SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
A. Judul Penelitian
   Modifikasi kriptografi subtitusi Affine dengan menggunakan pseudoinverse
   dalam pengamanan pesan


B. Bidang Kajian
   Matematika Teoritis


C. Latar Belakang
  Menurut konsep dasarnya keamanan system informasi dalam dunia TI(teknologi
  informasi) meliputi tiga aspek dasar, yaitu kerahasiaan (confidentialitiy),
  keutuhan (integrity), dan ketersediaan (availability). Ketiga serangkaian ini
  kadang disebut sebagai CIA triad atau rangkaian yang saling mendukung.
  System komunikasi akan dinyatakan aman jika tiga hal tersebut terjaga dengan
  baik. Ujung-ujung permasalahnnya bisa saja kelemahan yang terjadi disalah
  satunya seperti pada system kerahasiaan karena hal itu menangkap sinyal
  keingintahuan seseorang akan suatu data atau pesan. Oleh karena itu kriptografi
  terlahir sebagai solusi untuk menjaga keamanan pesan. Kriptografi adalah ilmu
  yang memepelajari pengamanan data atau informasi dengan menggunakan
  algoritma penyandian data. Kriptografi sudah dikenal sejak lama, sejak perang
  dunia ahli kriptografi sangat dibutuhkan untuk membaca setiap misi-misi musuh
  yang disadap melalui gelombang radio atau pun media penyampaian pesan
  secara sandi tertulis dan pesan itu dapat di enkripsi atau di dekripsi.
  Permasalahan utama timbul pada proses enkripsi dan dekripsi, tentunya hal
  yang berkaitan dengan penentuan algoritma yang tepat dan efisien yang
  digunakan pada proses tersebut. Dibutuhkan suatu algoritma yang dapat
  mengenkripsi secara aman dan kemudian mendekripsi kan kembali dengan
  tepat. Salah satu algoritma standard yang digunakan adalah Affine chiper.
  Affine Chiper termasuk kriptografi bertipe monoalphabetic subtitution chiper
  dimana disetiap huruf-hurufnya yang alfabet di petakan kedalam angka-angka,
  selanjutnya   dienkripsi   menggunakan      fungsi   matematika     dan   kemudian
  mengkonversikannya kembali ke huruf. Meski metode ini termasuk metode
cipher klasik yang dikategorikan kedalam kriptografi kunci simetris (symmetric
key cryptography) yang maksudnya; metode ini menggunakan kunci yang sama
dalam proses enkripsi dan dekripsi pesan.
Skema Symmetric Algorithm:




Teorinya algoritma dasar enkripsi dengan metode ini adalah sebagai berikut:


dengan m sebagai jumlah abjad huruf yang diukur dengan angka, kita dapat
menentukan angka di huruf pertama, misalkan huruf A dimulai dengan angka 1,
maka total keseluruhan huruf adalah 26, dan kita dapat mengganti mod m
sebagai mod 26. Kemudian a adalah bilangan yang bebas dengan syarat
haruslah koprima dengan m, artinya harus memiliki nilai faktor yang positif, dan b
bebas dipilih yaitu bilangan dari 1 hingga 26. Akhirnya kita memperoleh suatu
pesan tercipher,      .
Untuk dekripsipun dapat dilakukan dengan langkah-langkah yang sederhana.
jika                             , maka kita dapat memecahkan x dalam bentuk
suku y, begitu pula untuk menentukan          .
Keunggulan metode ini terletak pada kuncinya, yaitu nilai integer yang
menunjukkan pergeseran karakter-karakter, kekuatan kedua terletak pada
barisan bilangan-bilangan yang berfungsi sebagai pengali dengan kunci. Barisan
tersebut dapat berbentuk barisan bilangan ganjil, barisan fibonaci, barisan
bilangan prima, serta deret yang dapat kita modifikasi sendiri. Dalam proses
pembuatan     ciperteks     pada   suatu    pesan     yang     panjang   kita   dapat
  mengkonversikan pesan itu kedalam bentuk matriks persegi atau matriks nxn,
  dengan cara ini akan menghemat waktu untuk mengenkripsikan beberapa huruf
  sekaligus.
  Mengenai kelemahan, walaupun Affine Cipher memiliki keunggulan penyandian
  yang baik dibandingkan algoritma subtitusi lain, namun juga memiliki kelemahan
  yang dapat dipecahkan oleh Kriptonalis lain.
  Pertama, disebut sebagai Ciphertext only attack yaitu memecahkan suatu pesan
  yang   terenkripsi   oleh   algoritma   subtitusi   Affine   dengan   memanfaatkan
  perbandingan frekuensi kemunculan huruf yang paling sering muncul dengan
  kaidah susunan huruf-huruf yang paling sering digunakan dalam bahasa
  Indonesia. Misalnya huruf „a‟ adalah huruf yang dominan penggunaannya dalam
  menjalin sebuah kata.
  Kedua, Exhautive key search. Sistematikanya seperti ini, dikarenakan kunci m
  pada subtitusi terdapat hanya 25 kemungkinan kunci untuk alphabet yaitu nilai b
  dan 255 kemungkinan kunci untuk ASCII(…) dan 12 bilangan untuk bilangan
  koprima a. berarti kemungkinan yang dapat diambil oleh Kriptonalis hanya
  25x12=300 kemungkinan kunci untuk masing-masing nilai a dan b.
  Oleh karena terdapatnya kelemahan dan kekurangan dalam metode subtitusi
  Affine inilah penulis tertarik untuk memperkuat kunci simetrisnya dengan
  penggunaan     pseudoinverse.      Penanggulangannya         dilakukan dengan cara
  merubah kunci matriks plainteks yang berupa matriks persegi atau matriks nxn
  dengan matriks mxn. Dengan menggunakan matriks ini panjang cipherteks
  tergantung pada ukuran matriks sehingga panjang cipherteks yang diperoleh
  tidakkan sama dengan plainteksnya. Dengan modifikasi ini akan menyulitkan
  pihak lain untuk memecahkan pesan yang telah dibuat.


