• Tidak ada hasil yang ditemukan

M01308

N/A
N/A
Protected

Academic year: 2017

Membagikan " M01308"

Copied!
6
0
0

Teks penuh

(1)

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM

MODIFIKASI KRIPTOGRAFI HILL CHIPER

Alz Danny Wowor

Jurusan Teknologi Informasi Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro 50-66, Salatiga, 50711

Telp : (0298) 3419240, Fax : (0298) 3419240 E-mail: alzdanny.wowor@staff.uksw.edu

Abstrak

Hill cipher mengenkripsi pesan menggunakan matriks sebagai kunci, yang dapat digunakan sebagai pengamanan informasi. Teknik kriptografi ini telah dipecahkan dengan kriptanalisis known plaintext attack. Penelitian ini memodifikasi Hill cipher menggunakan kunci yang dibangkitkan dari determinan polinomial matriks. Hasil diperoleh bahwa modifikasi Hill cipher memenuhi syarat sistem kriptografi. Proses enkripsi-dekripsi membutuhkan rata-rata waktu 0,068 detik lebih lama dari Hill cipher dan membutuhkan rata-rata memori lebih banyak 0,102M. Modifiaksi yang dilakukan dapat menahan serangan kriptanalisis yang sebelumnya dapat membobol Hill cipher.

Kata Kunci: Hill Cipher, Known Plaintext Attack, Determinan Polinomial Matriks

Pendahuluan

Penggunaan kriptografi sebagai pengamanan terhadap transfer informasi menjadi perhatian yang serius. Banyak kasus penyadapan, pembobolan email dan lain sebagainya membuat menempatkan kriptografi pada peranan yang penting. Banyak kasus yang terjadi akibat dari lemahnya sebuah sistem pengamanan sehingga informasi penting baik secara pribadi maupun organisasi jatuh ke pihak yang tidak berwajib.

Seiring dengan berjalannya waktu kriptografi pun mengalami masalah dalam mengamankan informasi bila hanya mengandalkan kriptografi standart, yang mempunyai kemungkinan sudah ada kriptanalisisnya. Oleh karena itu, sangat diperlukan teknik yang baru atau memodifikasi teknik yang sudah ada untuk dapat meningkatkan keamanan informasi tersebut.

Tulisan ini memodifikasi kriptografi Hill Cipher (HC) yang mengandalkan matriks sebagai kunci dalam melakukan proses enkripsi maupun dekripsi. Penggunaan kunci tambahan berupa determinan dari matriks polinomial berupa persamaan polinomial yang digunakan sebagai pembangkit kunci. Selain itu juga digunakan convert between base (CBB) yang mengkonversi setiap bilangan ke basis bilangan yang lainnya.

Studi Pustaka Hill Cipher

Hill Cipher adalah kriptografi yang menggunakan matriks sebagai kunci. Proses Hill cipher ditunjukkan pada Gambar 1.

Gambar 1. Proses Enkripsi-Dekripsi Hill Cipher (Alz, 2013)

Matriks bujursangkar Ω berordo × yang mempunyai invers untuk dijadikan kunci. Misalkan P sebagai plainteks yaitu dan C sebagai cipherteks sehingga proses enkripsi adalah (Stanoyevitch, 2011)

(2)

Proses dekripsi secara umum diberikan

� = Ω− (2)

Matriks Polinomial

Jika A adalah sebuah matriks bujursangkar, misalnya m × m, dan jika

� = � + � � + ⋯ + ���� (3)

adalah polinomial sembarang. Untuk setiap koefisien � sampai � dari Persamaan (3), digantikan dengan matriks yang secara umum dapat didefenisikan sebagai

� = + � + ⋯ + ��� (4)

Convert Between Base

Convert Between Base (CBB) merupakan suatu proses yang mengubah urutan bilangan dari satu basis ke basis yang lainnya. Untuk menjelaskan proses cari CBB maka diberikan dengan kedua defenisi berikut ini.

Defenisi 1. (Maplesoft, 2010) Konversi sembarang bilangan positif s berbasis 10 ke basis β. Secara umum notasinya,

Konv (s, base β ).

Defenisi 2. (Maplesoft, 2010) Konversi dari urutan bilangan (list digit) ℓ dalam basis α ke basis β, dinotasikan,

Konv (ℓ, α base β )

dengan jumlahan urutan bilangan (jumlahan ℓ) mengikuti aturan,

dimana nops (ℓ) adalah nilai terakhir dari urutan bilangan ℓ. • 0 ≤ Ik ≤ α dan ℓ adalah bilangan positif.

