• Tidak ada hasil yang ditemukan

Penggunaan Metode Modifikasi Hill Cipher pada Kriptografi.

N/A
N/A
Protected

Academic year: 2017

Membagikan "Penggunaan Metode Modifikasi Hill Cipher pada Kriptografi."

Copied!
12
0
0

Teks penuh

(1)

i Universitas Kristen Maranatha

PENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA

KRIPTOGRAFI

Disusun oleh :

BudimanMarpaung (1022066)

Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha

Jl. Prof. Drg. Suria Sumantri, MPH, No. 65, Bandung, Indonesia

E – mail : budimanmarpaung29@yahoo.com

ABSTRAK

Hill cipher merupakan sebuah teknik kriptografiklasik, yang menggunakan

matriks sebagai kunci. Karena menggunakan matriks sebagai kunci, Hill cipher

merupakan algoritma kriptografi kunci simetris yang sulit dipecahkan. Penggunaan

metode Hill Cipher diperluas dari teks ke Citra Digital bertipe JPG,BMPdan GIF.

Algoritma Hill cipher menggunakan matriks berukuran m x m sebagai kunci

untuk melakukan enkripsi dan dekripsi. Dasar teori matriks yang digunakan dalam

Hill cipher antara lain adalah perkalian antar matriks dan melakukan invers pada

kunci matriks. Hill Cipher menggunakan matriks persegi sebagai kunci dalam proses

penyandiannya. Dengan pemilihan matriks kunci yang baik, Hill Cipher dapat dipakai

untuk penyandian karena hanya melibatkan operasi matriks biasa, sehingga prosesnya

relatif cepat.

(2)

ii Universitas Kristen Maranatha

The Use Methods of Modification Hill Cipher in Cryptography

Compose by :

BudimanMarpaung (1022066)

Department of Electrical Engineering, Faculty of Engineering, Maranatha Christian

University

Jl. Prof. Drg. SuriaSumantri, MPH, No. 65, Bandung, Indonesia

E – mail :budimanmarpaung29@yahoo.com

ABSTRACT

Hill Cipher is a classical cryptography techniques, use a matrix as a key.

Because of using matrix as a key,Hill Cipher is a symmetric key cryptography

algorithm that is difficult to solve. Hill Cipher method was expanded from text to

digital images (JPG, BMP and GIF).

Hill Cipher algorithm uses matrix of size mxn as the key for encryption and

decryption. Basic theory of matrix used in Hill cipher is the multiplication between

the matrix and the inverse of the matrix keys. Hill Cipher uses a square matrix as key

in its encryption process. With the selection of matrix key,Hill Cipher can be used for

encryption because it involves only the usual matrix operations,sothe process is

relatively quick.

(3)

v Universitas Kristen Maranatha

1.5 Sistematika Penulisan ... 2

BAB II LANDASAN TEORI ... 3

(4)

vi Universitas Kristen Maranatha

2.5.2 Proses Penyandian Kembali ( Dekripsi ) ... 10

2.6 MOS ... 10

2.7 PSNR...11

BAB III PERANCANGAN PERANGKAT LUNAK ... 13

3.1 Diagram Blok Sistem ... 13

3.2 Kriptografi dengan Metode Hill Cipher ... 15

3.3 Rancangan Tampilan GUI (Graphic User Interface) Program ... 18

BAB IV DATA PENGAMATAN DAN ANALISIS ... 22

4.1 Data Pengamatan ... 22

4.2 Analisis Data ... 30

4.3 Hasil Survey 15 Responden ... 30

BAB V SIMPULAN DAN SARAN ... 31

5.1 Simpulan ... 31

5.2 Saran ... 31

DAFTAR PUSTAKA ... 31

LAMPIRAN A LISTING PROGRAM ...A―1

(5)

vii Universitas Kristen Maranatha

DAFTAR GAMBAR

Gambar 2.1 Gambar Representasi Warna pada RGB...4

Gambar 3.1.1 Diagram Blok Sistem, (a) proses enkripsi, (b) proses dekripsi...13

Gambar 3.1.2 Diagram Alir Sistem Secara Keseluruhan...15

Gambar 3.2.1 Diagram Alir Enkripsi...17

Gambar 3.2.2 Diagram Alir Dekripsi...20

(6)