D. Rumusan Masalah
  Permasalahan yang akan dibahas dari latar belakang yang akan diuraikan diatas
  adalah:
1. Dapatkah pseudoinverse digunakan untuk memperkuat subtitusi Affine dalam
       pengamanan pesan?




E. Pendekatan Masalah dan Pertanyaan Penelitian
   Pendekatan masalah yang digunakan untuk menjawab permasalahan adalah
   dengan studi kepustakaan mengenai kriptografi khususnya untuk metode
   subtitusi   Affine   dan   pseudoinverse   dalam   pembelajaran   aljabar.   Studi
   kepustakaan ini berpedoman kepada buku-buku yang relevan terhadap
   permasalahan yang dibahas.
   Pertanyaan penelitian yang akan dijawab adalah :
   1. Bisakah diukur peluang metode subtitusi Affine terpecahkan?
   2. Bagaimana eksistensi pseudoinverse?
   3. Bagaimana menggabungkan pseudoinverse dengan metode subtitusi Affine
      dalam enkripsi dan dekripsi pesan?


F. Tujuan Penelitian
   Sesuai dengan permasalahan yang akan dibahas maka tujuan dari penelitian ini
   adalah untuk mengkaji :
   1. Mengukur kelemahan         metode subtitusi Affine atau disebut juga dengan
      Affine Cipher lewat perhitungan frekuensi abjad secara kriptanalisis
   2. Membuktikan eksistensi pseudoinverse, sehingga dapat dimanfaatkan pada
      proses dekripsi pesan yang akan digabungkan dengan Affine chiper
   3. Menggunakan matriks nxn pada proses enkripsi pesan dan menerapkannya
      pada metode Affine Cipher
   4. Mengunakan pseudoinverse pada proses dekripsi pesan dan menerapkannya
      pada metode Affine Cipher


G. Kontribusi Penelitian

   Penelitian ini diharapkan dapat memberikan kontribusi berikut:
1. Menambah wawasan peneliti maupun pembaca tentang Metode subtitusi
      Affine(Affine cipher)
   2. Mengembangkan           algoritma   penyandian   yang   lebih   baik    dengan
      menggabungkan pseudoinverse sebagai kunci penyandian dengan metode
      subtitusi Affine, dan kemudian diharapkan dapat diimplementasikan sebagai
      penunjang security system.
   3. Memberikan sumbangan bagi perkembangan ilmu pengetahuan, terutama di
      matematika dasar khususnya pada kriptografi.
   4. Sebagai bahan masukkan bagi penelitian berikutnya dan dapat diperluas
      lebih jauh lagi.


