Modifikasi Teknik Kriptografi Hill Cipher Menggunakan Fungsi

advertisement
Modifikasi Teknik Kriptografi Hill Cipher Menggunakan Fungsi Rasional dan Konversi Basis Bilangan pada Proses Enkripsi-­‐Dekripsi Tesis Oleh: Alz Danny Wowor 972009014 Program Studi Magister Sistem Informasi Fakultas Teknologi Informasi Universitas Kristen SatyaWacana Salatiga November 2011 Modifikasi Teknik Kriptografi Hill Cipher Menggunakan Fungsi Rasional dan Konversi Basis Bilangan pada Proses Enkripsi-­‐Dekripsi Tesis Oleh: Alz Danny Wowor 972009014 Program Studi Magister Sistem Informasi Fakultas Teknologi Informasi Universitas Kristen SatyaWacana Salatiga November 2011 i Lembar Pengesahan Judul Tesis : Modifikasi Teknik Kriptografi Hill Cipher Menggunakan Fungsi Rasional dan Konversi Basis Bilangan pada Proses Enkripsi-­‐Dekripsi. Nama : Alz Danny Wowor NIM : 972009014 Program Studi : Magister Sistem Informasi Fakultas : Teknologi Informasi Menyetujui, M. A. Ineke Pakereng, M. Kom. Pembimbing 1 Irwan Sembiring, S.T., M.Kom. Pembimbing 2 Mengesahkan A. Rocky Tanaamah, S.E., M.Cs. Prof. Dr. Ir. Eko Sediyono, M.Kom. Dekan Ketua Program Studi Dinyatakan Lulus Ujian tanggal: 5 November 2011 Penguji: 1. Prof. Dr. Eko Sudiyono, M.Si. ______________________ 2. Prof. Danny Manongga, M.Sc., Ph.D. ______________________ 3. Kristoko Dwi Hartomo, M.Kom. ______________________ ii Surat Pernyataan Keaslian Tesis Yang bertanda tangan di bawah ini: Nama : Alz Danny Wowor NIM : 972009014 Program Studi : Magister Sistem Informasi Alamat : Jl. Gladagan 296, Salatiga Dengan ini menyatakan sesungguhnya dan penuh kesadaran bahwa dalam menulis tesis dengan judul “Modifikasi Teknik Kriptografi Hill Cipher Menggunakan Fungsi Rasional dan Konversi Basis Bilangan pada Proses Enkripsi-­‐Dekripsi”, saya tidak melakukan tindakan plagiasi dengan mengambil alih seluruh atau sebagian besar karya tulis orang lain tanpa menyebutkan sumbernya. Apabila saya terbukti melakukan tindakan plagiasi, maka saya bersedia dicabut hak-­‐nya sebagai mahasiswa atau dicabut kembali gelar yang telah diberikan serta menerima sanksi hukum lainnya. Salatiga, 5 November 2011 Yang membuat pernyataan, Alz Danny Wowor iii Penemuan besar menyelesaikan masalah besar tetapi terdapat
benih-benih penemuan dalam setiap penyelesaian masalah.
Masalah anda mungkin sederhana;
tetapi jika itu menantang rasa ingin tahu anda serta melibatkan
pikiran yang kreatif,
dan jika anda menyesaikan dengan cara anda sendiri, anda akan
merasakan ketegangannya dan
menikmati rasa kemenangan dari suatu penemuan.
Goerge Polya
1011101101011000001011011010110110000100000011010100011111011010010100000011001 1110101110011100111110000100101010111011111011101101010000011111001011011111001 iv Kata Pengantar “Do not follow where the path may lead. Go, instead, where there is no path and leave a trail ”. Ralph Emerson Landasan penelitian ini dipacu dengan keinginan untuk melihat kegunaan matematika dalam teknologi informasi. Oleh karena itu dilakukan pemilihan terkait bahan yang diinginkan, merancang, dan dilakukan penelitian sehingga pada akhirnya ditulis dalam bentuk tesis yang berjudul “Modifikasi Teknik Kriptografi Hill Cipher Menggunakan Fungsi Rasional dan Konversi Basis Bilangan pada Proses Enkripsi-­‐Dekripsi” dapat dilakukan. Tesis ini dibuat sebagai syarat untuk menyelesaikan Program Studi Magister Sistem Informasi (MSI), pada Fakultas Teknologi Informasi, di Universitas Kristen Satya Wacana, Salatiga. Penelitian ini, tentu saja bukan hanya kemampuan penulis semata, tetapi juga karena berkat dan perlindungan yang luar biasa dari Jou Madutu sehingga dapat terselesaikan dengan baik. Dalam proses penelitian dan penulisan tesis ini, tentunya saja membutuhkan dan mendapatkan bimbingan, arahan, koreksi dan saran dari banyak pihak. Oleh karena itu pada kesempatan ini penulis menghaturkan rasa terima kasih yang sedalam-­‐dalamnya kepada beberapa pihak yang sudah banyak berperan diataranya adalah: 1.
Bapak Andeka Rocky Tanaamah, SE., M.Cs., selaku Dekan Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana Salatiga. v 2.
