SlideShare a Scribd company logo
Teknik enkripsi dan dekripsi Hill Cipher
Page 1 of 5
Kriptografi
STMIK Budi Darma
Tahun Ajaran 2016 - 2017
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
(Rivalri Kristianto Hondro, M.Kom.)
NIDN: 0108038901
E-Mail: rivalryhondro@gmail.com
Sejarah Singkat
Hill Cipher ditemukan oleh Lester S. Hill pada tahun 1929, dan seperti Digraphic Ciphers
lainnya, ia bertindak berdasarkan kelompok huruf. Berbeda dengan yang lain meski bisa
diperpanjang untuk mengerjakan blok huruf berukuran berbeda. Jadi, secara teknis ini adalah
cipher substitusi poligrafik, karena dapat bekerja pada digraf, trigraf (blok 3 huruf) atau secara
teoritis setiap blok berukuran.
Hill Cipher menggunakan perhitungan matematika yang disebut Aljabar linier, dan
khususnya mengharuskan pengguna untuk memiliki pemahaman dasar tentang matriks. Ini
juga memanfaatkan Modulo Arithmetic (seperti the Affine Cipher). Karena itu, hill cipher
memiliki sifat matematika yang jauh lebih penting daripada beberapa yang lain. Namun, sifat
inilah yang memungkinkannya bertindak (relatif) dengan mudah pada blok huruf yang lebih
besar.
Dalam contoh yang diberikan, kita akan berjalan melalui semua langkah untuk
menggunakan sandi ini untuk bertindak pada digraf dan trigraf. Hal ini dapat diperpanjang lebih
jauh, tapi ini kemudian membutuhkan pengetahuan yang jauh lebih dalam tentang latar
belakang matematika. Beberapa konsep penting digunakan di seluruh: Matrix Multiplication;
Modular Inverses; Penentu Matriks; Matrix Adjugates (untuk menemukan invers).
Penerapan Hill Cipher
Algoritma Enkripsi Hill Cipher
1. Tentukan Plaintext (pesan) selanjutnya, susun plaintext dalam bentuk blok matriks (2x1 jika
ordo kunci 2x2, 3x1 jika ordo kunci 3x3).
2. Tentukan matriks kunci dengan persyaratan nilai determinasi matriks kunci harus nilai
bilangan ganjil postif atau negatif.
3. Lakukan proses Enkripsi, dengan rumus:
Keterangan:
C = Ciphertext
Mk = Matriks Kunci
Mp = Matriks Plaintext
Teknik enkripsi dan dekripsi Hill Cipher
Page 2 of 5
Kriptografi
STMIK Budi Darma
Tahun Ajaran 2016 - 2017
Algoritma Dekripsi Hill Cipher:
Terlebih dahulu menentukan kunci matriks yang akan digunakan, dengan cara sebagai berikut:
1. Tentukan Nilai Determinan Matriks Kunci
2. Tentukan Nilai Invers Modulo
Keterangan:
a-1 dan det : Nilai Determinan Matriks Kunci (Mk)
a dan b : Bilangan Bulat Positif atau Negatif
mod (modulo atau modulus) : Sisa Bagi
NB: Mencari nilai a atau b mengunakan rumus:
Menentukan nilai “k” menggunakan bilangan bulat positif atau
negatif, Contoh: ..., -2, -1, 0, 1, 2, 3, 4, dst. Lakukan perhitungan
menggunakan rumus sampai hasil perhitungannya mendapatkan
nilai bilangan bulat postif atau negatif, maka hasil perhitungan rumus tersebut adalah hasil
untuk nilai Invers Modulo, hindari bilangan pecahan.
3. Tentukan Matriks Invers Matriks Kunci (Mk)
4. Tentukan Kunci dekripsi Hill Cipher (Mk-1)
5. Rumus Dekripsi Hill Cipher
Keterangan:
P = Plaintext
Mk
-1 = Matriks Kunci Invers
Mc = Matriks Ciphertext
Teknik enkripsi dan dekripsi Hill Cipher
Page 3 of 5
Kriptografi
STMIK Budi Darma
Tahun Ajaran 2016 - 2017
Contoh Soal
Diketahui:
1. Plaintext = RIVALRYHONDRO
2. Modulus yang di gunakan untuk mengambil nilai index huruf untuk plaintext dan ciphertext
menggunakan susunan abjad huruf A – Z, yaitu Mod 26.
3. No Index Huruf
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
4. Matriks Kunci ordo 2x2
dengan nilai determinan matriks: (7*2) – (2*2) = 17 (Bilangan Ganjil)
Penyelesaian Proses Enkripsi Hill Cipher:
Susun Plaintext dengan mengikuti Blok Kunci
R I V A L R Y H O N D R O
Blok
Matriks 1
Blok
Matriks 2
Blok
Matriks 3
Blok
Matriks 4
Blok
Matriks 5
Blok
Matriks 6
Blok
Matriks 7
Jika didalam blok ada karkter berjumlah ganjil maka tambahkan sembarangan karakter yang
sama.
R I V A L R Y H O N D R O O
17 8 21 0 11 17 24 7 14 13 3 17 14 14
Blok
Matriks 1
Blok
Matriks 2
Blok
Matriks 3
Blok
Matriks 4
Blok
Matriks 5
Blok
Matriks 6
Blok
Matriks 7
Proses Enkripsi Hill Cipher Blok Matriks 1:
Teknik enkripsi dan dekripsi Hill Cipher
Page 4 of 5
Kriptografi
STMIK Budi Darma
Tahun Ajaran 2016 - 2017
Hasil Enkripsi Blok Matriks 1 Huruf R dan I adalah P dan M
Proses Enkripsi Hill Cipher Blok Matriks 2:
Hasil Enkripsi Blok Matriks 2 Huruf V dan A adalah L dan Q
NB: Untuk selanjutnya lakukan hal yang sama seperti Proses Enkripsi Blok Matriks 1 dan
Blok Matriks 2
Hasil Enkripsi Hill Cipher:
Plaintext
R I V A L R Y H O N D R O O
17 8 21 0 11 17 24 7 14 13 3 17 14 14
Ciphertext
P M L Q P L I T Q P R V S W
15 12 11 16 15 11 8 19 16 15 17 21 18 22
Teknik enkripsi dan dekripsi Hill Cipher
Page 5 of 5
Kriptografi
STMIK Budi Darma
Tahun Ajaran 2016 - 2017
Penyelesaian Proses Dekripsi Hill Cipher:
Matriks Kunci (Mk) =
1. Nilai Determinan = (7*3) – (2*2) = 17
2. Nilai Invers Modulo 17 -1 mod 26 = ? atau (17 * b) mod 26 = 1
b = ?
b = 23
lakukan pengujian (17 * 23) mod 26 = 1 ; bernilai benar (true)
3. Invers Matriks Kunci (Mk)
4. Tentukan Matriks Kunci Dekripsi HILL CIPHER
NB: Lakukan proses Dekripsi sama hal nya dengan proses Enkripsi dengan menggunakan
rumus.
Dengan Kunci Dekripsi

