lilis dwi h._bab ii.pdf
Embed Size (px)
TRANSCRIPT
4
BAB II
LANDASAN TEORI
A. Bilangan Bulat
Himpunan bilangan – bilangan {…..,-3,-2,-1,0,1,2,3,…..} disebut
himpunan bilangan bulat dan diberi simbol dengan hurup besar B. Anggota –
anggota dari {-1,-2,-3,…..} disebut bilangan – bilangan bulat negatif.
Definisi II.A.1
Sistem bilangan bulat terdiri atas himpunan
{ },......3,2,1,0,1,2,3....., −−−=B dengan operasi biner penjumlahan ( )+ dan
perkalian ( )× untuk a, b, c bilangan – bilangan bulat sebarang.
Memenuhi sifat – sifat :
1. Sifat tertutup terhadap penjumlahan. Jika Bba ∈, maka ( ) Bba ∈+
2. Sifat tertutup terhadap perkalian. Jika Bba ∈, maka ( ) Bba ∈×
3. Sifat komutatif penjumlahan, abba +=+
4. Sifat komutatif perkalian, abba ×=×
5. Sifat assosiatif penjumlahan, ( ) )( cbacba ++=++
6. Sifat assosiatif perkalian, ( ) )( cbacba ××=××
7. Sifat distributif kiri perkalian terhadap penjumlahan,
( ) ( ) ( )cabacba ×+×=+×
8. Sifat distributif kanan perkalian terhadap penjumlahan,
( ) ( ) ( )cbcacba ×+×=×+
4
Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010
5
9. Jika a bilangan bulat maka ( ) ( ) 0=+−=−+ aaaa , ( )a− disebut lawan
( invers ) penjumlahan dari a. Hal ini menyatakan bahwa untuk setiap
bilangan bulat a ada dengan tunggal bilangan bulat ( )a− sedemikian
hingga ( ) ( ) 0=+−=−+ aaaa
10. Untuk setiap a , ada dengan tunggal elemen 0 dalam B sehingga
aaa =+=+ 00 , 0 disebut elemen identitas penjumlahan.
11. Untuk setiap a , ada dengan tunggal elemen 1 dalam B sehingga
aaa =×=× 11 , 1 disebut elemen identitas perkalian.
B. Matriks
Definisi II.B.1 ( Ali, 2004 : 81 )
Matriks adalah suatu susunan elemen-elemen atau entri-entri yang diatur
dalam bentuk baris dan kolom. Susunan elemen ini diletakkan dalam tanda
kurung biasa ( ), atau kurung siku [ ]. Elemen-elemen atau entri-entri tersebut
dapat berupa bilangan atau berupa huruf.
Matriks dinotasikan dengan huruf kapital seperti A, B, C dan seterusnya.
Sedangkan elemennya, jika berupa huruf, maka ditulis dengan huruf kecil.
=
mnmmm
n
n
aaaa
aaaaaaaa
A
.........
....
....
321
2232221
1131211
Matriks ][ ijaA = , dengan i dan j merupakan bilangan asli yang
menunjukan baris ke-i dan kolom ke-j.
Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010
6
1. Macam – macam matriks
a. Matriks persegi, ialah suatu matriks yang memiliki baris dan kolom
yang sama banyaknya ( m = n )
Contoh II.B.1 :
Matriks persegi m = n = 4
=
1415432177144202
A
b. Matriks diagonal, ialah suatu matriks persegi dimana semua elemen di
luar diagonal utama mempunyai nilai 0 dan paling tidak satu elemen
pada diagonal utama 0≠ , biasanya diberi simbol D.
Contoh II.B.2 :
=
200030001
D
c. Matriks identitas, ialah suatu matriks persegi dimana elemen –
elemennya mempunyai nilai 1 pada diagonal utama dan 0 pada tempat
– tempat lain di luar diagonal utama.
Contoh II.B.3 :
=
100010001
E
d. Matriks skalar, ialah suatu bilangan konstan. Jika k suatu bilangan
konstan, maka hasil kali k.I dinamakan matriks skalar.
Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010
7
Contoh II.B.4 :
=
=
kk
kkIk
000000
100010001
.
e. Matriks segi tiga atas, ialah matriks persegi dimana elemen – elemen
yang terletak di bawah diagonal utama semuanya nol, atau matriks
][ ijaA = disebut matriks segi tiga atas jika 0=ija untuk ji > .
