lilis dwi h._bab ii.pdf

of 33 /33
BAB II LANDASAN TEORI A. Bilangan Bulat Himpunan bilangan – bilangan {…..,-3,-2,-1,0,1,2,3,…..} disebut himpunan bilangan bulat dan diberi simbol dengan hurup besar B. Anggota – anggota dari {-1,-2,-3,…..} disebut bilangan – bilangan bulat negatif. Definisi II.A.1 Sistem bilangan bulat terdiri atas himpunan { } ,...... 3 , 2 , 1 , 0 , 1 , 2 , 3 ....., = B dengan operasi biner penjumlahan () + dan perkalian () × untuk a, b, c bilangan – bilangan bulat sebarang. Memenuhi sifat – sifat : 1. Sifat tertutup terhadap penjumlahan. Jika B b a , maka ( ) B b a + 2. Sifat tertutup terhadap perkalian. Jika B b a , maka ( ) B b a × 3. Sifat komutatif penjumlahan, a b b a + = + 4. Sifat komutatif perkalian, a b b a × = × 5. Sifat assosiatif penjumlahan, ( ) ) ( c b a c b a + + = + + 6. Sifat assosiatif perkalian, ( ) ) ( c b a c b a × × = × × 7. Sifat distributif kiri perkalian terhadap penjumlahan, ( ) ( ) ( ) c a b a c b a × + × = + × 8. Sifat distributif kanan perkalian terhadap penjumlahan, ( ) ( ) ( ) c b c a c b a × + × = × + 4 Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010

Upload: khangminh22

Post on 28-Jan-2023

3 views

Category:

Documents


0 download

Embed Size (px)

TRANSCRIPT

4

BAB II

LANDASAN TEORI

A. Bilangan Bulat

Himpunan bilangan – bilangan {…..,-3,-2,-1,0,1,2,3,…..} disebut

himpunan bilangan bulat dan diberi simbol dengan hurup besar B. Anggota –

anggota dari {-1,-2,-3,…..} disebut bilangan – bilangan bulat negatif.

Definisi II.A.1

Sistem bilangan bulat terdiri atas himpunan

{ },......3,2,1,0,1,2,3....., −−−=B dengan operasi biner penjumlahan ( )+ dan

perkalian ( )× untuk a, b, c bilangan – bilangan bulat sebarang.

Memenuhi sifat – sifat :

1. Sifat tertutup terhadap penjumlahan. Jika Bba ∈, maka ( ) Bba ∈+

2. Sifat tertutup terhadap perkalian. Jika Bba ∈, maka ( ) Bba ∈×

3. Sifat komutatif penjumlahan, abba +=+

4. Sifat komutatif perkalian, abba ×=×

5. Sifat assosiatif penjumlahan, ( ) )( cbacba ++=++

6. Sifat assosiatif perkalian, ( ) )( cbacba ××=××

7. Sifat distributif kiri perkalian terhadap penjumlahan,

( ) ( ) ( )cabacba ×+×=+×

8. Sifat distributif kanan perkalian terhadap penjumlahan,

( ) ( ) ( )cbcacba ×+×=×+

4

Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010

5

9. Jika a bilangan bulat maka ( ) ( ) 0=+−=−+ aaaa , ( )a− disebut lawan

( invers ) penjumlahan dari a. Hal ini menyatakan bahwa untuk setiap

bilangan bulat a ada dengan tunggal bilangan bulat ( )a− sedemikian

hingga ( ) ( ) 0=+−=−+ aaaa

10. Untuk setiap a , ada dengan tunggal elemen 0 dalam B sehingga

aaa =+=+ 00 , 0 disebut elemen identitas penjumlahan.

11. Untuk setiap a , ada dengan tunggal elemen 1 dalam B sehingga

aaa =×=× 11 , 1 disebut elemen identitas perkalian.

B. Matriks

Definisi II.B.1 ( Ali, 2004 : 81 )

Matriks adalah suatu susunan elemen-elemen atau entri-entri yang diatur

dalam bentuk baris dan kolom. Susunan elemen ini diletakkan dalam tanda

kurung biasa ( ), atau kurung siku [ ]. Elemen-elemen atau entri-entri tersebut

dapat berupa bilangan atau berupa huruf.

Matriks dinotasikan dengan huruf kapital seperti A, B, C dan seterusnya.

Sedangkan elemennya, jika berupa huruf, maka ditulis dengan huruf kecil.

=

mnmmm

n

n

aaaa

aaaaaaaa

A

.........

....

....