More Related Content

What's hot

Teori bahasa-dan-otomata
Teori bahasa-dan-otomataTeori bahasa-dan-otomata
Teori bahasa-dan-otomata
Banta Cut
 
Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSA
KuliahKita
 
Invers Matriks Kunci Pada Algoritma Chiper Hill
Invers Matriks Kunci Pada Algoritma Chiper HillInvers Matriks Kunci Pada Algoritma Chiper Hill
Invers Matriks Kunci Pada Algoritma Chiper Hill
bernypebo
 
Analisis Algoritma - Strategi Algoritma Dynamic Programming
Analisis Algoritma - Strategi Algoritma Dynamic ProgrammingAnalisis Algoritma - Strategi Algoritma Dynamic Programming
Analisis Algoritma - Strategi Algoritma Dynamic Programming
Adam Mukharil Bachtiar
 
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
KuliahKita
 
Bab 01 logika mtk diskrit
Bab 01 logika mtk diskritBab 01 logika mtk diskrit
Bab 01 logika mtk diskrit
KarlFykr
 
Matematika Diskrit kombinatorial
Matematika Diskrit  kombinatorialMatematika Diskrit  kombinatorial
Matematika Diskrit kombinatorial
Siti Khotijah
 
Proposisi Logika Informatika
Proposisi Logika InformatikaProposisi Logika Informatika
Proposisi Logika Informatika
DeviGayatri
 
Kumpulan soal-dan-pembahasan-himpunan
Kumpulan soal-dan-pembahasan-himpunanKumpulan soal-dan-pembahasan-himpunan
Kumpulan soal-dan-pembahasan-himpunan
Dermawan12
 
Matematika Diskrit - 09 graf - 05
Matematika Diskrit - 09 graf - 05Matematika Diskrit - 09 graf - 05
Matematika Diskrit - 09 graf - 05
KuliahKita
 