H. Tinjauan Kepustakaan


      A. Kriptografi
         Berasal dari bahasa yunani: “Cryptos” artinya rahasia, sedangkan
         “graphein” artinya tulisan. Jadi secara morfologi kriptografi berarti tulisan
         rahasia.
         Menurut Menezes(1997,4), kriptografi adalah ilmu yang mempelajari
         teknik-teknik matematika yang berhubungan dengan aspek keamanan
         informasi, seperti kerahasiaan data, integritas data, serta autentifikasi
         data.
         Dalam kriptografi ada beberapa istilah yang sering digunakan antara lain:
         Cipher adalah sebutan dari kode.
         Cipherteks (Ciphertext) adalah pesan yang telah dikodekan.
         Plainteks (Plaintext) adalah pesan yang belum dikodekan.
         Enkripsi (Encipher) adalah proses pengubahan plainteks menjadi
         cipherteks.
         Dekripsi (Decipher) adalah proses mengubah Cipherteks menjadi
         Plainteks.


                                                   (Anton & Rorres 2:2004,304)
Kriptoanalisis adalah studi yang mempelajari teknik matematika yang
   digunakan untuk memecahkan teknik kriptografi.
   Kriptonalis adalah orang yang melakukan kriptoanalisis.
   Kriptologi adalah ilmu tentang kriptografi dan kriptoanalisis.
   Kriptosistem adalah istilah umum yang digunakan untuk menyediakan
   layanan keamanan informasi.


   Defenisi
   Symmetric algorithm atau disebut juga secret key cryptography,
   conventional cryptography adalah kunci untuk membuat cipherteks
                                             (Menezes:1997,15/dalam Hilma)
   Dari defenisi diatas, dapat ditampilkan skema dari symmetric algorithm ini:




B. Affine Cipher atau subtitusi Affine
   Subtitusi Affine adalah perluasan dari Caesar cipher, yang mengalikan
   plainteks dengan sebuah nilai dan menambahkannya dengan sebuah
   pergeseran. Secara matematis enkripsi plainteks dinyatakan dengan




                                                    (Rinaldi:2006,77)


C. Aritmatika modular
   Defenisi
Jika m suatu bilangan bulat positif, maka a kongruen dengan b modulo m
   (ditulis                bila m membagi (a-b). jika m tidak membagi (a-b)
   maka dikatakan bahwa a tidak kongruen dengan b modulo m (ditulis


                                                     (Sukirman:2006,88)
   Defenisi diatas berguna untuk membatasi angka pada konversi dari huruf
   ke angka. Untuk digunakan pada matriks, diberikan defenisi berikut:
   Defenisi
   Jika A adalah matriks berukuran mxn yang elemen-elemennya bilangan
   bulat sedemikian sehingga




   Dengan I adalah matriks identitas berukuran n maka            disebut inverse
   dari A modulo m
                                                     (Sukirman:2006,127)
   Disini peneliti akan mengkonversikan metode Affine kedalam bentuk
   sistem persamaan linier dan kemudian             dibentuk kedalam matriks,
   sehingga    metode    ini   berlaku    juga   untuk   inversenya.   Dasar   ini
   membutuhkan defenisi matriks-matriks berikut:
D. Matriks
   Menurut Anton & Rorres (2004,26), suatu matriks adalah jajaran empat
   persegi panjang dari bilangan-bilangan . Bilangan- bilangan dalam jajaran
   tersebut disebut entri dari matriks.
   Operasi yang dibutuhkan dalam penelitian diantaranya:
   Defenisi
   Jika A adalah matriks sembarang dan c adalah skalar sembarang, maka
   hasil kalinya cA adalah matriks yang diperoleh dari perkalian setiap entri
   pada setiap matriks A dengan bilangan c. matriks cA disebut sebagai
   kelipatan skalar dari A. Dalam notasi matriks, jika            maka


                                         (Anton & Rorres:2004,28/dalam Hilma)
Perkalian matriks dibutuhkan dalam penelitian ini
          Defenisi
          Jika A adalah matriks mxr dan B adalah matriks rxn maka hasil kali AB
          adalah matriks mxn yang entri-entrinya ditentukan sebagai berikut. Untuk
          mencari entri pada baris i dan kolom j dari AB, pisahkan baris i dari
          matriks A dan kolom j pada matriks B. Kalikan entri-entri yang
          bersesuaian dari baris dan kolom tersebut dan kemudian jumlahkan hasil
          yang diperoleh dengan notasi:




