriented programming
penjelasan konsep oop object oriented programming
 
cara membuat aplikasi gui di matlab
cara membuat aplikasi gui di matlabcara membuat aplikasi gui di matlab
cara membuat aplikasi gui di matlab
 
setup widget dan work directory matlab
setup widget dan work directory matlabsetup widget dan work directory matlab
setup widget dan work directory matlab
 
Belajar Pemrograman Matlab
Belajar Pemrograman MatlabBelajar Pemrograman Matlab
Belajar Pemrograman Matlab
 
konversi warna dengan matlab
konversi warna dengan matlabkonversi warna dengan matlab
konversi warna dengan matlab
 
scikit-learn cheat sheet untuk data science
scikit-learn cheat sheet untuk data sciencescikit-learn cheat sheet untuk data science
scikit-learn cheat sheet untuk data science
 
mengapa customer churn rate penting
mengapa customer churn rate pentingmengapa customer churn rate penting
mengapa customer churn rate penting
 
pengantar metode numerik
 pengantar metode numerik pengantar metode numerik
pengantar metode numerik
 
cara hitung manual uji normalitas dengan uji kolmogorov-smirnov
 cara hitung manual uji normalitas dengan uji kolmogorov-smirnov cara hitung manual uji normalitas dengan uji kolmogorov-smirnov
cara hitung manual uji normalitas dengan uji kolmogorov-smirnov
 
pengenalan huruf dengan pca
 pengenalan huruf dengan pca pengenalan huruf dengan pca
pengenalan huruf dengan pca
 
steganografi gambar dan teks
steganografi gambar dan tekssteganografi gambar dan teks
steganografi gambar dan teks
 

Recently uploaded

RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docxRUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
kinayaptr30
 
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdfINDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
NurSriWidyastuti1
 
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
MirnasariMutmainna1
 
tugas modul 1.4 Koneksi Antar Materi (1).pptx
tugas  modul 1.4 Koneksi Antar Materi (1).pptxtugas  modul 1.4 Koneksi Antar Materi (1).pptx
tugas modul 1.4 Koneksi Antar Materi (1).pptx
d2spdpnd9185
 
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum MerdekaModul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Fathan Emran
 
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docxForm B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
EkoPutuKromo
 
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docxSOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
MuhammadBagusAprilia1
 
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdfLaporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
UmyHasna1
 
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERILAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
PURWANTOSDNWATES2
 
Diseminasi Budaya Positif Lucy Kristina S.pptx
Diseminasi Budaya Positif Lucy Kristina S.pptxDiseminasi Budaya Positif Lucy Kristina S.pptx
Diseminasi Budaya Positif Lucy Kristina S.pptx
LucyKristinaS
 
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdfRHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
asyi1
 
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docxINSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
lindaagina84
 
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptxSOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
astridamalia20
 
Permainan Wiwi Wowo aksi nyata berkebhinekaan
Permainan Wiwi Wowo aksi nyata berkebhinekaanPermainan Wiwi Wowo aksi nyata berkebhinekaan
Permainan Wiwi Wowo aksi nyata berkebhinekaan
DEVI390643
 
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
Indah106914
 
PPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdfPPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdf
safitriana935
 
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptxRANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
SurosoSuroso19
 
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdfPENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
smp4prg
 
Program Kerja Kepala Sekolah 2023-2024.pdf
Program Kerja Kepala Sekolah 2023-2024.pdfProgram Kerja Kepala Sekolah 2023-2024.pdf
Program Kerja Kepala Sekolah 2023-2024.pdf
erlita3
 
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdfLK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
UditGheozi2
 

Recently uploaded (20)

RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docxRUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
 
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdfINDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
 
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
 
tugas modul 1.4 Koneksi Antar Materi (1).pptx
tugas  modul 1.4 Koneksi Antar Materi (1).pptxtugas  modul 1.4 Koneksi Antar Materi (1).pptx
tugas modul 1.4 Koneksi Antar Materi (1).pptx
 
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum MerdekaModul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
 
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docxForm B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
 
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docxSOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
 
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdfLaporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
 