Pembuktian Sifat – Sifat Operasi Matriks
Pembuktian Sifat – Sifat Operasi MatriksPembuktian Sifat – Sifat Operasi Matriks
Pembuktian Sifat – Sifat Operasi MatriksIpit Sabrina
 
Metode pencarian heuristik
Metode pencarian heuristikMetode pencarian heuristik
Metode pencarian heuristikBaguss Chandrass
 
Program dan Flowchart Perkalian Matriks
Program dan Flowchart Perkalian MatriksProgram dan Flowchart Perkalian Matriks
Program dan Flowchart Perkalian Matriks
Simon Patabang
 
PPT MATRIKS
PPT MATRIKSPPT MATRIKS
PPT MATRIKS
trisno direction
 
Matematika Diskrit - 05 rekursi dan relasi rekurens - 01
Matematika Diskrit - 05 rekursi dan relasi rekurens - 01Matematika Diskrit - 05 rekursi dan relasi rekurens - 01
Matematika Diskrit - 05 rekursi dan relasi rekurens - 01
KuliahKita
 
Matematika Diskrit - 09 graf - 06
Matematika Diskrit - 09 graf - 06Matematika Diskrit - 09 graf - 06
Matematika Diskrit - 09 graf - 06
KuliahKita
 
Bab 2 permutasi dan kombinasi
Bab 2 permutasi dan kombinasiBab 2 permutasi dan kombinasi
Bab 2 permutasi dan kombinasi
Mirabela Islami
 
6. metode inferensi
6. metode inferensi6. metode inferensi
6. metode inferensi
eman02
 
Kriptografi
KriptografiKriptografi
Kriptografi
Hendriyawan Achmad
 

What's hot (20)

Teori bahasa-dan-otomata
Teori bahasa-dan-otomataTeori bahasa-dan-otomata
Teori bahasa-dan-otomata
 
Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSA
 
Invers Matriks Kunci Pada Algoritma Chiper Hill
Invers Matriks Kunci Pada Algoritma Chiper HillInvers Matriks Kunci Pada Algoritma Chiper Hill
Invers Matriks Kunci Pada Algoritma Chiper Hill
 
Analisis Algoritma - Strategi Algoritma Dynamic Programming
Analisis Algoritma - Strategi Algoritma Dynamic ProgrammingAnalisis Algoritma - Strategi Algoritma Dynamic Programming
Analisis Algoritma - Strategi Algoritma Dynamic Programming
 
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
 
Bab 01 logika mtk diskrit
Bab 01 logika mtk diskritBab 01 logika mtk diskrit
Bab 01 logika mtk diskrit
 
Matematika Diskrit kombinatorial
Matematika Diskrit  kombinatorialMatematika Diskrit  kombinatorial
Matematika Diskrit kombinatorial
 
Operasi biner
Operasi binerOperasi biner
Operasi biner
 
Proposisi Logika Informatika
Proposisi Logika InformatikaProposisi Logika Informatika
Proposisi Logika Informatika
 
Kumpulan soal-dan-pembahasan-himpunan
Kumpulan soal-dan-pembahasan-himpunanKumpulan soal-dan-pembahasan-himpunan
Kumpulan soal-dan-pembahasan-himpunan
 
Matematika Diskrit - 09 graf - 05
Matematika Diskrit - 09 graf - 05Matematika Diskrit - 09 graf - 05
Matematika Diskrit - 09 graf - 05
 
Pembuktian Sifat – Sifat Operasi Matriks
Pembuktian Sifat – Sifat Operasi MatriksPembuktian Sifat – Sifat Operasi Matriks
Pembuktian Sifat – Sifat Operasi Matriks
 
Metode pencarian heuristik
Metode pencarian heuristikMetode pencarian heuristik
Metode pencarian heuristik
 
Program dan Flowchart Perkalian Matriks
Program dan Flowchart Perkalian MatriksProgram dan Flowchart Perkalian Matriks
Program dan Flowchart Perkalian Matriks
 
PPT MATRIKS
PPT MATRIKSPPT MATRIKS
PPT MATRIKS
 
Matematika Diskrit - 05 rekursi dan relasi rekurens - 01
Matematika Diskrit - 05 rekursi dan relasi rekurens - 01Matematika Diskrit - 05 rekursi dan relasi rekurens - 01
Matematika Diskrit - 05 rekursi dan relasi rekurens - 01
 
Matematika Diskrit - 09 graf - 06
Matematika Diskrit - 09 graf - 06Matematika Diskrit - 09 graf - 06
Matematika Diskrit - 09 graf - 06
 