Bapak Prof. Dr. Ir., Eko Sudiyono, M.Si., selaku Ketua Program Studi Magister Sistem Informasi, Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana Salatiga. 3.
Ibu M. A. Ineke Pakereng, M.Kom., selaku pembimbing pertama yang telah banyak memberikan ilmu, arahan yang sangat berarti, serta masukan dan dorongan untuk menyelesaikan tesis. 4.
Bapak Irwan Sembiring, ST, M.Kom., sebagai pembimbing kedua yang telah banyak memberikan ilmu, arahan, serta masukan sehingga penelitian dan penulisan tesis ini dapat terselesaikan. 5.
Seluruh Staf Pengajar Program Studi Magister Sistem Informasi, FTI UKSW Salatiga. 6.
Kepala Sekolah dan staf guru SMA Kristen Dian Halmahera Sahu-­‐
Timur, Halmahera Barat yang memberikan izin dan dorongan untuk melanjutkan studi di FTI UKSW. 7.
Bapak Ir. Absalom Jojano selaku ketua Yayasan Pendidikan Gereja Masehi Halmahera (GMIH), yang memeberika izin untuk melajutkan studi di UKSW. 8.
Bapak Pdt. Anton Piga, (Ketua Sinode GMIH) dan keluarga yang mendoakan dan banyak memberikan bantuan untuk dapat menyelesaikan studi. 9.
Bapak Prof. Ir. Danny Manongga, M.Sc., Ph.D., yang sudah banyak memberikan bantuan, arahan dan perhatian pada penulis untuk menyelesaikan studi. 10. Ka Rendi sekeluarga yang sudah banyak memberikan bentuan, arahan dan perhatian pada penulis untuk menyelesaikan studi. 11. Kel. Om Yus N., Kel Lisa-­‐Ory yang banyak membantu, dan selalu mendorong untuk dapat menyelesaikan studi. vi 12. Mr. Jo, Mr. Evang, Mr. Yos, Mr. Edy, Mr. Winsi dan rekan-­‐rekan mahasiswa MSI, FTI-­‐UKSW Salatiga, dan yang telah banyak memberikan bantuan dan masukan dalam perkuliahan dan penulisan tesis ini. 13. Frits Laritmas, Risko, Pikal, Etus, Engo, Angki, Ian, Gustap, Alfa, Isto dan sodara-­‐sodara KEMAMORA yang banyak memberikan perhatian dan dorongan untuk dapat menyelesaikan tesis. 14. Papa & mama mantu, dan keluarga yang banyak membantu mendukung untuk dapat menyelesaikan studi. 15. Mama & Papa (Alm), dan semua keluarga yang sudah banyak membantu, mendukung dan pasti akan selalu mendoakan untuk dapat menyelesaikan studi. Tesis ini dipersembahkan khusus untuk mama. 16. Paling laste, yang paling berperan dan selalu mendoakan untuk dapat menyelesaikan studi ini adalah qt pe maitua Fani dan qt pe kacili Fandro. Makasih sudah membuat segala susuatu menjadi indah untuk dijalani. Sangat disadari penelitian dan penulisan ini belum sempurna, maka dari itu sangat diharapkan saran dan kritik untuk dapat menyempurnakan tulisan ini. Demikian tesis ini saya buat semoga bermanfaat bagi berbagai pihak yang membutuhkan. Tuhan Memberkati. Salatiga, 5 November 2011 Alz Danny Wowor vii Daftar Isi Halaman Halaman Judul ............................................................................................... Lembar Penesahan ...................................................................................... Surat Pernyataan Keaslian Tesis ........................................................... Motto ................................................................................................................. Kata Pengatar ................................................................................................ Daftar Isi .......................................................................................................... Daftar Tabel ..................................................................................................... Daftar Gambar ............................................................................................... Daftar Lampiran ........................................................................................... Abstrack ............................................................................................................ i ii iii iv v ix xi xii xiii xiv Bab 1: Pendahuluan ................................................................................... 1.1 Latar Belakang ........................................................................... 1.2 Perumusan Masalah ............................................................... 1.3 Tujuan dan Manfaat Penelitian ......................................... 1.4 Batasan Masalah ...................................................................... 1.5 Sistematika Penulisan ........................................................... 1 1 4 5 5 6 Bab 2: Tinjauan Pustaka ...................................................................... 2.1 Penelitian Sebelumnya ......................................................... 2.2 Kriptografi ................................................................................. 2.2.1 Pesan, Plainteks, dan Cipherteks ...................... 2.2.2 Enkripsi dan Dekripsi ............................................ 2.2.3 Cipher dan Kunci ..................................................... 2.2.4 Sistem Kriptografi ................................................... 2.2.5 Kriptografi Kunci Simetris dan Asimetris ..... 2.2.6 Known Plaintext Attack ......................................... 2.3 Kode ASCII ................................................................................. 2.4 Teori Bilangan ......................................................................... 2.5 Konversi Basis Bilangan ...................................................... 2.6 Matriks dan Jenis Matriks ................................................... 2.7 Operasi Matriks ....................................................................... 2.8 Fungsi dan Jenis Fungsi ....................................................... viii 7 7 9 10 10 11 12 12 13 14 14 19 24 25 30 2.9 Probabilitas .............................................................................. 