• Nilai yang diperoleh merupakan kumpulan urutan bilangan dalam basis β.

Metodologi Penelitian

Penelitian ini memodifikasi kriptografi Hill cipher menggunakan determinan dari matirks polinomial. Perlu untuk disiapkaan sembarang matriks bujur sangkar yang mempunyai invers. Kemudian hasil dari determinan matriks tersebut dijadikan sebagai kunci yang dibangkitkan dari fungsi polinomial.

Berikut langkah-langkah analisis yang dilakukan untuk mencapai tujuan penelitian yaitu, memodifikasi Hill cipher dan menguji modifikasi tersbut terhadap serangan kriptanalisis known plaintext attack, secara lengkap diberikan pada Gambar 2.

I

k

×

a

k-1 i=1

nops(ℓ)

(3)

Gambar 2. Langkah Penelitian

Berdasar pada Gambar 2, Langkah ke-2 adalah Modifikasi Hill cipher. Bagian ini menujukan perancangan modifikasi. Menyiapkan plainteks yang akan di enkripsi, setelah itu adalah pembangkitan kunci dari fungsi polinomial dari sembarang matriks bujursangkar. Fungsi yang diperoleh kemudian disubtitusikan dengan konstanta bilangan bulat sehingga menghasilkan bilangan unik yang dapat dijadikan sebagai koefisien pada sejumlah persamaan linier (f1, f2, ..., fn). Selanjutnya kunci yang dimasukan akan di ubah menjadi sederetan angka menggunakan konversi ASCII, yang membentuk n-matriks kunci (M1, M2, ..., Mn), seperti pada Gambar 3.

Gambar 3. Proses Enkripsi

Proses dekripsi dilakukan dengan plainteks dikonversi ke ASCII, setelah itu dilakukan proses CBB seperti yang diberikan pada Defenisi 2, hasil dari CBB kemudian di kalikan dengan matriks kunci (M1) dan kemudian di subtitusikan ke dalam persamaan linier (f1) yang menggunakan konstanta unik. Hasil tersebut dianggap sebagai (C1) atau ciphertext yang pertama. Selanjutnya dilakukan proses yang sama untuk mendapatkan ciphertext ke-n (Cn), setelah itu prose yang terakhir adalah dilakukan konverai antar basis bilangan (Bs-2) untuk mendapatkan ciphertext.

Gambar 4. Proses Dekripsi

(4)

fungsi terakhir (f1) dan M1, hasil tersebut di konversi dengan InvBs-1 sehingga diperoleh plaintext.

Hasil dan Pembahasan

Modifikasi kriptografi Hill cipher diuji dengan mengenkripsi sebuah palinteks yaitu “salatiga hati beriman” dan kunci yang digunakan adalah “fti uksw”. Selain juga perlu disiapkan beberapa matriks yang digunakan sebagai pembangkit kunci fungsi linier, matriks tersebut adalah

= [− ] , = [ .. .. ..

− . − . . ],

= [ .. − .. ..

. . . ]

Dari ketiga matriks di atas, disubtitusikan ke Persamaan (5), dengan A0 = A, A1 = B, dan A2 = C, maka akan diperoleh sebuah matriks

= [− − .− . � − .� − . �� − .− . � − .� + . �� − .− . � − .� − . ��

+ . � − . � . � − . � − . � − . � ]

Selanjutnya adalah mencari determinan dari matriks DE, sehingga diperoleh persamaan polinomial

� = − . � − . � − . � − . � −

. � + . � (5)

Persamaan (5) menjadi pembangkit kunci untuk mendapatkan koefisien untuk fungsi rasional yang digunakan (f1 sampai fn). Selanjutnya untuk mencari matriks kunci (M1 sampai Mn) digunakan kunci yang diinput. Misalnya dalam kasus ini adalah digunakan 3 matriks yang dibangkitkan dari kunci “fti uksw”, maka diperoleh

� = [ ] , � = [ ] , � = [ ]

Selain menggunakan determinan dari polinomial matriks dan matriks kunci, perancangan kriptografi ini juga menggunakan CBB untuk proses awal dan akhir, pada kasus ini berdasarkan Defenisi 2, maka untuk Bs-1 digunakan = dan = dan Bs-2 dipilih = dan = . Setelah kunci yang digunakan telah tersedia, proses enkripsi dapat dilakukan dengan menggunakan plaintext “salatiga hati beriman” diperoleh ciphertext

"1110110001101011101011100101"

Untuk proses dekripsi dilakukan dengan menggunakan CBB untuk Bs-2 sedangkan basis untuk Bs-1, proses untuk setiap iterasi dilakukan perkalian dengan invers dari setiap matiks. Sehingga akan diperoleh kembali palainteks “salatiga hati beriman”. Berdasarkan proses yang telah ditunjukkan, modifikasi kriptografi Hill cipher dapat melakukan proses enkripsi-dekripsi, secara umum dapat dikatakan sebagai sebuah teknik kriptografi.

