i Universitas Kristen Maranatha
PENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA
KRIPTOGRAFI
Disusun oleh :
BudimanMarpaung (1022066)
Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha
Jl. Prof. Drg. Suria Sumantri, MPH, No. 65, Bandung, Indonesia
E – mail : budimanmarpaung29@yahoo.com
ABSTRAK
Hill cipher merupakan sebuah teknik kriptografiklasik, yang menggunakan
matriks sebagai kunci. Karena menggunakan matriks sebagai kunci, Hill cipher
merupakan algoritma kriptografi kunci simetris yang sulit dipecahkan. Penggunaan
metode Hill Cipher diperluas dari teks ke Citra Digital bertipe JPG,BMPdan GIF.
Algoritma Hill cipher menggunakan matriks berukuran m x m sebagai kunci
untuk melakukan enkripsi dan dekripsi. Dasar teori matriks yang digunakan dalam
Hill cipher antara lain adalah perkalian antar matriks dan melakukan invers pada
kunci matriks. Hill Cipher menggunakan matriks persegi sebagai kunci dalam proses
penyandiannya. Dengan pemilihan matriks kunci yang baik, Hill Cipher dapat dipakai
untuk penyandian karena hanya melibatkan operasi matriks biasa, sehingga prosesnya
relatif cepat.
ii Universitas Kristen Maranatha
The Use Methods of Modification Hill Cipher in Cryptography
Compose by :
BudimanMarpaung (1022066)
Department of Electrical Engineering, Faculty of Engineering, Maranatha Christian
University
Jl. Prof. Drg. SuriaSumantri, MPH, No. 65, Bandung, Indonesia
E – mail :budimanmarpaung29@yahoo.com
ABSTRACT
Hill Cipher is a classical cryptography techniques, use a matrix as a key.
Because of using matrix as a key,Hill Cipher is a symmetric key cryptography
algorithm that is difficult to solve. Hill Cipher method was expanded from text to
digital images (JPG, BMP and GIF).
Hill Cipher algorithm uses matrix of size mxn as the key for encryption and
decryption. Basic theory of matrix used in Hill cipher is the multiplication between
the matrix and the inverse of the matrix keys. Hill Cipher uses a square matrix as key
in its encryption process. With the selection of matrix key,Hill Cipher can be used for
encryption because it involves only the usual matrix operations,sothe process is
relatively quick.
v Universitas Kristen Maranatha
1.5 Sistematika Penulisan ... 2
BAB II LANDASAN TEORI ... 3
vi Universitas Kristen Maranatha
2.5.2 Proses Penyandian Kembali ( Dekripsi ) ... 10
2.6 MOS ... 10
2.7 PSNR...11
BAB III PERANCANGAN PERANGKAT LUNAK ... 13
3.1 Diagram Blok Sistem ... 13
3.2 Kriptografi dengan Metode Hill Cipher ... 15
3.3 Rancangan Tampilan GUI (Graphic User Interface) Program ... 18
BAB IV DATA PENGAMATAN DAN ANALISIS ... 22
4.1 Data Pengamatan ... 22
4.2 Analisis Data ... 30
4.3 Hasil Survey 15 Responden ... 30
BAB V SIMPULAN DAN SARAN ... 31
5.1 Simpulan ... 31
5.2 Saran ... 31
DAFTAR PUSTAKA ... 31
LAMPIRAN A LISTING PROGRAM ...A―1
vii Universitas Kristen Maranatha
DAFTAR GAMBAR
Gambar 2.1 Gambar Representasi Warna pada RGB...4
Gambar 3.1.1 Diagram Blok Sistem, (a) proses enkripsi, (b) proses dekripsi...13
Gambar 3.1.2 Diagram Alir Sistem Secara Keseluruhan...15
Gambar 3.2.1 Diagram Alir Enkripsi...17
Gambar 3.2.2 Diagram Alir Dekripsi...20
viii Universitas Kristen Maranatha
DAFTAR TABEL
Tabel.2.6. Parameter Penilaian Mos...11
Tabel 4.1.1 Percobaan 1 Untuk Format Citra JPEG………...19
Tabel 4.1.2 Percobaan 2 Untuk Format Citra JPEG……......20
Tabel 4.1.3 Percobaan 3 Untuk Format Citra JPEG……......20
Tabel 4.1.4 Percobaan 4 Untuk Format Citra JPEG………...21
Tabel 4.1.5 Percobaan 5 Untuk Format Citra JPEG………...21
Tabel 4.1.6 Percobaan 6 Untuk Format Citra BMP………...22
Tabel 4.1.7 Percobaan 7 Untuk Format Citra BMP……….....22
Tabel 4.1.8 Percobaan Untuk Format Citra BMP…………...23
Tabel 4.1.9 Percobaan Untuk Format Citra BMP…………...23
Tabel 4.1.10 Percobaan 10 Untuk Format Citra BMP.………....24
Tabel 4.1.11 Percobaan 11 Untuk Format Citra PNG………...24
Tabel 4.1.12 Percobaan 12 Untuk Format Citra PNG………....25
Tabel 4.1.13 Percobaan 13 Untuk Format Citra PNG……….....25
Tabel 4.1.14 Percobaan 14 Untuk Format Citra PNG……….....26
Tabel 4.1.15 Percobaan 15 Untuk Format Citra PNG.………....26
ix Universitas Kristen Maranatha Tabel4.3.1 Hasil survey 15 respondenuntukcitra JPEG 200 x 200 pixel...27
Tabel4.3.2 Hasil survey 15 respondenuntukcitra BMP 200 x 200 pixel...28
Bab I Pendahuluan 1
Universitas Kristen Maranatha
BAB I
PENDAHULUAN
Pada bab ini, dijelaskan tentang pendahuluan dari pengerjaan Tugas Akhir
yang terdiri atas latar belakang dari topik Tugas Akhir, rumusan masalah, tujuan
penelitian, batasan masalah dan sistematika penulisan.