Bab 2 permutasi dan kombinasi
Bab 2 permutasi dan kombinasiBab 2 permutasi dan kombinasi
Bab 2 permutasi dan kombinasi
 
6. metode inferensi
6. metode inferensi6. metode inferensi
6. metode inferensi
 
Kriptografi
KriptografiKriptografi
Kriptografi
 

Similar to TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER

kriptografi metode hill cipher
kriptografi metode hill cipherkriptografi metode hill cipher
kriptografi metode hill cipher
softscients
 
Algoritma rsa
Algoritma rsaAlgoritma rsa
Algoritma rsa
Farid_usman
 
Kriptografi - Prinsip Perancangan Cipher Blok
Kriptografi - Prinsip Perancangan Cipher BlokKriptografi - Prinsip Perancangan Cipher Blok
Kriptografi - Prinsip Perancangan Cipher Blok
KuliahKita
 
03 01 algoritmakriptografiklasik
03 01 algoritmakriptografiklasik03 01 algoritmakriptografiklasik
03 01 algoritmakriptografiklasik
wiwarizkinovian
 
Penerapan teori bilangan pada kriptografi rsa
Penerapan teori bilangan pada kriptografi rsaPenerapan teori bilangan pada kriptografi rsa
Penerapan teori bilangan pada kriptografi rsa
nafis_apis
 
Algoritma Klasik
Algoritma KlasikAlgoritma Klasik
Algoritma Klasik
rindaaulutamii
 
15.algoritma kriptografi modern (bagian 4)
15.algoritma kriptografi modern (bagian 4)15.algoritma kriptografi modern (bagian 4)
15.algoritma kriptografi modern (bagian 4)
Universitas Bina Darma Palembang
 
KR02.pptx
KR02.pptxKR02.pptx
KR02.pptx
Novianty23
 
13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)
Universitas Bina Darma Palembang
 
Modul 2 - Tipe Data_ pusitell
Modul 2 - Tipe Data_ pusitellModul 2 - Tipe Data_ pusitell
Modul 2 - Tipe Data_ pusitell
staffpengajar
 
Uas k eamanan komputer
Uas   k eamanan komputerUas   k eamanan komputer
Uas k eamanan komputer
Achmad Fauzyrivai
 
5. algoritma kriptografi klasik (bag 1)xx
5. algoritma kriptografi klasik (bag 1)xx5. algoritma kriptografi klasik (bag 1)xx
5. algoritma kriptografi klasik (bag 1)xx
Universitas Bina Darma Palembang
 
10.steganografi xx
10.steganografi xx10.steganografi xx
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docx
ShafiraCut1
 
Konsep pointer Univ. BALE
Konsep pointer Univ. BALEKonsep pointer Univ. BALE
Konsep pointer Univ. BALE
staffpengajar
 
31.pembangkit bilangan acak semu (bagian 1)
31.pembangkit bilangan acak semu (bagian 1)31.pembangkit bilangan acak semu (bagian 1)
31.pembangkit bilangan acak semu (bagian 1)
Universitas Bina Darma Palembang
 
Solusi quiz 2_AlPro-I
Solusi quiz 2_AlPro-ISolusi quiz 2_AlPro-I
Solusi quiz 2_AlPro-I
staffpengajar
 
Kriptografi
KriptografiKriptografi
Kriptografi
WhulandDhari Taslim
 

Similar to TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER (20)

kriptografi metode hill cipher
kriptografi metode hill cipherkriptografi metode hill cipher
kriptografi metode hill cipher
 
Algoritma rsa
Algoritma rsaAlgoritma rsa
Algoritma rsa
 
Kriptografi - Prinsip Perancangan Cipher Blok
Kriptografi - Prinsip Perancangan Cipher BlokKriptografi - Prinsip Perancangan Cipher Blok
Kriptografi - Prinsip Perancangan Cipher Blok
 
03 01 algoritmakriptografiklasik
03 01 algoritmakriptografiklasik03 01 algoritmakriptografiklasik
03 01 algoritmakriptografiklasik
 
Penerapan teori bilangan pada kriptografi rsa
Penerapan teori bilangan pada kriptografi rsaPenerapan teori bilangan pada kriptografi rsa
Penerapan teori bilangan pada kriptografi rsa
 
Algoritma Klasik
Algoritma KlasikAlgoritma Klasik
Algoritma Klasik
 
15.algoritma kriptografi modern (bagian 4)
15.algoritma kriptografi modern (bagian 4)15.algoritma kriptografi modern (bagian 4)
15.algoritma kriptografi modern (bagian 4)
 