Contoh II.B.5:
=
33
2322
131211
000
aaaaaa
A
f. Matriks segi tiga bawah, ialah matriks persegi dimana elemen –
elemen yang terletak di atas diagonal utama semuanya nol, atau
matriks ][ ijaA = disebut matriks segi tiga bawah jika 0=ija untuk
ji < .
Contoh II.B.6 :
=
333231
2221
11
000
aaaaa
aA
g. Matriks Transpose
Misal A = ][ ija berukuran ( nm× ) maka transpose dari A adalah
matriks AT berukuran ( mn× ) maka
AT = ][ jia .
Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010
8
Contoh II.B.7 :
=
654321
A
maka
=
642531TA
Beberapa sifat matriks transpose :
a. ( A + B ) T = AT + BT
b. (AT ) T = A
c. λ( AT ) = (λA)T
d. ( AB ) T = BT AT
h. Matriks Simetris, ialah matriks yang transposenya sama dengan dirinya
sendiri, dengan perkataan lain bila TAA = atau jiij aa =
Contoh II.B.8 :
−−=513162
321A
maka,
−−=513162
321TA
i. Matriks Orthogonal
Definisi II.B.2 ( Howard, 1985 : 216 )
Matriks A adalah sebuah matriks persegi nn× dengan sifat
IAAAA TT == atau 1−= AAT dikatakan matriks orthogonal.
Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010
9
Contoh II.B.9 :
−
−=
0110
A
maka
−
−=
0110TA
sehingga IAAT =
=
−
−
−
−=
1001
0110
0110
1. Rank Matriks
Definisi II.C.2 ( Howard , 1985 : 174 )
Dimensi ruang baris dan ruang kolom dari sebuah matriks A
dinamakan rank dari A, ditulis rank(A)
Contoh II.B.10 :
Diberikan matriks
−−−−−
=5610333621021
A
dengan serangkaian operasi baris elementer ( OBE ), dapat ditentukan
rank(A), yaitu :
13
12
32
5610333621021
bbbbA
−−
−−−−−
=
23 2564013201021
bbA
−
−−−−−
=
−−−
=000013201021
A
Dari langkah tersebut, terlihat bahwa banyaknya baris yang taknol pada
matriks terakhir adalah 2, maka rank(A) = 2
Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010
10
Definisi II.B.3
Diberikan matriks A berukuran nm× , matriks A dikatakan
mempunyai rank kolom penuh ( full column rank ) jika rank(A) = n dan
mempunyai rank baris penuh ( full row rank ) jika rank(A) = m
Contoh II.B.11 :
a. Diberikan matriks
=
654321
A
dengan menggunakan operasi baris elementer, didapat :
−=0020
21A
rank(A) = 2 dan rank(A) sesuai dengan banyaknya kolom pada matriks
A ( rank(A) = n ), maka matriks A mempunyai rank kolom penuh.
b. Diberikan matriks
=
264151
B
dengan menggunakan operasi baris elementer, didapat :
−−
=2140
151B
rank(B) = 2 dan rank(B) sesuai dengan banyaknya baris pada matriks B
( rank(B) = m ), maka matriks B mempunyai rank baris penuh.
Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010
11
2. Operasi matriks
a. Operasi Penjumlahan
Definisi II.B.4 ( Howard, 1985 : 27 )
Jika A dan B adalah sebarang dua matriks yang ukurannya sama,
maka jumlah A + B adalah matriks yang didapatkan dengan
menambahkan bersama – sama entri yang bersangkutan di dalam
kedua matriks tersebut. Matriks – matriks yang ukurannya berbeda
tidak dapat dijumlahkan.
Contoh II.C.12 :
Diberikan matriks :
=
1235
A
−
−=
3462
B
−
=8
2C
maka
−
=+26
93BA
sedangkan A + C dan B + C tidak didefinisikan karena matriks C
ukurannya berbeda dengan matriks A dan matriks B.
b. Operasi Perkalian
Definisi II.B.5 ( Howard, 1985 : 28 )
Jika A adalah sebuah matriks rm× dan B adalah matriks nr × ,
maka hasil kali AB adalah matriks nm× yang entri – entrinya
ditentukan sebagai berikut. Untuk mencari entri di dalam baris i dan
kolom j dari AB, maka pilihlah baris i dari matriks A dan kolom j dari
matriks B. Kalikanlah entri – entri yang bersangkutan dari baris dan
Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010
12
kolom tersebut bersama – sama dan kemudian tambahkanlah hasil
perkalian yang dihasilkan.
