Penggabungan Modifikasi Hill Cipher dan Elliptic Curve Cryptography untuk Meningkatkan Keamanan Pesan

Hana Nur Azizah, Rini Marwati, Isnie Yusnitha

Abstract


Seiring perkembangan teknologi, pesan rahasia semakin rentan untuk diretas. Oleh karena itu, pengamanan terhadap pesan rahasia perlu ditingkatkan. Kriptografi mempelajari teknik atau algoritma untuk mengamankan pesan, diantaranya adalah hill cipher dan elliptic curve cryptography (ECC). Hill cipher merupakan suatu kriptosistem yang menggunakan matriks sebagai kuncinya, dengan kunci matriks yang umum digunakan merupakan suatu matriks berukuran. Elliptic curve cryptography menggunakan titik-titik pada kurva eliptik yang merupakan suatu lapangan atas bilangan prima dengan operasi penjumlahan titik. Dalam penelitian ini disajikan pengembangan kriptosistem hill cipher dan elliptic curve cryptography dengan cara menggabungkan kedua kriptosistem tersebut. Dalam penggabungan tersebut, dilakukan suatu modifikasi sehingga hill cipher yang digunakan dapat memiliki suatu kunci matriks yang berukuran  Kriptografi gabungan hill cipher dan elliptic curve cryptography ini menggunakan 95 karakter dari bilangan ASCII. Selain itu, hasil penelitian diimplementasikan menjadi suatu program komputer. Penggabungan kedua kriptosistem ini bertujuan untuk meningkatkan keamanan suatu pesan yang bersifat rahasia sehingga pesan tersebut lebih sulit untuk diretas.

Keywords


Elliptic Curve Cryptography, Hill Cipher, Modifikasi Hill Cipher

Full Text:

PDF

References


Massey, J. L. (1986). Cryptography—A selective survey. Digital Communications, 85, 3-25.

Saeednia, S. (2000). How to make the Hill cipher secure. Cryptologia, 24(4), 353-360.

Agrawal, K. & Gera, A. (2014). Elliptic Curve Cryptography with Hill cipher Generation for Secure Text Cryptosystem. International Journal of Computer Applications, 106(1), 18 – 24.

Hidayat, A. & Alawiyah, T. 2013. Enkripsi dan Dekripsi Teks menggunakan Kriptosistem hill cipher dengan Kunci Matriks Persegi Panjang. Jurnal Matematika Integratif, 9(1), 39-51.

Jacob, B. 1990. Linear Algebra. New York: W.H.Freeman and Company.

Stinson, D. R. 2006. Cryptography Theory and Practice (3¬rd ed.). Boca Raton: CRC Press.

Kumar, D. S., Suneetha CH., & ChandrasekhAR, A. 2012. Encryption of Data Using Elliptic Curve Over Finite Fields. International Journal of Distributed and Parallel System (IJDPS), 3(1), 301-308.

Sembiring, M. B. (2015). Elliptic Curve Cryptography (ECC) Pada Proses Pertukaran Kunci Publik Diffie-Helman. Visipena, 6(1), 25-33.




DOI: https://doi.org/10.17509/jem.v8i2.30743

Refbacks

  • There are currently no refbacks.


Copyright (c) 2020 Hana Nur Azizah, Rini Marwati, Isnie Yusnitha





Google Scholar Logo PNG vector in SVG, PDF, AI, CDR format