Algoritma rsa
Algoritma rsaAlgoritma rsa
Algoritma rsa
 
KR02.pptx
KR02.pptxKR02.pptx
KR02.pptx
 
13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)
 
Modul 2 - Tipe Data_ pusitell
Modul 2 - Tipe Data_ pusitellModul 2 - Tipe Data_ pusitell
Modul 2 - Tipe Data_ pusitell
 
Uas k eamanan komputer
Uas   k eamanan komputerUas   k eamanan komputer
Uas k eamanan komputer
 
5. algoritma kriptografi klasik (bag 1)xx
5. algoritma kriptografi klasik (bag 1)xx5. algoritma kriptografi klasik (bag 1)xx
5. algoritma kriptografi klasik (bag 1)xx
 
10.steganografi xx
10.steganografi xx10.steganografi xx
10.steganografi xx
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docx
 
Konsep pointer Univ. BALE
Konsep pointer Univ. BALEKonsep pointer Univ. BALE
Konsep pointer Univ. BALE
 
Kripto Klasik
Kripto KlasikKripto Klasik
Kripto Klasik
 
31.pembangkit bilangan acak semu (bagian 1)
31.pembangkit bilangan acak semu (bagian 1)31.pembangkit bilangan acak semu (bagian 1)
31.pembangkit bilangan acak semu (bagian 1)
 
Solusi quiz 2_AlPro-I
Solusi quiz 2_AlPro-ISolusi quiz 2_AlPro-I
Solusi quiz 2_AlPro-I
 
Kriptografi
KriptografiKriptografi
Kriptografi
 

More from Rivalri Kristianto Hondro

Kriptografi XOR
Kriptografi XORKriptografi XOR
Kriptografi XOR
Rivalri Kristianto Hondro
 
Introduction to python
Introduction to pythonIntroduction to python
Introduction to python
Rivalri Kristianto Hondro
 
MULTI-OBJECTIVE OPTIMIZATION ON THE BASIS OF RATIO ANALYSIS (MOORA) METHOD
MULTI-OBJECTIVE OPTIMIZATION ON THE BASIS OF RATIO ANALYSIS (MOORA) METHODMULTI-OBJECTIVE OPTIMIZATION ON THE BASIS OF RATIO ANALYSIS (MOORA) METHOD
MULTI-OBJECTIVE OPTIMIZATION ON THE BASIS OF RATIO ANALYSIS (MOORA) METHOD
Rivalri Kristianto Hondro
 
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
Rivalri Kristianto Hondro
 
Teknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair CipherTeknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair Cipher
Rivalri Kristianto Hondro
 
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
Rivalri Kristianto Hondro
 
Perangkat Lunak Deteksi Bit Error dengan Implementasi Longitudinal Redundancy...
Perangkat Lunak Deteksi Bit Error dengan Implementasi Longitudinal Redundancy...Perangkat Lunak Deteksi Bit Error dengan Implementasi Longitudinal Redundancy...
Perangkat Lunak Deteksi Bit Error dengan Implementasi Longitudinal Redundancy...
Rivalri Kristianto Hondro
 

More from Rivalri Kristianto Hondro (7)

Kriptografi XOR
Kriptografi XORKriptografi XOR
Kriptografi XOR
 
Introduction to python
Introduction to pythonIntroduction to python
Introduction to python
 
MULTI-OBJECTIVE OPTIMIZATION ON THE BASIS OF RATIO ANALYSIS (MOORA) METHOD
MULTI-OBJECTIVE OPTIMIZATION ON THE BASIS OF RATIO ANALYSIS (MOORA) METHODMULTI-OBJECTIVE OPTIMIZATION ON THE BASIS OF RATIO ANALYSIS (MOORA) METHOD
MULTI-OBJECTIVE OPTIMIZATION ON THE BASIS OF RATIO ANALYSIS (MOORA) METHOD
 
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
 
Teknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair CipherTeknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair Cipher
 
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
 
Perangkat Lunak Deteksi Bit Error dengan Implementasi Longitudinal Redundancy...
Perangkat Lunak Deteksi Bit Error dengan Implementasi Longitudinal Redundancy...Perangkat Lunak Deteksi Bit Error dengan Implementasi Longitudinal Redundancy...
Perangkat Lunak Deteksi Bit Error dengan Implementasi Longitudinal Redundancy...
 