Contoh II.B.13 :
Diberikan matriks :
=
062421
A
−=
257213103414
B
maka
−
=12264813302712
AB
Sifat II.B.1 ( Howard, 1985 : 33 )
Secara umum perkalian matriks tidak bersifat komutatif, yaitu
tidak selalu berlaku AB = BA
Contoh II.B.14 :
Diberikan matriks
−=
1342
A dan matriks
=
1416
B
dengan mengalikannya maka akan memberikan :
=
42224
AB
−−
=175259
BA
jadi BAAB ≠
Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010
13
Definisi II.B.6 ( Howard, 1985 : 27 )
Jika A adalah suatu matriks dan k adalah suatu skalar, maka hasil
kali ( product ) kA adalah matriks yang diperoleh dengan mengalikan
masing – masing entri dari A oleh k.
Contoh II.B.15 :
Diberikan
−=
4123
A
maka
−=
−=
8246
4123
22A
dengan k = 2
Penjumlahan dua matriks, perkalian skalar dan perkalian dua
matriks, memenuhi sifat sebagai berikut :
1). ABBA +=+ ( Sifat komutatif pada penjumlahan )
2). ( ) ( ) CBACBA ++=++ ( Sifat asosiatif pada penjumlahan )
3). ( ) ( )CABBCA = ( Sifat asosiatif pada perkalian )
4). ( ) ACABCBA +=+ ( Sifat distributif )
5). ( ) CABAACB +=+ ( Sifat distributif )
6). ( ) ACABCBA −=−
7). ( ) CABAACB −=−
8). ( ) kCkBCBk +=+
9). ( ) kCkBCBk −=−
10). ( ) lCkCClk +=+
Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010
14
11). ( ) lCkCClk −=−
12). ( ) ( )lCkCkl =
13). ( ) ( ) )(kCBCkBBCk ==
k, l adalah skalar
C. Fungsi Determinan
Definisi II.C.1 ( Howard, 1985: 67 )
Diberikan A adalah matriks persegi nn× . Fungsi determinan dinyatakan
oleh det( A ), dan det( A ) didefinisikan sebagai jumlah semua hasil kali
elementer bertanda dari A. Jumlah det( A ) dinamakan determinan A.
Contoh II.C.1 :
211222112221
1211det aaaaaaaa
−=
Selanjutnya akan diperlihatkan hubungan dari invers matriks dengan
determinan matriks.
Definisi II.C.2 ( Howard, 1985 : 83 )
Jika A adalah matriks persegi, maka minor entri ija dinyatakan oleh ijM
dan didefinisikan sebagai determinan submatriks A setelah baris ke i dan
kolom ke j dihilangkan dari A. Bilangan ( ) ijji M+−1 dinyatakan oleh ijC dan
dinamakan kofaktor entri ija .
Contoh II.C.2 :
Diberikan
−=
841652413
A
Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010
15
Minor entri 11a adalah :
168465
841652413
11 =
=
−=M
Kofaktor 11a adalah :
( ) 161 111111
11 ==−= + MMC
Demikian juga, minor entri 32a adalah :
266243
841652413
32 =
−=
−=M
Kofaktor 32a adalah :
( ) 261 323223
32 −=−=−= + MMC
Determinan dari matriks A dapat dihitung dengan mengalikan entri –
entri dalam baris pertama A dengan kofaktor – kofaktornya dan menambahkan
hasil kalinya. Metode menghitung det( A ) ini dinamakan ekspansi kofaktor
sepanjang baris pertama A.
Contoh II.C.3 :
Diberikan matriks
−−−=
245342013
A
maka
( )4542
025
321
2434
3det−−
+−
−−
−−
=A
Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010
16
( ) ( )1
011143−=
+−−−=
Definisi II.C.3 (Howard, 1985:88)
Jika A adalah sebarang matriks nn× dan Cij adalah kofaktor aij, maka
martiks
nnnn
n
n
CCC
CCCCCC
.........................
.....
.....
21
22221
11211
Dinamakan matriks kofaktor A. Transpose matriks ini dinamakan adjoint dari
A dan dinyatakan dengan adj ( )A .
Contoh II.C.4 :
Diberikan
−
−=
042361123
A
Sehingga matriks kofaktor A adalah :
−
−
161012162416612
dan adjoint A adalah adj ( )
−−=1616161026
12412A
Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010
17
D. Invers Matriks
Definisi II.D.1 ( Howard , 1985 : 38 )
Jika A adalah matriks persegi, dan jika dapat dicari matriks B sehingga
IBAAB == , maka A dikatakan dapat dibalik ( invertible ) dan B dinamakan
invers ( inverse ) dari A.