viii Universitas Kristen Maranatha

DAFTAR TABEL

Tabel.2.6. Parameter Penilaian Mos...11

Tabel 4.1.1 Percobaan 1 Untuk Format Citra JPEG………...19

Tabel 4.1.2 Percobaan 2 Untuk Format Citra JPEG……......20

Tabel 4.1.3 Percobaan 3 Untuk Format Citra JPEG……......20

Tabel 4.1.4 Percobaan 4 Untuk Format Citra JPEG………...21

Tabel 4.1.5 Percobaan 5 Untuk Format Citra JPEG………...21

Tabel 4.1.6 Percobaan 6 Untuk Format Citra BMP………...22

Tabel 4.1.7 Percobaan 7 Untuk Format Citra BMP……….....22

Tabel 4.1.8 Percobaan Untuk Format Citra BMP…………...23

Tabel 4.1.9 Percobaan Untuk Format Citra BMP…………...23

Tabel 4.1.10 Percobaan 10 Untuk Format Citra BMP.………....24

Tabel 4.1.11 Percobaan 11 Untuk Format Citra PNG………...24

Tabel 4.1.12 Percobaan 12 Untuk Format Citra PNG………....25

Tabel 4.1.13 Percobaan 13 Untuk Format Citra PNG……….....25

Tabel 4.1.14 Percobaan 14 Untuk Format Citra PNG……….....26

Tabel 4.1.15 Percobaan 15 Untuk Format Citra PNG.………....26

(7)

ix Universitas Kristen Maranatha Tabel4.3.1 Hasil survey 15 respondenuntukcitra JPEG 200 x 200 pixel...27

Tabel4.3.2 Hasil survey 15 respondenuntukcitra BMP 200 x 200 pixel...28

(8)

Bab I Pendahuluan 1

Universitas Kristen Maranatha

BAB I

PENDAHULUAN

Pada bab ini, dijelaskan tentang pendahuluan dari pengerjaan Tugas Akhir

yang terdiri atas latar belakang dari topik Tugas Akhir, rumusan masalah, tujuan

penelitian, batasan masalah dan sistematika penulisan.

1.1 LATAR BELAKANG

Kriptografi dirasakan semakin penting pada saat ini. Kriptografi

merupakan seni atau ilmu pengetahuan untuk menyandikan data dengan

mengubahnya menjadi kode tertentu. Kriptografi mencakup dua buah proses yaitu

melakukan proses enkripsi pada pesan atau tulisan yang bersifat rahasia maupun

melakukan proses kebalikannya yaitu proses dekripsi pesan rahasia (kode atau

cipher) dengan menggunakan kunci.

Dalam tugas akhir ini digunakan metode Hill Cipher untuk menyandikan

sebuah citra, yaitu dengan melakukan perubahan perhitungan pada nilai RGB (

Red Green Blue ) citra. Hill Cipher menggunakan matriks persegi sebagai kunci

dalam proses penyandiannya. Dengan pemilihan matriks kunci yang baik, Hill

Cipher dapat dipakai untuk penyandian karena hanya memakai operasi matriks

biasa sehingga proses nya relatif cepat. Dalam hal ini penggunaan Hill Cipher

pada citra bertipe jpg, bmp dan png, karena tiap komponen RGB piksel memiliki

panjang 8 bit yang bernilai 0-255, maka sistem modulo yang digunakan adalah

modulo 256.

1.2 RUMUSAN MASALAH

 Bagaimana mengimplementasikan metode Hill Cipher yang biasanya dipakai untuk menyandikan teks untuk dipakai menyandikan citra.

(9)

Bab I Pendahuluan 2

Universitas Kristen Maranatha

1.3 TUJUAN TUGAS AKHIR

Tujuan Tugas Akhir ini adalah untuk :

 merealisasikan teknik penyandian sebuah citra dengan menggunakan metode Hill Cipher.

 Menganalisa kualitas citra yang telah disandikan dengan metode Hill Cipher.

 Format warna yang digunakan adalah RGB ( Red Green Blue ).  Citra dapat disandikan jika pilihan matriks kunci mempunyai invers.  Untuk perancangan perangkat lunak tersebut digunakan bahasa

pemrograman MATLAB.

1.5 SISTEMATIKA PENULISAN

Sistematika penulisan laporan Tugas Akhir ini disusun menjadi 5 bab

sebagai berikut:

BAB I: PENDAHULUAN

Dalam bab ini dibahas mengenai permasalahan yang

melatar belakangi penulisan laporan Tugas Akhir, rumusan

masalah, tujuan Tugas Akhir, pembatasan masalah dan

(10)

Bab I Pendahuluan 3

Universitas Kristen Maranatha

BAB II: LANDASAN TEORI

Pada bab ini dibahas mengenai teori-teori yang digunakan

sebagai panduan untuk membuat laporan Tugas Akhir,

dengan teori PSNR, MOS dan metode Hill Cipher.