Recently uploaded

SURVEY REKAYASA SURVEY REKAYASA SURVEY REKAYASA
SURVEY REKAYASA SURVEY REKAYASA SURVEY REKAYASASURVEY REKAYASA SURVEY REKAYASA SURVEY REKAYASA
SURVEY REKAYASA SURVEY REKAYASA SURVEY REKAYASA
AnandhaAdkhaM1
 
Pembangkit Listrik Tenaga Surya PLTS.pptx
Pembangkit Listrik Tenaga Surya PLTS.pptxPembangkit Listrik Tenaga Surya PLTS.pptx
Pembangkit Listrik Tenaga Surya PLTS.pptx
muhhaekalsn
 
436102098-0-K3-Elevator-Dan-Eskalator.ppt
436102098-0-K3-Elevator-Dan-Eskalator.ppt436102098-0-K3-Elevator-Dan-Eskalator.ppt
436102098-0-K3-Elevator-Dan-Eskalator.ppt
rhamset
 
TUGAS UJI KOMPETENSI-INDAH ROSANTI-AHLI UTAMA MANAJEMEN KONSTRUKSI.pptx
TUGAS UJI KOMPETENSI-INDAH ROSANTI-AHLI UTAMA MANAJEMEN KONSTRUKSI.pptxTUGAS UJI KOMPETENSI-INDAH ROSANTI-AHLI UTAMA MANAJEMEN KONSTRUKSI.pptx
TUGAS UJI KOMPETENSI-INDAH ROSANTI-AHLI UTAMA MANAJEMEN KONSTRUKSI.pptx
indahrosantiTeknikSi
 
TUGAS pelaksana pekerjaan jalan jenjang empat 4 .pptx -.pdf
TUGAS pelaksana pekerjaan jalan jenjang empat 4 .pptx -.pdfTUGAS pelaksana pekerjaan jalan jenjang empat 4 .pptx -.pdf
TUGAS pelaksana pekerjaan jalan jenjang empat 4 .pptx -.pdf
jayakartalumajang1
 
Daftar Lembaga Penyedia Jasa Linkungan.pdf
Daftar Lembaga Penyedia Jasa Linkungan.pdfDaftar Lembaga Penyedia Jasa Linkungan.pdf
Daftar Lembaga Penyedia Jasa Linkungan.pdf
Tsabitpattipeilohy
 
Matematika diskrit: metode pohon/trees.ppt
Matematika diskrit: metode pohon/trees.pptMatematika diskrit: metode pohon/trees.ppt
Matematika diskrit: metode pohon/trees.ppt
AzrilAld
 
RANGKAIAN LISTRIK MATERI 7 ANALISIS MESH.pptx
RANGKAIAN LISTRIK MATERI 7 ANALISIS MESH.pptxRANGKAIAN LISTRIK MATERI 7 ANALISIS MESH.pptx
RANGKAIAN LISTRIK MATERI 7 ANALISIS MESH.pptx
muhammadiswahyudi12
 
Power Point TEMA 7 SUB TEMA 3 Pembelajaran 2
Power Point TEMA 7 SUB TEMA 3 Pembelajaran 2Power Point TEMA 7 SUB TEMA 3 Pembelajaran 2
Power Point TEMA 7 SUB TEMA 3 Pembelajaran 2
HADIANNAS
 
COOLING TOWER petrokimia gresik okdong d
COOLING TOWER petrokimia gresik okdong dCOOLING TOWER petrokimia gresik okdong d
COOLING TOWER petrokimia gresik okdong d
delphijean1
 

Recently uploaded (10)

SURVEY REKAYASA SURVEY REKAYASA SURVEY REKAYASA
SURVEY REKAYASA SURVEY REKAYASA SURVEY REKAYASASURVEY REKAYASA SURVEY REKAYASA SURVEY REKAYASA
SURVEY REKAYASA SURVEY REKAYASA SURVEY REKAYASA
 
Pembangkit Listrik Tenaga Surya PLTS.pptx
Pembangkit Listrik Tenaga Surya PLTS.pptxPembangkit Listrik Tenaga Surya PLTS.pptx
Pembangkit Listrik Tenaga Surya PLTS.pptx
 
436102098-0-K3-Elevator-Dan-Eskalator.ppt
436102098-0-K3-Elevator-Dan-Eskalator.ppt436102098-0-K3-Elevator-Dan-Eskalator.ppt
436102098-0-K3-Elevator-Dan-Eskalator.ppt
 