Teorema II.D.1 ( Howard, 1985 : 39 )
Jika B dan C keduanya adalah invers dari matriks A, maka B = C.
Bukti :
Karena B adalah invers A, maka IBA = . Dengan mengalikan kedua ruas dari
sebelah kanan dengan C maka akan memberikan ( ) CICCBA == . Tetapi
( ) ( ) BBIACBCBA === , sehingga B = C
Metode / cara mencari invers matriks :
1. Metode Adjoint
Langkah – langkahnya adalah :
a. Menentukan nilai determinan dari matriks
b. Menentukan adjoint matriks
c. Mengalikan Adjoint matriks dengan kebalikan determinan
( ) ( )AadjA
A ⋅=−
det11
Contoh II.D.1 :
Diberikan matriks C =
314532001
Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010
18
Adj (C) =
−−−31105314
004
( )Cdet = 4
Jadi C-1 = 41
−−−31105314
004
=
−−−
4/34/12/54/54/32/7
001
2. Metode Transformasi Elementer baris
Diberikan nnA × , dan A merupakan matriks non singular ( ( ) 0det ≠A )
maka [ ] [ ]1−→ AIIA
Contoh II.D.2 :
Diberikan matriks A=
3411
[ ]124
11001
3411
bbIA−
=
2441101
41011
b
−−
21
1401
1011 bb +
−−
214
1310
01b−
−−
−
−
−14
131001
= [ ]1−AI
Jadi
−
−=−
14131A
Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010
19
E. Kombinasi Linier
Definisi II.E.1 ( Howard, 1985 : 148 )
Sebuah vektor w dinamakan kombinasi linier dari vektor – vektor
rvvv ,......., 21 jika vektor tersebut dapat diungkapkan dalam bentuk :
rr vkvkvkw +++= .......2211
dimana rkkk ,.......,, 21 adalah skalar.
Contoh II.E.1:
Diambil vektor )1,2,1(1 −=v dan )2,4,6(2 =v didalam 3R , akan dinyatakan
bahwa )7,2,9(=w adalah kombinasi linier dari 1v dan 2v .
Supaya w merupakan kombinasi linier dari 1v dan 2v , maka harus ada skalar
1k dan 2k sehingga
2211 vkvkw +=
diperoleh
( ) ( ) ( )2,4,61,2,17,2,9 21 kk +−=
atau
( ) ( )212121 2,42,67,2,9 kkkkkk +−++=
artinya
72242
96
21
21
21
=+−=+=+
kkkk
kk
Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010
20
atau dapat dituliskan :
−=
2
1
214261
729
kk
dengan menyelesaikan persamaan diatas diperoleh 2,3 21 =−= kk
Jadi 21 23 vvw +−=
F. Dekomposisi Nilai Singular
Sebelum dekomposisi nilai singular, terlebih dahulu dibahas mengenai
nilai eigen dan vektor eigen. Berikut ini definisi dari vektor eigen dan nilai
eigen.
Definisi II.F.1 ( Howard, 1985 : 279 )
Jika A adalah matriks persegi nn× , maka vektor tak nol x didalam nR
dinamakan vektor eigen dari A jika Ax adalah kelipatan skalar dari x, yaitu
xAx λ= untuk suatu skalar λ . Skalar λ dinamakan nilai eigen dari A dan x
dikatakan vektor eigen yang bersesuaian dengan λ
Mencari nilai eigen : menyelesaikan persamaan karakteristik ( ) 0det =− IA λ
sehingga didapat akar – akar persamaannya.
Mencari vektor eigen : menentukan basis untuk ruang solusi 0)( =− xIA λ
untuk λ yang bersesuaian.
Contoh II.F.1 :
−
=13
24A
Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010
21
Persamaan karakteristiknya :
( )( ) 06141324
det13
24det =−−−−=
−−
−=
−
−
λλλ
λλI
( )( )
( )( )25
0250103
0644
0614
21
2
2
−==⇒
=+−⇒=−−⇒
=−+−−−⇒
=−−−−
λλ
λλλλ
λλλ
λλ
Nilai eigennya adalah 51 =λ dan 22 −=λ
Vektor eigen yang bersesuaian dengan 51 =λ , misalkan
=
yx
v1
=
−
−⇒
=
−−
−00
6321
00
513254
yx
yx
Sehingga –x + 2y = 0 atau -x + 2y = 0
3x – 6y = 0 x = 2y, misal α=y
maka
=
=
122
1 ααα
v
Jadi vektor
12
merupakan vektor eigen yang bersesuaian dengan nilai eigen
51 =λ
=
=
− 1
25
510
12
1324
Definisi II.F.2 ( NN, 2007 : 6 )
Diberikan matriks nmA × , dengan rank(A) = r, nilai eigen dari matriks
AAT adalah :
0.............. 121 ===>≥≥≥ + nrr λλλλλ
Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010
22
dengan ii λσ = , dan i = 1, 2, 3,......,n disebut nilai singular dari matriks A.