I. Metodologi Penelitian
   Penelitian ini merupakan penelitian dasar (teoritis). Metode yang digunakan
   adalah dengan cara menganalisis teori-teori yang relevan dengan permasalahan
   yang dibahas dan berlandaskan pada studi kepustakaan. Dalam melakukan
   penelitian ini, peneliti memulai dengan meninjau permasalahan, mengumpulkan
   dan mengaitkannya kepada teori-teori yang diperoleh dengan permasalahan
   yang dibahas sebagai penunjang untuk menjawab permasalahan.
   Langkah-langkah yang peneliti lakukan dalam penelitian ini adalah sebagai
   berikut:




J. Daftar Pustaka


   Munir, Rinaldi. 2006. Kriptografi. Penerbit Informatika: Bandung
Kriptografi Affine dengan Pseudoinvers

Más contenido relacionado

La actualidad más candente

Pengertian enkripsi
Pengertian enkripsiPengertian enkripsi
Pengertian enkripsismp_nuha
 
Kriptografi vs Enkripsi
Kriptografi vs EnkripsiKriptografi vs Enkripsi
Kriptografi vs EnkripsiChoirul Anwar
 
Konsep kriptografi
Konsep kriptografiKonsep kriptografi
Konsep kriptografiArya Sasmita
 
Pertemuan 2&3 - Dasar2 Keamanan Encyption
Pertemuan 2&3 - Dasar2 Keamanan EncyptionPertemuan 2&3 - Dasar2 Keamanan Encyption
Pertemuan 2&3 - Dasar2 Keamanan Encyptionahmad haidaroh
 
PPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIPPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIripki al
 
Penerapan teori bilangan pada kriptografi rsa
Penerapan teori bilangan pada kriptografi rsaPenerapan teori bilangan pada kriptografi rsa
Penerapan teori bilangan pada kriptografi rsanafis_apis
 
Metode enkripsi caesar cipher
Metode enkripsi caesar cipherMetode enkripsi caesar cipher
Metode enkripsi caesar cipherBobby Chandra
 
Pengantar kriptografi
Pengantar kriptografiPengantar kriptografi
Pengantar kriptografiSoleh Hidayat
 
Caesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipherCaesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipherHelmaKurniasari
 
Algoritma kriptografi modern
Algoritma kriptografi modernAlgoritma kriptografi modern
Algoritma kriptografi modernnuk Idianuj
 
Sistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiSistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiFanny Oktaviarti
 
Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKuliahKita
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsiaureliarusli2
 

La actualidad más candente (20)

Pengertian enkripsi
Pengertian enkripsiPengertian enkripsi
Pengertian enkripsi
 
2863344
28633442863344
2863344
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Kriptografi vs Enkripsi
Kriptografi vs EnkripsiKriptografi vs Enkripsi
Kriptografi vs Enkripsi
 
Konsep kriptografi
Konsep kriptografiKonsep kriptografi
Konsep kriptografi
 
kriptografi kunci publik
kriptografi kunci publikkriptografi kunci publik
kriptografi kunci publik
 
Ns 2
Ns 2Ns 2
Ns 2
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Pertemuan 2&3 - Dasar2 Keamanan Encyption
Pertemuan 2&3 - Dasar2 Keamanan EncyptionPertemuan 2&3 - Dasar2 Keamanan Encyption
Pertemuan 2&3 - Dasar2 Keamanan Encyption
 
PPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIPPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFI
 
about cryptography
about cryptographyabout cryptography
about cryptography
 
Penerapan teori bilangan pada kriptografi rsa
Penerapan teori bilangan pada kriptografi rsaPenerapan teori bilangan pada kriptografi rsa
Penerapan teori bilangan pada kriptografi rsa
 
Metode enkripsi caesar cipher
Metode enkripsi caesar cipherMetode enkripsi caesar cipher
Metode enkripsi caesar cipher
 
Pengantar kriptografi
Pengantar kriptografiPengantar kriptografi
Pengantar kriptografi
 
Caesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipherCaesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipher
 
Algoritma kriptografi modern
Algoritma kriptografi modernAlgoritma kriptografi modern
Algoritma kriptografi modern
 
Cryptography
CryptographyCryptography
Cryptography
 
Sistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiSistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis Substitusi
 
Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSA
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
 

Similar a Kriptografi Affine dengan Pseudoinvers

Desain autentikasi kunci publik menggunakan teori matriks
Desain autentikasi kunci publik menggunakan teori matriksDesain autentikasi kunci publik menggunakan teori matriks
Desain autentikasi kunci publik menggunakan teori matriksLaila Azhulla InDream
 
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxdine52
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIVina Stevani
 
Makalah seminar nasional matematika 2012 pgri
Makalah seminar nasional matematika 2012 pgriMakalah seminar nasional matematika 2012 pgri
Makalah seminar nasional matematika 2012 pgriarya0809
 
