IJCIT (Indonesian Journal on Computer and Information Technology)
Vol 2, No 1 (2017): Indonesian Journal on Computer and Information Technology

Pemanfaatan Kunjungan Pohon Biner Pada Kriptografi Hill Cipher Kunci Matriks Persegi Panjang

Tuti Alawiyah (AMIK BSI Tasikmalaya)



Article Info

Publish Date
15 May 2017

Abstract

AbstrakKeamanan informasi dalam proses pertukaran data sangatlah penting. Untuk itu diperlukan kriptografi yang dapat menjaga kerahasiaan informasi yang ditukarkan. Dua proses penting pada kriptografi yaitu proses enkripsi dan proses deskripsi. Pada proses enkripsi dilakukan perubahan informasi/pesan/data asli (plainteks) menjadi bentuk yang tidak dimengerti / teks sandi (cipherteks), sedangkan deskripsi merubah informasi/pesan yang tidak dimengerti / teks sandi menjadi data aslinya yang dapat dimengerti. Hill cipher merupakan salah satu algoritma kriptografi yang memanfaatkan operasi modulo dengan menggunakan matriks sebagai kunci untuk merubah data asli menjadi teks sandi. Pada penelitian ini matriks kunci yang digunakan adalah matriks persegi panjang dengan menambahkan pemanfaatan kunjungan pohon biner di awal prosesnya. Setiap karakter data asli dikonversikan kedalam bilangan desimal sesuai dengan kode ASCII dikurangi 32 dengan modulo 95. Penggunaan matriks kunci persegi panjang menjadikan teks sandi lebih panjang dibandingkan data aslinya sehingga informasi/pesan yang disampaikan menjadi lebih tersamarkan, ditambahkan dengan operasi kunjungan pohon biner menjadikan teks sandi yang terbentuk menjadi lebih rumit untuk dipecahkan oleh kripnatalis.Kata Kunci: hill cipher, kriptografi, kunjungan pohon biner, matriks persegi panjang, moduloAbstractInformation security in the process of data exchange is very important. For that we need cryptography that can keep the confidentiality of the information exchanged. Two important processes in cryptography are the encryption process and the description process. In the encryption process the information / message (plaintext) changes into an unintelligible form (ciphertext), whereas the description changes the unintelligible information / message (ciphertext) to its original plain text. Hill cipher is one of the cryptographic algorithms that utilize modulo operation using matrix as key to convert plaintext into ciphertext. In this study the key matrix used is a rectangular matrix by adding the utilization of traverse binary tree at the beginning of the process. Each plaintext character is converted into a decimal number according to the ASCII code minus 32 by modulo 95. The use of a rectangular key matrix makes ciphertext longer than its plaintext so that the information / messages conveyed becomes more disguised, added by the binary visitation operation making the ciphertext more complicated to be solved by crypnatalis.Keywords: hill cipher, cryptografy, traverse binary tree, rectangular matrix, modulo

Copyrights © 2017






Journal Info

Abbrev

ijcit

Publisher

Subject

Computer Science & IT

Description

Jurnal IJCIT Terbit pertama kali pada Bulan Mei Tahun 2016. Jurnal ini dimaksudkan sebagai media publikasi hasil penelitian, pemikiran dan kajian analisis-kritis mengenai penelitian pada bidang Teknik Informatika, Manajemen Informatika dan Sistem Informasi. Terbit secara berkala 2 (dua) kali ...