Contoh II.G.2 :
Tentukan nilai singular dari matriks
=
110001
A
=
1112
AAT
Nilai eigen dari AAT adalah
±2
53 , sehingga nilai singular dari A adalah
253+ dan
253−
Definisi II.F.3 ( NN, 2007 : 11 )
Diberikan A matriks berukuran nm× , bilangan positif σ dikatakan nilai
singular matriks A jika ada vektor tak nol mRu∈ dan nRv∈ , sedemikian
sehingga
uAv σ= dan vuAT σ=
Dari pengertian nilai eigen dan nilai singular matriks A, dapat dinyatakan
hubungan bahwa jika 2λ nilai eigen matriks AAT maka λ merupakan nilai
singular matriks A.
Definisi II.F.4 ( Howard, 1985 : 193 )
Sebuah himpunan dari vektor – vektor di dalam sebuah ruang perkalian
dalam dinamakan himpunan orthogonal jika semua pasangan vektor – vektor
yang berbeda di dalam himpunan tersebut orthogonal. Sebuah himpunan
orthogonal dimana setiap vektor mempunyai norm / jarak sama dengan 1
dinamakan ortonormal.
Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010
23
Teorema II.F.1 ( Datta dalam Ariyanti, 2008 : 2 )
Jika diberikan A matriks berukuran nm× dengan rank r, maka terdapat
matriks orthogonal nmU × dan nmV × sedemikian sehingga TUSVA = dengan S
adalah matriks nm× dengan bentuk
( ) ( )0,.......,0,,.......,,0, 21 rdiagdiagS σσσ=∑=
Dengan rσσσ ,......,, 21 adalah nilai – nilai singular dari A.
Bukti :
Dapat ditunjukan bahwa AAT dan TAA adalah matriks simetri. Oleh karena
itu nilai eigen tak nolnya adalah positif dan sama serta akar positif dari nilai
eigen didefinisikan sebagai nilai singular matriks A.
Diberikan :
[ ]nrr vvvvvvV ........ 1321 +=
adalah matriks nn× yang kolomnya adalah vektor – vektor orthonormal.
Misalkan rank(A) = r, bisa diasumsikan r kolom pertama dari V adalah vektor
eigen yang bersesuaian dengan nilai eigen dari AAT , yaitu iiiT vAvA 2σ= ,
untuk i = 1, 2, 3, ...., r. Sisanya, n – r kolom dalam V adalah vektor – vektor
eigen dari AAT berkorespondensi dengan nilai eigen nolnya. Karena kolom
dari V orthonormal, maka V matriks yang orthogonal. Dari sini terbentuk
matriks V dengan elemen – elemen yang terdefinisi.
Selanjutnya didefinisikan U sebagai berikut : untuk i = 1, 2,.....,r dibentuk
( ) iii Avu σ1=
dimana himpunan { }ruuu ,.....,, 21 adalah orthonormal. Sebanyak r vektor
orthonormal ini membentuk r kolom pertama dari U.
Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010
24
Selanjutnya diperlihatkan :
[ ]nrrTT vvvvAUAVU ........ 11 +=
[ ][ ]
[ ][ ] See
uUuUuuU
AvAvAvAvU
rr
rT
rT
rrT
nrrT
===
=
= +
0....0....0....0....
0....0....
........
11
11
11
11
σσσσ
σσ
Contoh II.F.3 :
Tentukan dekomposisi nilai singular matriks
=
011011
A
=
2112
AAT , nilai eigen dari matriks ini adalah 3,1 21 == λλ , masing –
masing berkorespondensi dengan vektor eigen
−=
22
22
1v dan
=
22
22
2v , himpunan vektor – vektor eigen tersebut orthonormal.