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERILAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
 
Diseminasi Budaya Positif Lucy Kristina S.pptx
Diseminasi Budaya Positif Lucy Kristina S.pptxDiseminasi Budaya Positif Lucy Kristina S.pptx
Diseminasi Budaya Positif Lucy Kristina S.pptx
 
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdfRHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
 
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docxINSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
 
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptxSOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
 
Permainan Wiwi Wowo aksi nyata berkebhinekaan
Permainan Wiwi Wowo aksi nyata berkebhinekaanPermainan Wiwi Wowo aksi nyata berkebhinekaan
Permainan Wiwi Wowo aksi nyata berkebhinekaan
 
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
 
PPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdfPPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdf
 
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptxRANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
 
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdfPENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
 
Program Kerja Kepala Sekolah 2023-2024.pdf
Program Kerja Kepala Sekolah 2023-2024.pdfProgram Kerja Kepala Sekolah 2023-2024.pdf
Program Kerja Kepala Sekolah 2023-2024.pdf
 
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdfLK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
 

kriptografi metode hill cipher

  • 1. 1/8 November 8, 2021 Kriptografi Metode Hill Cipher softscients.com/2021/11/09/kriptografi-metode-hill-cipher/ 13 Views Kriptografi berasal dari bahasa Yunani yaitu cryptos yang berarti rahasia dan graphein yang berarti tulisan. Kriptografi merupakan ilmu yang mempelajari penulisan secara rahasia dengan menggunakan teknik-teknik metematika yang berhubungan dengan aspek keamanan informasi seperti : keabsahan, integritas data, serta autentifikasi data. Kriptografi itu sendiri terdiri dari dua proses utama yakni proses enkripsi dan proses dekripsi. Proses enkripsi mengubah plaintext menjadi ciphertext (dengan menggunakan kunci tertentu) sehingga isi informasi pada pesan tersebut sulit dimengerti, sedangkan proses deskripsi yaitu mengubah ciphertext menjadi plaintext, sehigga berupa data awal/asli. Kegunaan Kriptografi Kriptografi banyak digunakan untuk 1. Autentikasi: adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. 2. Kerahasiaan: adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
  • 2. 2/8 3. Non-repudiasi., atau nir penyangkalan:adalah usaha untuk mencegah terjadinya peyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat. Istilah dalam Kriptografi Beberapa istilah dalam kriprografi terdiri dari 5 yaitu 1. Plaintext ( M) merupakan sebuah pesan yang akan dikirimkan ( berisi data asli) 2. Chiphertext (C) merupakan pesan ter- enkrip ( tersandi) yang merupakan hasil enkripsi 3. Enkripsi ( Fungsi E) merupakan proses pegubahan plaintext menjadi chipherttext 4. Dekripsi ( Fungsi D) Merupakan kebalikan dari enkripsi yakni mengubah chiphertext menjadi plaintext sehingga berupa data awal/ asli 5. Kunci merupakan suatu bilangan yang dirahasiakan yang digunakan dalam proses enkripsi dan dekripsi Jenis Kriptografi berdasarkan kunci Ada 2 jenis kriptografi berdasarkan kunci yaitu 1. Simetris yang berarti key untuk enkripsi dan dekripsi mempunyai key yang sama. Contohnya Chiper Hill 2. Asimetris yang berarti key untuk enkripsi (key public) dan dekripsi (private