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...Rivalri Kristianto Hondro
 
05 cryptography
05 cryptography05 cryptography
05 cryptographyKing Gruff
 
Materi 2-keamanan-komputer-penyandian
Materi 2-keamanan-komputer-penyandianMateri 2-keamanan-komputer-penyandian
Materi 2-keamanan-komputer-penyandiansulaiman yunus
 
kriptografi metode hill cipher
kriptografi metode hill cipherkriptografi metode hill cipher
kriptografi metode hill ciphersoftscients
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografiDede Yudhistira
 
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isihusainjr
 
aplikasi multimedia pembelajaran algoritma kriptografi klasik
aplikasi multimedia pembelajaran algoritma kriptografi klasikaplikasi multimedia pembelajaran algoritma kriptografi klasik
aplikasi multimedia pembelajaran algoritma kriptografi klasiksilvira nurwidhiana
 
Affif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-passwordAffif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-passwordSejahtera Affif
 

Similar a Kriptografi Affine dengan Pseudoinvers (20)

T-37.pdf
T-37.pdfT-37.pdf
T-37.pdf
 
Desain autentikasi kunci publik menggunakan teori matriks
Desain autentikasi kunci publik menggunakan teori matriksDesain autentikasi kunci publik menggunakan teori matriks
Desain autentikasi kunci publik menggunakan teori matriks
 
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
 
pendahuluan
pendahuluanpendahuluan
pendahuluan
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFI
 
Makalah seminar nasional matematika 2012 pgri
Makalah seminar nasional matematika 2012 pgriMakalah seminar nasional matematika 2012 pgri
Makalah seminar nasional matematika 2012 pgri
 
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
 
J2 a006004 arif
J2 a006004 arifJ2 a006004 arif
J2 a006004 arif
 
05 cryptography
05 cryptography05 cryptography
05 cryptography
 
Materi 2-keamanan-komputer-penyandian
Materi 2-keamanan-komputer-penyandianMateri 2-keamanan-komputer-penyandian
Materi 2-keamanan-komputer-penyandian
 
kriptografi metode hill cipher
kriptografi metode hill cipherkriptografi metode hill cipher
kriptografi metode hill cipher
 
Jaringan Komputer dan Internet 13
Jaringan Komputer dan Internet 13Jaringan Komputer dan Internet 13
Jaringan Komputer dan Internet 13
 
Modul 8 kriptologi
Modul 8   kriptologiModul 8   kriptologi
Modul 8 kriptologi
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografi
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
CRPTOGRAFY
CRPTOGRAFYCRPTOGRAFY
CRPTOGRAFY
 
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
 
Cryptography
CryptographyCryptography
Cryptography
 
aplikasi multimedia pembelajaran algoritma kriptografi klasik
aplikasi multimedia pembelajaran algoritma kriptografi klasikaplikasi multimedia pembelajaran algoritma kriptografi klasik
aplikasi multimedia pembelajaran algoritma kriptografi klasik
 
Affif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-passwordAffif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-password
 

Último

Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat UI 2024
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat  UI 2024Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat  UI 2024
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat UI 2024editwebsitesubdit
 
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfAksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfEniNuraeni29
 
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxPendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxdeskaputriani1
 
Modul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdf
Modul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdfModul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdf
Modul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdfKartiniIndasari
 
E-modul Materi Ekosistem untuk kelas X SMA
E-modul Materi Ekosistem untuk kelas X SMAE-modul Materi Ekosistem untuk kelas X SMA
E-modul Materi Ekosistem untuk kelas X SMAAmmar Ahmad
 
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHANTUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHANwawan479953
 
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfJarzaniIsmail
 
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...MuhammadSyamsuryadiS
 
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMKAksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMKgamelamalaal
 
power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"baimmuhammad71
 
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptxPPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptxriscacriswanda
 
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAKELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAppgauliananda03
 
Kenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).pptKenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).pptnovibernadina
 
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024ssuser0bf64e
 
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptxSusanSanti20
 
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...pipinafindraputri1
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxsyahrulutama16
 
TEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptx
TEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptxTEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptx
TEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptxMOHDAZLANBINALIMoe
 

Último (20)

Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat UI 2024
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat  UI 2024Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat  UI 2024
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat UI 2024
 
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfAksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
 
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxPendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
 
Modul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdf
Modul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdfModul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdf
Modul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdf
 
E-modul Materi Ekosistem untuk kelas X SMA
E-modul Materi Ekosistem untuk kelas X SMAE-modul Materi Ekosistem untuk kelas X SMA
E-modul Materi Ekosistem untuk kelas X SMA
 
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHANTUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
 
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
 
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...
 