(5)

C adalah himpunan berhingga dari cipherteks. Cipherteks dihasilkan dalam elemen bit biner (bilangan 0 dan 1). Karena hipunanan cipherteks hanya {0,1}, maka cipherteks modifikasi Hill Cipher adalah himpunan berhingga. K merupakan ruang kunci (keyspace), adalah himpunan berhingga dari kunci. Kunci tambahan dalam modifikasi Hill Cipher adalah fungsi linier dan Konversi Basis Bilangan yang juga himpunan berhingga. Untuk setiap � ϵ �, terdapat aturan enkripsi ek ϵ dan berkorespodensi dengan aturan dekripsi dk ϵ . Setiap ek ∶ � ⟶ dan dk∶ ⟶ � adalah fungsi sedemikian hingga ( � ) = � untuk setiap plainteks � ϵ �. Kondisi ke-4 ini, terdapat kunci yang dapat melakukan proses enkripsi sehingga merubah plaintext menjadi ciphertext. Dan dapat melakukan proses dekripsi yang merubah ciphertext ke plaintext. Karena memenuhi ke-lima kondisi maka modifikasi pada Hill Cipher merupakan sebuah sistem kriptografi.

Perbandingan dengan Hill Cipher

Proses enkripsi-dekripsi yang dibandingkan adalah ketersediaan plainteks, ketersediaan banyaknya matriks kunci yang dapat dibentuk dan tentu juga untuk invers matriks kunci. Ruang sampel yang dapat digunakan untuk plainteks. Plaintext yang dapat dibentuk untuk Modifikasi sebanyak 127 karakter yang disesuaikan dengan ASCII, tetapi untuk Hill cipher hanya tersedia 26 karakter. Berdasarkan aturan perpangkatan diperoleh modifikasi Hill Cipher mengungguli Hill Cipher sebanyak . × 9 kali.

Matriks kunci yang tersedia diambil berdasarkan bilangan yang bersesuaian karakter plainteks (26 pada Hill Cipher dan 127 dalam modifikasi). Entri matriks bergantung pada ordo matriks kunci. Perbandingan banyak matriks yang dapat dijadikan kunci diberikan pada Tabel 1, dibawah ini.

Tabel 1. Perbandingan Ketersediaan Matriks Kunci (Alz, 2013)

Ordo

Banyak Kombinasi matriks yang diperoleh Perbandingan

(Hc : MHc)

HC (� = MHC � =

2 x 2 4 14950 10334625 1 :691.279

3 x 3 9 3124550 17722355795375 1 : 5.672 × 106

4 x 4 16 5311735 81675143551104405225 1 : 1.538 × 1013

Invers matriks digunakan untuk proses enkripsi baik pada Hill Cipher dan Modifikasi Hill Cipher. Invers dari matriks, terlebih dahulu dilihat determinan yang mempunyai resiprok (invers perkalian) terhadap � dan � . Hill cipher, matriks kunci tidak bisa memiliki nilai determinan genap, 0 dan 13 karena tidak memiliki resiprok terhadap modulo 26. Sedangkan Modifikasi Hil Cipher, hanya determinan 0 saja yang tidak memiliki resiprok terhadap modulo 127. Shingga banyak peluang determinan dari matriks kunci yang mempunyai resperiok, maka untuk Hill Cipher diperoleh 0,538, dan pada Modifikasi diperoleh 0.992. Peluang untuk matriks yang tidak mempunyai invers sebesar 0,462 = (1 – 0,538) untuk Hill cipher, sehingga perlu lebih hati-hati dan teliti untuk mengambil matriks kunci. Sedangkan untuk untuk Modifikasi Hill Cipher hampir mendekati satu (yaitu 0.992). Sehingga pengambilan matriks yang dapat dijadikan kunci sangat bebas. Hal ini juga dapat ditunjang dengan peluang matriks yang tidak mempunyai invers sangat kecil hanya sekitar 0.008 = (1 – 0.992).