Sehingga dapat dibentuk matriks orthogonal V :
[ ]
−==
22
22
22
22
21 vvV
Kemudian matriks U dibentuk dari vektor eigen iii Avu 1−= σ , yaitu
−
=
222
20
1u , dan
=
66
66
662
2u
Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010
25
sehingga bentuk matriks orthogonal U adalah :
[ ]
−
==
66
22
66
22
6620
21 uuU
Matriks singular
=
3001
S
Dekomposisi nilai singular :
−
−
=
=
22
22
22
22
3001
66
22
66
22
6620
011011
A
U S TV
G. Pseudoinvers ( Invers semu suatu matriks nmA × )
Definisi II.G.1 ( Boullion dan Odell, 1971 : 41 )
Diberikan matriks A berukuran nm× , sebuah matriks +A berukuran
mn× dikatakan sebagai pseudoinvers dari matriks A jika dan hanya jika A+
memenuhi sifat – sifat berikut :
1. +++ = AAAA
2. AAAA =+
3. ( ) AAAA T ++ =
4. ( ) ++ = AAAA T
Teorema II.G.1
Untuk sebuah matriks nmA × , terdapat dengan tunggal matriks +×mnA
Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010
26
Bukti :
Akan dibuktikan sifat ketunggalan dari invers semu suatu matriks
Misal #A adalah sebarang matriks yang memenuhi sifat 1 sampai sifat sampai
4 pada Definisi II.G.1
Dari Definisi II.G.1.2
( ) ## AAAAAA +=
Dari persamaan ini, dan karena matriks – matriks +AA dan #AA simetri,
menurut Definisi II.G.1.4
( ) ( )( )( ) ( ) ( ) ( ) +++++ ====== AAAAAAAAAAAAAAAAAAAAAA TTTT ######
Dengan cara yang sama, A#A = A+A.
Dengan mengalikan AA# = AA+ dari kiri dengan A# dan menurut Definisi
II.G.1.1 maka diperoleh
A# AA# = A# AA+ atau A# = A# AA+ .
Selanjutnya, dengan mengalikan A#A = A+A dari kanan dengan A+ diperoleh
A# A A+ = A+ AA+ = A+.
Hal ini membuktikan, A# = A+ , artinya A+ tunggal
Selanjutnya, dibuktikan eksistensi matriks invers semu dari A.
Menurut Teorema II.F.1, untuk setiap matriks nmA × terdapat matriks-matriks
orhogonal U, V dan matriks S sedemikian sehingga A = USVT dengan
( ) ( )0,.......,0,,.......,,0, 21 rdiagdiagS σσσ=∑=
Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010
27
didefinisikan :
( ) ( )0,.......,0,,.......,,0, 112
11
−−−++ =∑= rdiagdiagS σσσ
Akibatnya, A+ = (USVT)+ = VS+UT .
Dibuktikan, VS+UT memenuhi keempat sifat pada Definisi II.G.1
Sifat –sifat :
1. A+AA+ = VS+UTAVS+UT = VS+UTUSVTVS+UT
= VS+SS+UT = VS+UT = A+
2. AA+A = AVS+UTA = USVTVS+UTUSVT
= USS+SVT = USVT = A ; dengan mengingat sifat SS+.
3. Dengan menggunakan (S+S)T = S+S dan A+A = VS+ UT USVT = VS+ SVT,
(A+A)T = (VS+UTUSVT)T = (VS+SVT)T
= V(S+S)TVT = VS+SVT = A+A
4. Dengan menggunakan (SS+)T = SS+ dan AA+ = USS+UT
(AA+)T = (USVTVS+UT)T = (USS+UT)T
= U(SS+)TUT = USS+UT = AA+
Matriks A+ ini disebut p-invers dari A, yang merupakan singkatan dari
pseudo-inverse dan diartikan sebagai invers semu dari A.
Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010
28
Lemma II.G.1
Diberikan C matriks atas bilangan real.
1. Jika C matriks dengan rank baris penuh ( jika m < n dan rank (C) = m),
TCC non singular, maka CT(CCT)-1 adalah invers semu kanan dari C.
2. Jika C matriks dengan rank kolom penuh ( jika m > n dan rank(C) = n),
CCT non singular, maka (CTC)-1CT adalah invers semu kiri dari C.
Bukti :
1. X = CT(CCT)-1 adalah invers semu dari C, sebab :
CXC = C CT(CCT)-1 C = C
XCX = CT(CCT)-1CCT(CCT)-1 = CT(CCT)-1 = X
(XC)T = (CT(CCT)-1C)T
= CT ((CCT)-1)TC
= CT(( CCT)T)-1C
= CT(CCT)-1 C
= XC
(CX)T = ( CCT(CCT)-1)T
= ((CCT)-1)TCCT
= ((CCT)T)-1CCT
= (CCT)-1CCT
Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010
29
= CCT(CCT)-1
= CX
Dengan demikian X adalah invers semu dari C atau CT(CCT)-1 = C+.