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMKAksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
 
power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"
 
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptxPPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
 
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
 
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
 
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAKELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
 
Kenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).pptKenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).ppt
 
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
 
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
 
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsx
 
TEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptx
TEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptxTEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptx
TEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptx
 

Kriptografi Affine dengan Pseudoinvers

  • 1. A. Judul Penelitian Modifikasi kriptografi subtitusi Affine dengan menggunakan pseudoinverse dalam pengamanan pesan B. Bidang Kajian Matematika Teoritis C. Latar Belakang Menurut konsep dasarnya keamanan system informasi dalam dunia TI(teknologi informasi) meliputi tiga aspek dasar, yaitu kerahasiaan (confidentialitiy), keutuhan (integrity), dan ketersediaan (availability). Ketiga serangkaian ini kadang disebut sebagai CIA triad atau rangkaian yang saling mendukung. System komunikasi akan dinyatakan aman jika tiga hal tersebut terjaga dengan baik. Ujung-ujung permasalahnnya bisa saja kelemahan yang terjadi disalah satunya seperti pada system kerahasiaan karena hal itu menangkap sinyal keingintahuan seseorang akan suatu data atau pesan. Oleh karena itu kriptografi terlahir sebagai solusi untuk menjaga keamanan pesan. Kriptografi adalah ilmu yang memepelajari pengamanan data atau informasi dengan menggunakan algoritma penyandian data. Kriptografi sudah dikenal sejak lama, sejak perang dunia ahli kriptografi sangat dibutuhkan untuk membaca setiap misi-misi musuh yang disadap melalui gelombang radio atau pun media penyampaian pesan secara sandi tertulis dan pesan itu dapat di enkripsi atau di dekripsi. Permasalahan utama timbul pada proses enkripsi dan dekripsi, tentunya hal yang berkaitan dengan penentuan algoritma yang tepat dan efisien yang digunakan pada proses tersebut. Dibutuhkan suatu algoritma yang dapat mengenkripsi secara aman dan kemudian mendekripsi kan kembali dengan tepat. Salah satu algoritma standard yang digunakan adalah Affine chiper. Affine Chiper termasuk kriptografi bertipe monoalphabetic subtitution chiper dimana disetiap huruf-hurufnya yang alfabet di petakan kedalam angka-angka, selanjutnya dienkripsi menggunakan fungsi matematika dan kemudian mengkonversikannya kembali ke huruf. Meski metode ini termasuk metode
  • 2. cipher klasik yang dikategorikan kedalam kriptografi kunci simetris (symmetric key cryptography) yang maksudnya; metode ini menggunakan kunci yang sama dalam proses enkripsi dan dekripsi pesan. Skema Symmetric Algorithm: Teorinya algoritma dasar enkripsi dengan metode ini adalah sebagai berikut: dengan m sebagai jumlah abjad huruf yang diukur dengan angka, kita dapat menentukan angka di huruf pertama, misalkan huruf A dimulai dengan angka 1, maka total keseluruhan huruf adalah 26, dan kita dapat mengganti mod m sebagai mod 26. Kemudian a adalah bilangan yang bebas dengan syarat haruslah koprima dengan m, artinya harus memiliki nilai faktor yang positif, dan b bebas dipilih yaitu bilangan dari 1 hingga 26. Akhirnya kita memperoleh suatu pesan tercipher, . Untuk dekripsipun dapat dilakukan dengan langkah-langkah yang sederhana. jika , maka kita dapat memecahkan x dalam bentuk suku y, begitu pula untuk menentukan . Keunggulan metode ini terletak pada kuncinya, yaitu nilai integer yang menunjukkan pergeseran karakter-karakter, kekuatan kedua terletak pada barisan bilangan-bilangan yang berfungsi sebagai pengali dengan kunci. Barisan tersebut dapat berbentuk barisan bilangan ganjil, barisan fibonaci, barisan bilangan prima, serta deret yang dapat kita modifikasi sendiri. Dalam proses