Kriptananlisis Pada Modifikasi Hill Cipher

(6)

kunci dan proses CBB. Sehingga kriptanalisis known-plaintext attack dengan perkalian matriks tidak dapat menumukan matriks kunci (apalagi ada n-matriks kunci).

Kebutuhan Waktu dan Memori

Kebutuhan akan waktu dan memori pada setiap kriptografi sangat diperlukan untuk melihat perbandingan antara Hill Cipher (HC) dan Modifikasi Hil Cipher (MHc). Gambar 4 menunjukkan MHc membutuhkan memori dan waktu yang lebih banyak dari HC. MHc memerlukan rata-rata memori 0,102 M lebih banyak dari HC. Sedangkan untuk kebutuhan waktu berdasarkan banyak karakter MHc memerlukan rata-rata waktu 0,068 detik lebih banyak dibandingkan dengan HC.

Lebih banyak kebutuhan waktu dan memori karena dalam proses yang dilakukan, terdapat beberapa fungsi ditambahkan untuk memperkuat proses kriptografi. Hal ini berimplikasi pada kekuatan algoritma terhadap kriptanalisis known-plaintext attack (KPA) yang sebelum memecahkan Hill Cipher.

Gambar 4. Kebutuhan Memori dan Waktu

Kesimpulan

Perancangan modifikasi kriptografi Hill cipher menggunakan determinan polinomial matriks dapat dapat memenuhi syarat untuk menjadi sebuah sistem kriptografi. Penggunaan kunci dari determinan polinomial matriks memberikan perubahan yang signifikan pada algoritma dari sisi keamanan, karena dapat menahan serangan kriptanalisis known-plaintext attack yang sebelumnya membobol Hill cipher. Kelebihan menahan kriptanalisis memebrikan dampak pada modifikasi Hill cipher dalam proses enkripsi-dekripsi membutuhkan waktu rata-rata 0,068 detik lebih lama dari Hill cipher, sedangakan untuk rata-rata-rata-rata kebutuhan memori lebih banyak 0,102M.

Daftar Pustaka

Alz Danny Wowor, 2013, Modifikasi Kriptografi Hill Cipher Menggunakan Convert Between Base, Seminar Nasional Sistem Informasi Indonesia (SESINDO), Bali 2-4 Desember 2005, ITS Surabaya.

Anton, H. & Rorres, C., 2005, Elementary Linear Algebra, Applications Version, 9th Edition, New York: John Wiley & Sons.

Hill, Lester, S., 1929, Cryptography in an Algebraic Alphabet: The American Mathematical Monthly, 36 (6), pp.306-312.

Stinson, D.R., 1995, Cryptography Theory and Practice, Florida: CRC Press, Inc.

Gambar

Gambar 1. Proses Enkripsi-Dekripsi Hill Cipher (Alz, 2013)
Gambar 2. Langkah Penelitian
Tabel 1.   Perbandingan Ketersediaan Matriks Kunci (Alz, 2013)
Gambar 4. Kebutuhan Memori dan Waktu

Referensi

Dokumen terkait

1) Penentuan harga jual sepeda motor bekas dapat menerapkan logika fuzzy infrence system Mamdani. Dengan ini dealer-dealer dapat menggunakan sistem ini untuk

2] pada pemilu berikutnya yaitu pemilihan umum anggota legislative tahun 2009 di lima kabupaten/kota (Kota Sukabumi, Kabupaten Sukabumi, Kabupaten Cianjur, Kota Bogor

Pada saat melakukan start dengan jarak 45 M mahasiswa melakukan lari dengan cepat namun begitu mendekati papan tolakan kecepatan lari mulai berkurang dan

Atau jika kita mampu, ketika kita melihat teman kita melakukan perbuata dosa, maka

Bahwa didalam Undang Undang Nomor 30 Tahun 2004 tentang Jabatan Notaris disebutkan bahwa didalam proses pembuatan satu akta harus “dihadiri oleh para penghadap, dihadiri

Upacara ini adalah juga sebagai bentuk kearifan lokal dalam menjawab tantangan alam yang terbatas, dengan menumbuhkan kemampuan dan kecerdasan yang tinggi menjaga

Temuan dari penelitian ini menunjukkan bagaimana penggunaan konsep customer lifetime value pada operator telekomunikasi seluler di Indonesia yang dikelola oleh

Pengujian hipotesis dilakukan untuk mengetahui perbedaan tingkat keterikatan karyawan pada perawat yang diberikan pelatihan kebermaknaan kerja (kelompok eksperimen)