2. X = (CTC)-1CT adalah invers semu dari C, sebab :
CXC = C(CTC)-1CT C = C
XCX = ((CTC)-1CTC(CTC)-1CT = (CTC)-1CT = X
(XC)T = (CTC)-1CTC)T
= CT((CTC)-1CT)T
= CTC((CTC)-1)T
= CTC((CTC)T)-1
= CTC(CTC)-1
= (CTC)-1CTC
= XC
(CX)T = (C(CTC)-1CT)T
= ((CTC)-1CT )T CT
= C((CT C)-1)TCT
= C((CT C)T)-1CT
= C(CT C)-1CT
= CX
Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010
30
Dengan demikian X adalah invers semu dari C atau (CTC)-1CT = C+.
Contoh II.G.1 :
Tentukan pseudoinvers ( invers semu ) dari matriks :
1.
−=
110011
A
matriks A memiliki rank baris penuh dan 2=m , 3=n ( )nm < , maka
menggunakan invers semu kanan
( ) 1−+ = TT AAAA
−=
101101
TA
−
−=
−
−=
2112
101101
110011TAA
( )
=
−
2112
311TAA
maka ( ) 1−+ = TT AAAA
−=
⋅
−=
211112
31
2112
31
101101
Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010
31
2.
=
112112
B
matriks B memiliki rank kolom penuh dan 3=m , 2=n ( )nm > , maka
menggunakan invers semu kiri
( ) TT BBBB 1−+ =
=
6556
BBT
( )
−
−=
−
6556
1111BBT
maka
⋅
−
−=+
121112
116
115
115
116
B
−
−=
111
117
114
111
114
117
H. Kekongruenan
Definisi II.H.1
Jika m suatu bilangan bulat positif maka a kongruen dengan b modulo m
ditulis ( )mba mod≡ bila dan hanya bila m membagi ( )ba − .
Jika m tidak membagi ( )ba − maka dikatakan bahwa a tidak kongruen dengan
b modulo m ( ditulis )(mod mba ≡ )
Definisi II.H.1 tersebut dapat ditulis bahwa jika 0>m maka ( )bam − bila
dan hanya bila ( )mba mod≡ . ( )bam − berarti ada bilangan bulat k sehingga
Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010
32
( ) mkba =− , karena ( ) mkba =− maka sama artinya dengan bmka += ,
sehingga ( )mba mod≡ bila dan hanya bila bmka += .
Contoh II.H.1 :
( )4mod125 ≡ sebab 4 membagi ( 25 – 1 ).
( )5mod531 ≡ sebab 6 tidak membagi ( 31 – 5 ).
Teorema II.H.1
Jika a bilangan bulat dan m,b bilangan bulat positif, maka
( )mba mod≡ bila dan hanya bila ada bilangan bulat k sehingga a = mk + b.
Bukti :
Diketahui a dan b bilangan – bilangan bulat dan m > 0 , ( )⇒ Berdasarkan
Definisi II.H.1, ( )mba mod≡ ini berarti ( )bam − , karena ( ) mkba =− maka
sama artinya dengan bmka += dengan mb <≤0 . ( )⇐ bmka += dapat
dinyatakan sebagai ( ) mkba =− , ini berarti ( )bam − , maka sama artinya
dengan ( )mba mod≡ .
Contoh II.H.2 :
( )11mod426 ≡ sama artinya dengan 26 = 11.2 + 4
I. Kriptografi
Kriptografi berasal dari bahasa yunani “ cryptos “ artinya rahasia,
sedangkan “ graphein “ artinya tulisan. Jadi secara morfologi kriptografi
berarti tulisan rahasia.
Ada beberapa definisi kriptografi yang telah dikemukakan di dalam
berbagai literatur. Definisi yang kita pakai dalam penelitian ini : Kriptografi
Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010
33
adalah ilmu dan seni untuk menjaga keamanan pesan. Kata “ seni “ di dalam
definisi di atas berasal dari fakta sejarah bahwa pada masa – masa awal
sejarah kriptografi, setiap orang mungkin mempunyai cara yang unik untuk
merahasiakan pesan. Pada perkembangan selanjutnya, kriptografi berkembang
menjadi sebuah disiplin ilmu sendiri karena teknik – teknik kriptografi dapat
diformulasikan secara matematik sehingga menjadi sebuah metode yang
formal.