  • 3. pembuatan ciperteks pada suatu pesan yang panjang kita dapat mengkonversikan pesan itu kedalam bentuk matriks persegi atau matriks nxn, dengan cara ini akan menghemat waktu untuk mengenkripsikan beberapa huruf sekaligus. Mengenai kelemahan, walaupun Affine Cipher memiliki keunggulan penyandian yang baik dibandingkan algoritma subtitusi lain, namun juga memiliki kelemahan yang dapat dipecahkan oleh Kriptonalis lain. Pertama, disebut sebagai Ciphertext only attack yaitu memecahkan suatu pesan yang terenkripsi oleh algoritma subtitusi Affine dengan memanfaatkan perbandingan frekuensi kemunculan huruf yang paling sering muncul dengan kaidah susunan huruf-huruf yang paling sering digunakan dalam bahasa Indonesia. Misalnya huruf „a‟ adalah huruf yang dominan penggunaannya dalam menjalin sebuah kata. Kedua, Exhautive key search. Sistematikanya seperti ini, dikarenakan kunci m pada subtitusi terdapat hanya 25 kemungkinan kunci untuk alphabet yaitu nilai b dan 255 kemungkinan kunci untuk ASCII(…) dan 12 bilangan untuk bilangan koprima a. berarti kemungkinan yang dapat diambil oleh Kriptonalis hanya 25x12=300 kemungkinan kunci untuk masing-masing nilai a dan b. Oleh karena terdapatnya kelemahan dan kekurangan dalam metode subtitusi Affine inilah penulis tertarik untuk memperkuat kunci simetrisnya dengan penggunaan pseudoinverse. Penanggulangannya dilakukan dengan cara merubah kunci matriks plainteks yang berupa matriks persegi atau matriks nxn dengan matriks mxn. Dengan menggunakan matriks ini panjang cipherteks tergantung pada ukuran matriks sehingga panjang cipherteks yang diperoleh tidakkan sama dengan plainteksnya. Dengan modifikasi ini akan menyulitkan pihak lain untuk memecahkan pesan yang telah dibuat. D. Rumusan Masalah Permasalahan yang akan dibahas dari latar belakang yang akan diuraikan diatas adalah:
  • 4. 1. Dapatkah pseudoinverse digunakan untuk memperkuat subtitusi Affine dalam pengamanan pesan? E. Pendekatan Masalah dan Pertanyaan Penelitian Pendekatan masalah yang digunakan untuk menjawab permasalahan adalah dengan studi kepustakaan mengenai kriptografi khususnya untuk metode subtitusi Affine dan pseudoinverse dalam pembelajaran aljabar. Studi kepustakaan ini berpedoman kepada buku-buku yang relevan terhadap permasalahan yang dibahas. Pertanyaan penelitian yang akan dijawab adalah : 1. Bisakah diukur peluang metode subtitusi Affine terpecahkan? 2. Bagaimana eksistensi pseudoinverse? 3. Bagaimana menggabungkan pseudoinverse dengan metode subtitusi Affine dalam enkripsi dan dekripsi pesan? F. Tujuan Penelitian Sesuai dengan permasalahan yang akan dibahas maka tujuan dari penelitian ini adalah untuk mengkaji : 1. Mengukur kelemahan metode subtitusi Affine atau disebut juga dengan Affine Cipher lewat perhitungan frekuensi abjad secara kriptanalisis 2. Membuktikan eksistensi pseudoinverse, sehingga dapat dimanfaatkan pada proses dekripsi pesan yang akan digabungkan dengan Affine chiper 3. Menggunakan matriks nxn pada proses enkripsi pesan dan menerapkannya pada metode Affine Cipher 4. Mengunakan pseudoinverse pada proses dekripsi pesan dan menerapkannya pada metode Affine Cipher G. Kontribusi Penelitian Penelitian ini diharapkan dapat memberikan kontribusi berikut:
  • 5. 1. Menambah wawasan peneliti maupun pembaca tentang Metode subtitusi Affine(Affine cipher) 2. Mengembangkan algoritma penyandian yang lebih baik dengan menggabungkan pseudoinverse sebagai kunci penyandian dengan metode subtitusi Affine, dan kemudian diharapkan dapat diimplementasikan sebagai penunjang security system. 3. Memberikan sumbangan bagi perkembangan ilmu pengetahuan, terutama di matematika dasar khususnya pada kriptografi. 4. Sebagai bahan masukkan bagi penelitian berikutnya dan dapat diperluas lebih jauh lagi. H. Tinjauan Kepustakaan A. Kriptografi Berasal dari bahasa yunani: “Cryptos” artinya rahasia, sedangkan “graphein” artinya tulisan. Jadi secara morfologi kriptografi berarti tulisan rahasia. Menurut Menezes(1997,4), kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi, seperti kerahasiaan data, integritas data, serta autentifikasi data. Dalam kriptografi ada beberapa istilah yang sering digunakan antara lain: Cipher adalah sebutan dari kode. Cipherteks (Ciphertext) adalah pesan yang telah dikodekan. Plainteks (Plaintext) adalah pesan yang belum dikodekan. Enkripsi (Encipher) adalah proses pengubahan plainteks menjadi cipherteks. Dekripsi (Decipher) adalah proses mengubah Cipherteks menjadi Plainteks. (Anton & Rorres 2:2004,304)
  • 6. Kriptoanalisis adalah studi yang mempelajari teknik matematika yang digunakan untuk memecahkan teknik kriptografi. Kriptonalis adalah orang yang melakukan kriptoanalisis. Kriptologi adalah ilmu tentang kriptografi dan kriptoanalisis. Kriptosistem adalah istilah umum yang digunakan untuk menyediakan layanan keamanan informasi. Defenisi Symmetric algorithm atau disebut juga secret key cryptography, conventional cryptography adalah kunci untuk membuat cipherteks (Menezes:1997,15/dalam Hilma) Dari defenisi diatas, dapat ditampilkan skema dari symmetric algorithm ini: B. Affine Cipher atau subtitusi Affine Subtitusi Affine adalah perluasan dari Caesar cipher, yang mengalikan plainteks dengan sebuah nilai dan menambahkannya dengan sebuah pergeseran. Secara matematis enkripsi plainteks dinyatakan dengan (Rinaldi:2006,77) C. Aritmatika modular Defenisi
  • 7. Jika m suatu bilangan bulat positif, maka a kongruen dengan b modulo m (ditulis bila m membagi (a-b). jika m tidak membagi (a-b) maka dikatakan bahwa a tidak kongruen dengan b modulo m (ditulis (Sukirman:2006,88) Defenisi diatas berguna untuk membatasi angka pada konversi dari huruf ke angka. Untuk digunakan pada matriks, diberikan defenisi berikut: Defenisi Jika A adalah matriks berukuran mxn yang elemen-elemennya bilangan bulat sedemikian sehingga Dengan I adalah matriks identitas berukuran n maka disebut inverse dari A modulo m (Sukirman:2006,127) Disini peneliti akan mengkonversikan metode Affine kedalam bentuk sistem persamaan linier dan kemudian dibentuk kedalam matriks, sehingga metode ini berlaku juga untuk inversenya. Dasar ini membutuhkan defenisi matriks-matriks berikut: D. Matriks Menurut Anton & Rorres (2004,26), suatu matriks adalah jajaran empat persegi panjang dari bilangan-bilangan . Bilangan- bilangan dalam jajaran tersebut disebut entri dari matriks. Operasi yang dibutuhkan dalam penelitian diantaranya: Defenisi Jika A adalah matriks sembarang dan c adalah skalar sembarang, maka hasil kalinya cA adalah matriks yang diperoleh dari perkalian setiap entri pada setiap matriks A dengan bilangan c. matriks cA disebut sebagai kelipatan skalar dari A. Dalam notasi matriks, jika maka (Anton & Rorres:2004,28/dalam Hilma)
  • 8. Perkalian matriks dibutuhkan dalam penelitian ini Defenisi Jika A adalah matriks mxr dan B adalah matriks rxn maka hasil kali AB adalah matriks mxn yang entri-entrinya ditentukan sebagai berikut. Untuk mencari entri pada baris i dan kolom j dari AB, pisahkan baris i dari matriks A dan kolom j pada matriks B. Kalikan entri-entri yang bersesuaian dari baris dan kolom tersebut dan kemudian jumlahkan hasil yang diperoleh dengan notasi: I. Metodologi Penelitian Penelitian ini merupakan penelitian dasar (teoritis). Metode yang digunakan adalah dengan cara menganalisis teori-teori yang relevan dengan permasalahan yang dibahas dan berlandaskan pada studi kepustakaan. Dalam melakukan penelitian ini, peneliti memulai dengan meninjau permasalahan, mengumpulkan dan mengaitkannya kepada teori-teori yang diperoleh dengan permasalahan yang dibahas sebagai penunjang untuk menjawab permasalahan. Langkah-langkah yang peneliti lakukan dalam penelitian ini adalah sebagai berikut: J. Daftar Pustaka Munir, Rinaldi. 2006. Kriptografi. Penerbit Informatika: Bandung