1.1 LATAR BELAKANG
Kriptografi dirasakan semakin penting pada saat ini. Kriptografi
merupakan seni atau ilmu pengetahuan untuk menyandikan data dengan
mengubahnya menjadi kode tertentu. Kriptografi mencakup dua buah proses yaitu
melakukan proses enkripsi pada pesan atau tulisan yang bersifat rahasia maupun
melakukan proses kebalikannya yaitu proses dekripsi pesan rahasia (kode atau
cipher) dengan menggunakan kunci.
Dalam tugas akhir ini digunakan metode Hill Cipher untuk menyandikan
sebuah citra, yaitu dengan melakukan perubahan perhitungan pada nilai RGB (
Red Green Blue ) citra. Hill Cipher menggunakan matriks persegi sebagai kunci
dalam proses penyandiannya. Dengan pemilihan matriks kunci yang baik, Hill
Cipher dapat dipakai untuk penyandian karena hanya memakai operasi matriks
biasa sehingga proses nya relatif cepat. Dalam hal ini penggunaan Hill Cipher
pada citra bertipe jpg, bmp dan png, karena tiap komponen RGB piksel memiliki
panjang 8 bit yang bernilai 0-255, maka sistem modulo yang digunakan adalah
modulo 256.
1.2 RUMUSAN MASALAH
Bagaimana mengimplementasikan metode Hill Cipher yang biasanya dipakai untuk menyandikan teks untuk dipakai menyandikan citra.
Bab I Pendahuluan 2
Universitas Kristen Maranatha
1.3 TUJUAN TUGAS AKHIR
Tujuan Tugas Akhir ini adalah untuk :
merealisasikan teknik penyandian sebuah citra dengan menggunakan metode Hill Cipher.
Menganalisa kualitas citra yang telah disandikan dengan metode Hill Cipher.
Format warna yang digunakan adalah RGB ( Red Green Blue ). Citra dapat disandikan jika pilihan matriks kunci mempunyai invers. Untuk perancangan perangkat lunak tersebut digunakan bahasa
pemrograman MATLAB.
1.5 SISTEMATIKA PENULISAN
Sistematika penulisan laporan Tugas Akhir ini disusun menjadi 5 bab
sebagai berikut:
BAB I: PENDAHULUAN
Dalam bab ini dibahas mengenai permasalahan yang
melatar belakangi penulisan laporan Tugas Akhir, rumusan
masalah, tujuan Tugas Akhir, pembatasan masalah dan
Bab I Pendahuluan 3
Universitas Kristen Maranatha
BAB II: LANDASAN TEORI
Pada bab ini dibahas mengenai teori-teori yang digunakan
sebagai panduan untuk membuat laporan Tugas Akhir,
dengan teori PSNR, MOS dan metode Hill Cipher.
BAB III: PERANCANGAN DAN REALISASI PERANGKAT
LUNAK
Bab ini berisi penjelasan desain yang akan dilakukan untuk
merealisasikan perangkat lunak kriptografi pada Citra
Digital berwarna dengan metoda Hill Cipher untuk bagian
enkripsi dan dekripsi.
BAB IV: DATA PENGAMATAN DAN ANALISIS
Bab ini berisi hasil yang diperoleh dari data pengamatan
dan analisa data yang diperoleh melalui Tugas Akhir ini.
BAB V: KESIMPULAN DAN SARAN
Pada bab ini berisi simpulan dari percobaan yang didapat
dari Tugas Akhir dan saran-saran untuk pengembangan
Bab V Simpulan Dan Saran 33
teknik penyandian suatu citra dengan metode Hill Cipher.
2. Kualitas citra rekonstruksi setelah disandikan dengan metode
Hill cipher memiliki PSNR :
23,4993 sampai 33,1764 untuk format citra JPEG, 23,4969 sampai 33,0457 untuk format citra BMP, 23,4969 sampai 33,0457 untuk format citra PNG.
Dan memiliki MOS :
2.26 sampai 3.2 untuk format citra JPEG 2.06 sampai 3.8 untuk format citra BMP 2.06 sampai 3.8 untuk format citra PNG
5.2 Saran
Saran yang dapat diberikan untuk memperbaiki dan mengembangkan
Tugas Akhir ini adalah :
1. Untuk lebih baik dari segi keamanannya, dapat dicoba dengan
DaftarPustaka34
Universitas Kristen Maranatha
DAFTAR PUSTAKA
[1]. Adams, Carlisle M. “The CAST-128 Encryption Algorithm. 1997. Canada:
Entrust Technologies.
[2]. Ariyus D. PengantarIlmuKriptografi( Teori, Analisis, danImplementasi ).
Yogyakarta
[3]. Chase John & Davis Matthew. “Extending the Hill Cipher”. 2010. Base on
opinion.
[4]. Lester S. Hill. Cryptography in an Algebraic Alphabet. Amer. Math. Monthly, 36(6):306–312, 1929.
[5]. Munir, Rinaldi, Kriptografi, PenerbitInformatika, 2006
[6]. Parmar, Narendra B. “Hill Cipher Modifications: A Detailed Review” . 2015.
India: SardarVallabhbhai Patel Institute of Technology Vasad.
[7]. http://rumus-matematika.com/materi-matriks-lengkap-dan-contohnya/(di
akses tanggal 07-03-2016)
[8]. https://id.wikipedia.org/wiki/Kriptografi ( diakses tanggal 07-03-2016 )
[9]. http://achmadrizal.staff.telkomuniversity.ac.id/2014/06/19/pengolahan-citra/ (