2.10 Hill Cipher ................................................................................. 33 37 Bab 3: Metodologi Penelitian ............................................................ 3.1 Perancangan Modifikasi pada Hill Cipher .................... 3.2 Prosedur pada Modifikasi Hill Cipher ........................... 3.2.1 Persiapan Enkripsi-­‐Dekripsi ............................ 3.2.2 Proses Enkripsi-­‐Dekripsi ................................... 3.3 Uji Modifkasi Hill Cipher sebagai Teknik Kriprografi .................................................................. 3.4 Perbandingan Proses Enkripsi-­‐Dekripsi ..................... 3.5 Uji Proses Enkripsi dan Dekripsi .................................... 3.6 Uji Ketahanan pada Modifikasi Hill Cipher ................. 3.7 Tahapan Penyususnan Penelitian ................................... 3.8 Kebutuhan Software ............................................................. 39 39 40 40 42 46 46 58 58 49 49 Bab 4: Analisis dan Pembahasan ....................................................... 4.1 Modifikasi pada Hill Cipher ............................................... 4.1.1 Modifikasi Hill Cipher Sebagai Teknik Kriptografi .................................................... 4.1.2 Fungsi Rasional pada Modifikasi Hill Cipher .............................................. 4.1.3 Konversi Basis Bilangan pada Modifikasi Hill Cipher .............................................. 4.2 Perbandingan Proses Enkripsi-­‐Dekripsi ...................... 4.2.1 Ketersediaan Plainteks ............................................ 4.2.2 Ketersediaan Matriks Kunci .................................. 4.2.3 Ketersediaan Invers Matriks Kunci ................... 4.3 Uji Enkripsi-­‐Dekripsi pada Modifikasi Hill Cipher .......................................................... 4.4 Uji Ketahanan pada Modifikasi Hill Cipher .................. Bab 5: Kesimpulan dan Saran .............................................................. 5.1 Kesimpulan ............................................................................... 5.2 Saran ............................................................................................ 51 51 51 60 62 64 64 68 70 75 88 99 99 100 Daftar Pustaka ............................................................................................... Lampiran .......................................................................................................... ix 101 105 Daftar Tabel Halaman Tabel 4.1 Banyak Elemen Cipherteks ................................................ 63 Tabel 4.2 Perbandingan Ketersediaan Matriks ............................. 68 Tabel 4.3 Resperiok Modulo 26 ............................................................ 72 Tabel 4.4 Resperiok Modulo 127 ......................................................... 74 x Daftar Gambar Halaman Gambar 2.1 Skema Enkripsi dan Dekripsi ....................................... 10 Gambar 2.2 Kriptografi Simetri ............................................................ 12 Gambar 2.3 Kriptografi Asimetri .......................................................... 13 Gambar 2.4 Himpunan dalam Zm ......................................................... 17 Gambar 2.5 Urutan Bilangan Konversi Basis dan Bilangan Binier ..................................................................... 24 Gambar 2.6 Fungsi !(! ) ............................................................................ 30 Gambar 2.7 Grafik ! ! =
!! ! !! ! !!
...................................................... 31 Gambar 2.8 Proses Invers Fungsi ........................................................ 32 Gambar 3.1 Diagram Tahapan Penelitian ........................................ 49 ! ! !!
Gambar 3.2 Proses Enkripsi-­‐Dekripsi Modifikasi Hill Chiper ........................................................ 54 Gambar 4.1 Grafik fungsi ! = (! + 1) (! − 1) .............................. 61 Gambar 4.2 Grafik Ketersediaan Matriks ......................................... 69 Gambar 4.3 Grafik Bilangan Planiteks, Matriks Kunci, dan Fungsi Rasional ................................................................... 76 Gambar 4.4 Grafik Bilangan Cipherteks ............................................ 77 Gambar 4.5 Grafik Perbandingan Bilangan ! , !! , !! dan Cipherteks ...................................................................... xi 78 Daftar Lampiran Halaman Lampiran 1 Tabel Kode ASCII ................................................................ 107 Lampiran 2 Kode Program Contoh 4.5 ............................................... 115 Lampiran 3 Kode Program Contoh 4.3 ............................................... 121 xii Abstract Hill Cipher is a classic cryptographic techniques, which use a matrix as a key for encryption and decryption process. This technique can only encrypt the plaintext and produces ciphertext alphabet character in the character of the alphabet as well. On the other hand, the Hill cipher cryptanalysis has been solved by using a technique known-­‐plaintext attack matrix multiplication and linear equations. This study modifies Hill Cipher using 127 characters in the plaintext and also uses a rational function and base conversion number as a key addition to the matrix. These modifications produce a ciphertext binary bits in the element so that it can withstand attacks that break the Hill cipher cryptanalysis. Keywords: Hill Cipher, Known-­‐Plaintext Attack, Matrix, Rational Function, Convert Base. xiii 
Download