key) mempunyai key yang berbeda. Contohnya RSA See also Membaca KTP NIK Indonesia Kripografi Metode Cipher Hill Hill Cipher merupakan salah satu algoritma kriptografi kunci simetris. Algoritma Hill Cipher menggunakan matriks berukuran m x m sebagai kunci untuk melakukan enkripsi dan dekripsi. Dasar teori matriks yang digunakan dalam Hill Cipher antara lain adalah perkalian antar matriks dan melakukan invers pada matriks. Cipher Hill membutuhkan konversi yaitu mengubah huruf menjadi angka seperti berikut yang terdiri dari 94 karakter yang terdiri dari kombinasi huruf kecil besar dan melibatkan simbol. konversi cipher hill no kode a 1 b 2 c
  • 3. 3/8 no kode 3 d 4 e 5 f 6 g 7 h 8 i 9 j 10 k 11 l 12 m 13 n 14 o 15 p 16 q 17 r 18 s 19 t 20 u 21 v 22 w 23 x 24 y 25 z 26 1 27 2 28 3 29 4
  • 4. 4/8 no kode 30 5 31 6 32 7 33 8 34 9 35 36 A 37 B 38 C 39 D 40 E 41 F 42 G 43 H 44 I 45 J 46 K 47 L 48 M 49 N 50 O 51 P 52 Q 53 R 54 S 55 T 56 U
  • 5. 5/8 no kode 57 V 58 W 59 X 60 Y 61 Z 62 ~ 63 ! 64 @ 65 # 66 $ 67 % 68 ^ 69 & 70 * 71 ( 72 ) 73 _ 74 + 75 ` 76 - 77 = 78 { 79 } 80 | 81 [ 82 ] 83
  • 6. 6/8 no kode 84 : 85 " 86 ; 87 < 88 > 89 ? 90 , 91 . 92 / 93 space Generated by wpDataTables Cara kerja metode cipher Hill Terdiri dari 3 langkah yaitu 1. Mengubah huruf menjadi angka 2. tentukan matrix 2×1 sebagai matrix key 3. urutan angka point 1 akan dibuat per blok 4. perkalian antar matrix key dengan blok 5. lakukan mod dengan 94 6. mengubah angka menjadi huruf sebagai chiper text Menyiapkan Plain Text dan Key Kriptografi cipher hill dengan menyiapkan plain text dan key, agar mudah kita buat huruf kecil saja semua milk dengan kunci berdasarkan tabel konversi cipher hill diatas 12 8 11 10 kemudian akan dibuat per block menjadi berikut
  • 7. 7/8 Perkalian antara plain text dengan key Langkah selanjutnya yaitu melakukan operasi perkalian antar matrix yaitu dan yang satunya Lakukan Modulus Matrix angka diatas harus diubah menjadi range 94 sehingga kita harus lakukan modulus dan yang satunya Mengubah ke Chiper Text Untuk mengubah ke chiper text maka angka diatas akan diubah lagi menjadi huruf 40, 80, 53,1 menjadi E|Rb Proses Dekripsi Untuk proses dekripsi yaitu berkebalikan dengan proses diatas dengan 1. melakukan pengubahan terlebih dahulu huruf menjadi angka 2. lakukan operasi modulus 3. lakukan invers dengan melibatkan key 4. mengubah angka menjadi huruf Bagaimana dengan jumlah huruf yang tidak pas?
  • 8. 8/8 Adakalanya kita melakukan operasi block akan tetapi jumlah huruf tidak pas, seperti jumlah huruf 5 saja maka akan ada 1 karakater huruf yang tersisa, oleh sebab itu kalian harus menambahkan karakter khusus agar pas jumlahnya. Contoh kasus bahkan bisa berubah-ubah ukuran matrix seperti berikut menggunakan matlab/octave clc;clear all;close all; addpath('daftar_pustaka'); kunci = [18 13; 14 9; 1 2]; %%ini adalah kunci, silahkan diubah sendiri ukuran matrix nya kalimat = 'www.softscients.com' kalimat_enc = enkripsi(kalimat,kunci) kalimat_dec = dekripsi(kalimat_enc,kunci) hasilnya 1. kalimat asli = www.softscients.com 2. kalimat enkripsi = ‘E0Agtqx77ljg677gdq5;<]+ 3. Kalimat dekripsi =www.softscients.com Download Source Code Kegunaan Kriptografi Banyak sekali penerapan kriptografi salah satunya pada pertukaran data via internet. Seperti login pada situs tertentu via SSL – Secure Socket Layer ditandai dengan alamat URL bertipe HTTPS bukan HTTP. Aplikasi Whatsapp yang biasa kita gunakan itu pun menggunakan enkripsi sehingga bila data itu bocor ke luar karena ada hacker yang masuk akan sulit melakukan dekripsi