1. Prinsip Kerja Kriptografi
Pembahasan penulisan pada kriptografi dapat ditulis dalam bahasa
matematika. Fungsi – fungsi yang mendasar dalam kriptografi adalah
enkripsi dan deskripsi. Enkripsi adalah proses mengubah suatu pesan asli
( plaintext ) menjadi suatu pesan dalam bahasa sandi ( ciphertext ).
PAC ⋅=
dimana
P = pesan asli
A = kunci enkripsi
C = pesan dalam bahasa sandi
Sedangkan deskripsi adalah proses mengubah pesan dalam suatu bahasa
sandi menjadi pesan asli kembali.
CAP ⋅= +
+A = kunci deskripsi
Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010
34
Umumnya, selain menggunakan fungsi tertentu dalam melakukan
enkripsi dan deskripsi, seringkali fungsi itu diberi parameter tambahan
yang disebut dengan istilah kunci.
2. Jenis – jenis Kunci
Jenis kunci dalam kriptografi terbagi menjadi 2, yaitu kunci
simetris dan kunci asimetris.
a). Kunci Simetris
Ini adalah jenis kriptografi yang paling umum dipergunakan. Kunci
untuk membuat pesan yang disandikan sama dengan kunci untuk
membuka pesan yang disandikan itu. Jadi pembuat pesan dan
penerimanya harus memiliki kunci yang sama persis. Siapapun yang
memiliki kunci tersebut, termasuk pihak – pihak yang diinginkan,
dapat membuat dan membongkar rahasia ciphertext. Problem yang
paling jelas disini terkadang bukanlah masalah pengiriman ciphertext-
nya, melainkan masalah bagaimana menyampaikan kunci simetris
tersebut kepada pihak yang diinginkan.
b). Kunci Asimetris
Kunci asimetris adalah pasangan kunci – kunci kriptografi yang
salah satunya dipergunakan untuk proses enkripsi dan untuk deskripsi.
Semua orang yang mendapatkan kunci publik dapat menggunakannya
untuk mengenkripsikan satu pesan, sedangkan hanya satu orang saja
yang memiliki rahasia tertentu, dalam hal ini kunci privat, untuk
melakukan pembongkaran terhadap sandi yang dikirim untuknya.
Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010
35
Dengan cara seperti ini, jika seorang pihak pertama mengirim pesan
untuk pihak kedua, pihak pertama tersebut dapat merasa yakin bahwa
pesan tersebut hanya dapat dibaca oleh pihak yang bersangkutan,
karena hanya dia yang bisa melakukan deskripsi dengan kunci
privatnya.
Tentunya si pihak pertama harus memiliki kunci publik milik pihak
kedua untuk melakukan enkripsi. Pihak pertama bisa mendapatkannya
dari pihak yang bersangkutan, ataupun dari pihak ketiga yang
dipercaya.
3. Hill Cipher
Hill Cipher termasuk dalam salah satu kriptosistem polialfabetik,
artinya setiap karakter alfabet bisa dipetakan ke lebih dari satu macam
karakter alfabet. Hill Cipher ditemukan pada tahun 1929 oleh Lester S.
Hill. Hill Cipher ini menggunakan matriks persegi sebagai kuncinya.
Secara singkat, Hill Cipher dapat dijelaskan sebagai berikut.
Misalkan n adalah bilangan bulat positif, didefinisikan ( )nZCP 26==
dengan P adalah himpunan plaintext dan C adalah himpunan ciphertext.
Ide dari Hill Cipher adalah untuk membuat n kombinasi linier dari n
karakter alfabet di dalam satu elemen plaintext, sehingga menghasilkan n
karakter alfabet sebagai elemen dari ciphertext.
Misalkan n = 2, maka dapat dituliskan elemen – elemen plaintext
dalam bentuk ( )21 xxx = dan elemen – elemen ciphertext sebagai
Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010
36
( )21 yyy = . Dalam hal ini, 1y dan 2y adalah kombinasi linier dari 1x
dan 2x .
Contoh II.I.1 :
Diberikan :
212
211
78311xxyxxy
+=+=
Kombinasi linier diatas dapat dituliskan dalam notasi matriks
sebagai berikut :
⋅
=
2
1
2
1
73811
xx
yy
( Ariyus, 2006 : 27 )
Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010