321

2232221

1131211

Matriks ][ ijaA = , dengan i dan j merupakan bilangan asli yang

menunjukan baris ke-i dan kolom ke-j.

Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010

6

1. Macam – macam matriks

a. Matriks persegi, ialah suatu matriks yang memiliki baris dan kolom

yang sama banyaknya ( m = n )

Contoh II.B.1 :

Matriks persegi m = n = 4

=

1415432177144202

A

b. Matriks diagonal, ialah suatu matriks persegi dimana semua elemen di

luar diagonal utama mempunyai nilai 0 dan paling tidak satu elemen

pada diagonal utama 0≠ , biasanya diberi simbol D.

Contoh II.B.2 :

=

200030001

D

c. Matriks identitas, ialah suatu matriks persegi dimana elemen –

elemennya mempunyai nilai 1 pada diagonal utama dan 0 pada tempat

– tempat lain di luar diagonal utama.

Contoh II.B.3 :

=

100010001

E

d. Matriks skalar, ialah suatu bilangan konstan. Jika k suatu bilangan

konstan, maka hasil kali k.I dinamakan matriks skalar.

Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010

7

Contoh II.B.4 :

=

=

kk

kkIk

000000

100010001

.

e. Matriks segi tiga atas, ialah matriks persegi dimana elemen – elemen

yang terletak di bawah diagonal utama semuanya nol, atau matriks

][ ijaA = disebut matriks segi tiga atas jika 0=ija untuk ji > .

Contoh II.B.5:

=

33

2322

131211

000

aaaaaa

A

f. Matriks segi tiga bawah, ialah matriks persegi dimana elemen –

elemen yang terletak di atas diagonal utama semuanya nol, atau

matriks ][ ijaA = disebut matriks segi tiga bawah jika 0=ija untuk

ji < .

Contoh II.B.6 :

=

333231

2221

11

000

aaaaa

aA

g. Matriks Transpose

Misal A = ][ ija berukuran ( nm× ) maka transpose dari A adalah

matriks AT berukuran ( mn× ) maka

AT = ][ jia .

Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010

8

Contoh II.B.7 :

=

654321

A

maka

=

642531TA

Beberapa sifat matriks transpose :

a. ( A + B ) T = AT + BT

b. (AT ) T = A

c. λ( AT ) = (λA)T

d. ( AB ) T = BT AT

h. Matriks Simetris, ialah matriks yang transposenya sama dengan dirinya

sendiri, dengan perkataan lain bila TAA = atau jiij aa =

Contoh II.B.8 :

−−=513162

321A

maka,

−−=513162

321TA

i. Matriks Orthogonal

Definisi II.B.2 ( Howard, 1985 : 216 )

Matriks A adalah sebuah matriks persegi nn× dengan sifat

IAAAA TT == atau 1−= AAT dikatakan matriks orthogonal.

Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010

9

Contoh II.B.9 :

−=

0110

A

maka

−=

0110TA

sehingga IAAT =

=

−=

1001

0110

0110

1. Rank Matriks

Definisi II.C.2 ( Howard , 1985 : 174 )

Dimensi ruang baris dan ruang kolom dari sebuah matriks A

dinamakan rank dari A, ditulis rank(A)

Contoh II.B.10 :

Diberikan matriks

−−−−−

=5610333621021

A

dengan serangkaian operasi baris elementer ( OBE ), dapat ditentukan

rank(A), yaitu :

13

12

32

5610333621021

bbbbA

−−

−−−−−

=

23 2564013201021

bbA

−−−−−

=

−−−

=000013201021

A

Dari langkah tersebut, terlihat bahwa banyaknya baris yang taknol pada

matriks terakhir adalah 2, maka rank(A) = 2

Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010

10

Definisi II.B.3

Diberikan matriks A berukuran nm× , matriks A dikatakan

mempunyai rank kolom penuh ( full column rank ) jika rank(A) = n dan

mempunyai rank baris penuh ( full row rank ) jika rank(A) = m

Contoh II.B.11 :

a. Diberikan matriks

=

654321

A

dengan menggunakan operasi baris elementer, didapat :

−=0020

21A

rank(A) = 2 dan rank(A) sesuai dengan banyaknya kolom pada matriks

A ( rank(A) = n ), maka matriks A mempunyai rank kolom penuh.

b. Diberikan matriks

=

264151

B

dengan menggunakan operasi baris elementer, didapat :

−−

=2140

151B

rank(B) = 2 dan rank(B) sesuai dengan banyaknya baris pada matriks B

( rank(B) = m ), maka matriks B mempunyai rank baris penuh.

Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010

11

2. Operasi matriks

a. Operasi Penjumlahan

Definisi II.B.4 ( Howard, 1985 : 27 )

Jika A dan B adalah sebarang dua matriks yang ukurannya sama,

maka jumlah A + B adalah matriks yang didapatkan dengan

menambahkan bersama – sama entri yang bersangkutan di dalam

kedua matriks tersebut. Matriks – matriks yang ukurannya berbeda

tidak dapat dijumlahkan.

Contoh II.C.12 :

Diberikan matriks :

=

1235

A

−=

3462

B

=8

2C

maka

=+26

93BA

sedangkan A + C dan B + C tidak didefinisikan karena matriks C

ukurannya berbeda dengan matriks A dan matriks B.

b. Operasi Perkalian

Definisi II.B.5 ( Howard, 1985 : 28 )

Jika A adalah sebuah matriks rm× dan B adalah matriks nr × ,

maka hasil kali AB adalah matriks nm× yang entri – entrinya

ditentukan sebagai berikut. Untuk mencari entri di dalam baris i dan

kolom j dari AB, maka pilihlah baris i dari matriks A dan kolom j dari

matriks B. Kalikanlah entri – entri yang bersangkutan dari baris dan

Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010

12

kolom tersebut bersama – sama dan kemudian tambahkanlah hasil

perkalian yang dihasilkan.

Contoh II.B.13 :

Diberikan matriks :

=

062421

A

−=

257213103414

B

maka

=12264813302712

AB

Sifat II.B.1 ( Howard, 1985 : 33 )

Secara umum perkalian matriks tidak bersifat komutatif, yaitu

tidak selalu berlaku AB = BA

Contoh II.B.14 :

Diberikan matriks

−=

1342

A dan matriks

=

1416

B

dengan mengalikannya maka akan memberikan :

=

42224

AB

−−

=175259

BA

jadi BAAB ≠

Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010

13

Definisi II.B.6 ( Howard, 1985 : 27 )

Jika A adalah suatu matriks dan k adalah suatu skalar, maka hasil

kali ( product ) kA adalah matriks yang diperoleh dengan mengalikan

masing – masing entri dari A oleh k.

Contoh II.B.15 :

Diberikan

−=

4123

A

maka

−=

−=

8246

4123

22A

dengan k = 2

Penjumlahan dua matriks, perkalian skalar dan perkalian dua

matriks, memenuhi sifat sebagai berikut :

1). ABBA +=+ ( Sifat komutatif pada penjumlahan )

2). ( ) ( ) CBACBA ++=++ ( Sifat asosiatif pada penjumlahan )

3). ( ) ( )CABBCA = ( Sifat asosiatif pada perkalian )

4). ( ) ACABCBA +=+ ( Sifat distributif )

5). ( ) CABAACB +=+ ( Sifat distributif )

6). ( ) ACABCBA −=−

7). ( ) CABAACB −=−

8). ( ) kCkBCBk +=+

9). ( ) kCkBCBk −=−

10). ( ) lCkCClk +=+

Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010

14

11). ( ) lCkCClk −=−

12). ( ) ( )lCkCkl =

13). ( ) ( ) )(kCBCkBBCk ==

k, l adalah skalar

C. Fungsi Determinan

Definisi II.C.1 ( Howard, 1985: 67 )

Diberikan A adalah matriks persegi nn× . Fungsi determinan dinyatakan

oleh det( A ), dan det( A ) didefinisikan sebagai jumlah semua hasil kali

elementer bertanda dari A. Jumlah det( A ) dinamakan determinan A.

Contoh II.C.1 :

211222112221

1211det aaaaaaaa

−=

Selanjutnya akan diperlihatkan hubungan dari invers matriks dengan

determinan matriks.

Definisi II.C.2 ( Howard, 1985 : 83 )

Jika A adalah matriks persegi, maka minor entri ija dinyatakan oleh ijM

dan didefinisikan sebagai determinan submatriks A setelah baris ke i dan

kolom ke j dihilangkan dari A. Bilangan ( ) ijji M+−1 dinyatakan oleh ijC dan

dinamakan kofaktor entri ija .

Contoh II.C.2 :

Diberikan

−=

841652413

A

Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010

15

Minor entri 11a adalah :

168465

841652413

11 =

=

−=M

Kofaktor 11a adalah :

( ) 161 111111

11 ==−= + MMC

Demikian juga, minor entri 32a adalah :

266243

841652413

32 =

−=

−=M

Kofaktor 32a adalah :

( ) 261 323223

32 −=−=−= + MMC

Determinan dari matriks A dapat dihitung dengan mengalikan entri –

entri dalam baris pertama A dengan kofaktor – kofaktornya dan menambahkan

hasil kalinya. Metode menghitung det( A ) ini dinamakan ekspansi kofaktor

sepanjang baris pertama A.