BAB III: PERANCANGAN DAN REALISASI PERANGKAT

LUNAK

Bab ini berisi penjelasan desain yang akan dilakukan untuk

merealisasikan perangkat lunak kriptografi pada Citra

Digital berwarna dengan metoda Hill Cipher untuk bagian

enkripsi dan dekripsi.

BAB IV: DATA PENGAMATAN DAN ANALISIS

Bab ini berisi hasil yang diperoleh dari data pengamatan

dan analisa data yang diperoleh melalui Tugas Akhir ini.

BAB V: KESIMPULAN DAN SARAN

Pada bab ini berisi simpulan dari percobaan yang didapat

dari Tugas Akhir dan saran-saran untuk pengembangan

(11)

Bab V Simpulan Dan Saran 33

teknik penyandian suatu citra dengan metode Hill Cipher.

2. Kualitas citra rekonstruksi setelah disandikan dengan metode

Hill cipher memiliki PSNR :

 23,4993 sampai 33,1764 untuk format citra JPEG,  23,4969 sampai 33,0457 untuk format citra BMP,  23,4969 sampai 33,0457 untuk format citra PNG.

Dan memiliki MOS :

 2.26 sampai 3.2 untuk format citra JPEG  2.06 sampai 3.8 untuk format citra BMP  2.06 sampai 3.8 untuk format citra PNG

5.2 Saran

Saran yang dapat diberikan untuk memperbaiki dan mengembangkan

Tugas Akhir ini adalah :

1. Untuk lebih baik dari segi keamanannya, dapat dicoba dengan

(12)

DaftarPustaka34

Universitas Kristen Maranatha

DAFTAR PUSTAKA

[1]. Adams, Carlisle M. “The CAST-128 Encryption Algorithm. 1997. Canada:

Entrust Technologies.

[2]. Ariyus D. PengantarIlmuKriptografi( Teori, Analisis, danImplementasi ).

Yogyakarta

[3]. Chase John & Davis Matthew. “Extending the Hill Cipher”. 2010. Base on

opinion.

[4]. Lester S. Hill. Cryptography in an Algebraic Alphabet. Amer. Math. Monthly, 36(6):306–312, 1929.

[5]. Munir, Rinaldi, Kriptografi, PenerbitInformatika, 2006

[6]. Parmar, Narendra B. “Hill Cipher Modifications: A Detailed Review” . 2015.

India: SardarVallabhbhai Patel Institute of Technology Vasad.

[7]. http://rumus-matematika.com/materi-matriks-lengkap-dan-contohnya/(di

akses tanggal 07-03-2016)

[8]. https://id.wikipedia.org/wiki/Kriptografi ( diakses tanggal 07-03-2016 )

[9]. http://achmadrizal.staff.telkomuniversity.ac.id/2014/06/19/pengolahan-citra/ (

Gambar

Gambar 3.2.2 Diagram Alir Dekripsi..........................................................................20

Referensi

Dokumen terkait

Uji coba simulasi secara close loop juga sudah cukup baik sebagai implementasi sistem kontrol suhu di reheater terbukti dengan nilai prosentase kesalahan pada

Analisis kondisi lingkungan dilakukan dengan mengambil data lingkungan yaitu temperatur, kelembaban dan SO 2 dari kedua plant yang kemudian akan dilakukan analisa bagaimana

Dengan ini dapat disimpulkan bahwa pendapatan pajak kendaraan bermotor menggunakan metode exponential smoothing pada Samsat UP3AD Kabupaten Pekalongan dapat

Sehingga apabila sepanjang mengenai kepastian hukum anak sah maka diatur dalam Pasal 250 Burgelijk Wetboek voor Indonesie (BW) atau yang dikenal juga dengan Kitab

Larangan bagi manusia untuk mengkonsumsi daging babi, sebagimana yang tersurat secara tegas pada ayat diatas, ternyata diperkuat oleh penemuan ilmiah kontemporer

Sistem penomoran rawat jalan di Puskesmas Bejen Temanggung menggunakan sistem penomoran secara unit atau UNS (Unit Numbering System) dengan family numbering system atau

(7) Pengurus dari Dana Pensiun yang menyelenggarakan Program Pensiun Iuran Pasti wajib mengalihkan tanggung jawab sebagaimana dimaksud dalam ayat (6) kepada