TUGAS UJI KOMPETENSI-INDAH ROSANTI-AHLI UTAMA MANAJEMEN KONSTRUKSI.pptx
TUGAS UJI KOMPETENSI-INDAH ROSANTI-AHLI UTAMA MANAJEMEN KONSTRUKSI.pptxTUGAS UJI KOMPETENSI-INDAH ROSANTI-AHLI UTAMA MANAJEMEN KONSTRUKSI.pptx
TUGAS UJI KOMPETENSI-INDAH ROSANTI-AHLI UTAMA MANAJEMEN KONSTRUKSI.pptx
 
TUGAS pelaksana pekerjaan jalan jenjang empat 4 .pptx -.pdf
TUGAS pelaksana pekerjaan jalan jenjang empat 4 .pptx -.pdfTUGAS pelaksana pekerjaan jalan jenjang empat 4 .pptx -.pdf
TUGAS pelaksana pekerjaan jalan jenjang empat 4 .pptx -.pdf
 
Daftar Lembaga Penyedia Jasa Linkungan.pdf
Daftar Lembaga Penyedia Jasa Linkungan.pdfDaftar Lembaga Penyedia Jasa Linkungan.pdf
Daftar Lembaga Penyedia Jasa Linkungan.pdf
 
Matematika diskrit: metode pohon/trees.ppt
Matematika diskrit: metode pohon/trees.pptMatematika diskrit: metode pohon/trees.ppt
Matematika diskrit: metode pohon/trees.ppt
 
RANGKAIAN LISTRIK MATERI 7 ANALISIS MESH.pptx
RANGKAIAN LISTRIK MATERI 7 ANALISIS MESH.pptxRANGKAIAN LISTRIK MATERI 7 ANALISIS MESH.pptx
RANGKAIAN LISTRIK MATERI 7 ANALISIS MESH.pptx
 
Power Point TEMA 7 SUB TEMA 3 Pembelajaran 2
Power Point TEMA 7 SUB TEMA 3 Pembelajaran 2Power Point TEMA 7 SUB TEMA 3 Pembelajaran 2
Power Point TEMA 7 SUB TEMA 3 Pembelajaran 2
 
COOLING TOWER petrokimia gresik okdong d
COOLING TOWER petrokimia gresik okdong dCOOLING TOWER petrokimia gresik okdong d
COOLING TOWER petrokimia gresik okdong d
 

TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER

  • 1. Teknik enkripsi dan dekripsi Hill Cipher Page 1 of 5 Kriptografi STMIK Budi Darma Tahun Ajaran 2016 - 2017 TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER (Rivalri Kristianto Hondro, M.Kom.) NIDN: 0108038901 E-Mail: rivalryhondro@gmail.com Sejarah Singkat Hill Cipher ditemukan oleh Lester S. Hill pada tahun 1929, dan seperti Digraphic Ciphers lainnya, ia bertindak berdasarkan kelompok huruf. Berbeda dengan yang lain meski bisa diperpanjang untuk mengerjakan blok huruf berukuran berbeda. Jadi, secara teknis ini adalah cipher substitusi poligrafik, karena dapat bekerja pada digraf, trigraf (blok 3 huruf) atau secara teoritis setiap blok berukuran. Hill Cipher menggunakan perhitungan matematika yang disebut Aljabar linier, dan khususnya mengharuskan pengguna untuk memiliki pemahaman dasar tentang matriks. Ini juga memanfaatkan Modulo Arithmetic (seperti the Affine Cipher). Karena itu, hill cipher memiliki sifat matematika yang jauh lebih penting daripada beberapa yang lain. Namun, sifat inilah yang memungkinkannya bertindak (relatif) dengan mudah pada blok huruf yang lebih besar. Dalam contoh yang diberikan, kita akan berjalan melalui semua langkah untuk menggunakan sandi ini untuk bertindak pada digraf dan trigraf. Hal ini dapat diperpanjang lebih jauh, tapi ini kemudian membutuhkan pengetahuan yang jauh lebih dalam tentang latar belakang matematika. Beberapa konsep penting digunakan di seluruh: Matrix Multiplication; Modular Inverses; Penentu Matriks; Matrix Adjugates (untuk menemukan invers). Penerapan Hill Cipher Algoritma Enkripsi Hill Cipher 1. Tentukan Plaintext (pesan) selanjutnya, susun plaintext dalam bentuk blok matriks (2x1 jika ordo kunci 2x2, 3x1 jika ordo kunci 3x3). 2. Tentukan matriks kunci dengan persyaratan nilai determinasi matriks kunci harus nilai bilangan ganjil postif atau negatif. 3. Lakukan proses Enkripsi, dengan rumus: Keterangan: C = Ciphertext Mk = Matriks Kunci Mp = Matriks Plaintext
  • 2. Teknik enkripsi dan dekripsi Hill Cipher Page 2 of 5 Kriptografi STMIK Budi Darma Tahun Ajaran 2016 - 2017 Algoritma Dekripsi Hill Cipher: Terlebih dahulu menentukan kunci matriks yang akan digunakan, dengan cara sebagai berikut: 1. Tentukan Nilai Determinan Matriks Kunci 2. Tentukan Nilai Invers Modulo Keterangan: a-1 dan det : Nilai Determinan Matriks Kunci (Mk) a dan b : Bilangan Bulat Positif atau Negatif mod (modulo atau modulus) : Sisa Bagi NB: Mencari nilai a atau b mengunakan rumus: Menentukan nilai “k” menggunakan bilangan bulat positif atau negatif, Contoh: ..., -2, -1, 0, 1, 2, 3, 4, dst. Lakukan perhitungan menggunakan rumus sampai hasil perhitungannya mendapatkan nilai bilangan bulat postif atau negatif, maka hasil perhitungan rumus tersebut adalah hasil untuk nilai Invers Modulo, hindari bilangan pecahan. 3. Tentukan Matriks Invers Matriks Kunci (Mk) 4. Tentukan Kunci dekripsi Hill Cipher (Mk-1) 5. Rumus Dekripsi Hill Cipher Keterangan: P = Plaintext Mk -1 = Matriks Kunci Invers Mc = Matriks Ciphertext
  • 3. Teknik enkripsi dan dekripsi Hill Cipher Page 3 of 5 Kriptografi STMIK Budi Darma Tahun Ajaran 2016 - 2017 Contoh Soal Diketahui: 1. Plaintext = RIVALRYHONDRO 2. Modulus yang di gunakan untuk mengambil nilai index huruf untuk plaintext dan ciphertext menggunakan susunan abjad huruf A – Z, yaitu Mod 26. 3. No Index Huruf A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 4. Matriks Kunci ordo 2x2 dengan nilai determinan matriks: (7*2) – (2*2) = 17 (Bilangan Ganjil) Penyelesaian Proses Enkripsi Hill Cipher: Susun Plaintext dengan mengikuti Blok Kunci R I V A L R Y H O N D R O Blok Matriks 1 Blok Matriks 2 Blok Matriks 3 Blok Matriks 4 Blok Matriks 5 Blok Matriks 6 Blok Matriks 7 Jika didalam blok ada karkter berjumlah ganjil maka tambahkan sembarangan karakter yang sama. R I V A L R Y H O N D R O O 17 8 21 0 11 17 24 7 14 13 3 17 14 14 Blok Matriks 1 Blok Matriks 2 Blok Matriks 3 Blok Matriks 4 Blok Matriks 5 Blok Matriks 6 Blok Matriks 7 Proses Enkripsi Hill Cipher Blok Matriks 1:
  • 4. Teknik enkripsi dan dekripsi Hill Cipher Page 4 of 5 Kriptografi STMIK Budi Darma Tahun Ajaran 2016 - 2017 Hasil Enkripsi Blok Matriks 1 Huruf R dan I adalah P dan M Proses Enkripsi Hill Cipher Blok Matriks 2: Hasil Enkripsi Blok Matriks 2 Huruf V dan A adalah L dan Q NB: Untuk selanjutnya lakukan hal yang sama seperti Proses Enkripsi Blok Matriks 1 dan Blok Matriks 2 Hasil Enkripsi Hill Cipher: Plaintext R I V A L R Y H O N D R O O 17 8 21 0 11 17 24 7 14 13 3 17 14 14 Ciphertext P M L Q P L I T Q P R V S W 15 12 11 16 15 11 8 19 16 15 17 21 18 22
  • 5. Teknik enkripsi dan dekripsi Hill Cipher Page 5 of 5 Kriptografi STMIK Budi Darma Tahun Ajaran 2016 - 2017 Penyelesaian Proses Dekripsi Hill Cipher: Matriks Kunci (Mk) = 1. Nilai Determinan = (7*3) – (2*2) = 17 2. Nilai Invers Modulo 17 -1 mod 26 = ? atau (17 * b) mod 26 = 1 b = ? b = 23 lakukan pengujian (17 * 23) mod 26 = 1 ; bernilai benar (true) 3. Invers Matriks Kunci (Mk) 4. Tentukan Matriks Kunci Dekripsi HILL CIPHER NB: Lakukan proses Dekripsi sama hal nya dengan proses Enkripsi dengan menggunakan rumus. Dengan Kunci Dekripsi