Contoh II.C.3 :

Diberikan matriks

−−−=

245342013

A

maka

( )4542

025

321

2434

3det−−

+−

−−

−−

=A

Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010

16

( ) ( )1

011143−=

+−−−=

Definisi II.C.3 (Howard, 1985:88)

Jika A adalah sebarang matriks nn× dan Cij adalah kofaktor aij, maka

martiks

nnnn

n

n

CCC

CCCCCC

.........................

.....

.....

21

22221

11211

Dinamakan matriks kofaktor A. Transpose matriks ini dinamakan adjoint dari

A dan dinyatakan dengan adj ( )A .

Contoh II.C.4 :

Diberikan

−=

042361123

A

Sehingga matriks kofaktor A adalah :

161012162416612

dan adjoint A adalah adj ( )

−−=1616161026

12412A

Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010

17

D. Invers Matriks

Definisi II.D.1 ( Howard , 1985 : 38 )

Jika A adalah matriks persegi, dan jika dapat dicari matriks B sehingga

IBAAB == , maka A dikatakan dapat dibalik ( invertible ) dan B dinamakan

invers ( inverse ) dari A.

Teorema II.D.1 ( Howard, 1985 : 39 )

Jika B dan C keduanya adalah invers dari matriks A, maka B = C.

Bukti :

Karena B adalah invers A, maka IBA = . Dengan mengalikan kedua ruas dari

sebelah kanan dengan C maka akan memberikan ( ) CICCBA == . Tetapi

( ) ( ) BBIACBCBA === , sehingga B = C

Metode / cara mencari invers matriks :

1. Metode Adjoint

Langkah – langkahnya adalah :

a. Menentukan nilai determinan dari matriks

b. Menentukan adjoint matriks

c. Mengalikan Adjoint matriks dengan kebalikan determinan

( ) ( )AadjA

A ⋅=−

det11

Contoh II.D.1 :

Diberikan matriks C =

314532001

Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010

18

Adj (C) =

−−−31105314

004

( )Cdet = 4

Jadi C-1 = 41

−−−31105314

004

=

−−−

4/34/12/54/54/32/7

001

2. Metode Transformasi Elementer baris

Diberikan nnA × , dan A merupakan matriks non singular ( ( ) 0det ≠A )

maka [ ] [ ]1−→ AIIA

Contoh II.D.2 :

Diberikan matriks A=

3411

[ ]124

11001

3411

bbIA−

=

2441101

41011

b

−−

21

1401

1011 bb +

−−

214

1310

01b−

−−

−14

131001

= [ ]1−AI

Jadi

−=−

14131A

Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010

19

E. Kombinasi Linier

Definisi II.E.1 ( Howard, 1985 : 148 )

Sebuah vektor w dinamakan kombinasi linier dari vektor – vektor

rvvv ,......., 21 jika vektor tersebut dapat diungkapkan dalam bentuk :

rr vkvkvkw +++= .......2211

dimana rkkk ,.......,, 21 adalah skalar.

Contoh II.E.1:

Diambil vektor )1,2,1(1 −=v dan )2,4,6(2 =v didalam 3R , akan dinyatakan

bahwa )7,2,9(=w adalah kombinasi linier dari 1v dan 2v .

Supaya w merupakan kombinasi linier dari 1v dan 2v , maka harus ada skalar

1k dan 2k sehingga

2211 vkvkw +=

diperoleh

( ) ( ) ( )2,4,61,2,17,2,9 21 kk +−=

atau

( ) ( )212121 2,42,67,2,9 kkkkkk +−++=

artinya

72242

96

21

21

21

=+−=+=+

kkkk

kk

Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010

20

atau dapat dituliskan :

−=

2

1

214261

729

kk

dengan menyelesaikan persamaan diatas diperoleh 2,3 21 =−= kk

Jadi 21 23 vvw +−=

F. Dekomposisi Nilai Singular

Sebelum dekomposisi nilai singular, terlebih dahulu dibahas mengenai

nilai eigen dan vektor eigen. Berikut ini definisi dari vektor eigen dan nilai

eigen.

Definisi II.F.1 ( Howard, 1985 : 279 )

Jika A adalah matriks persegi nn× , maka vektor tak nol x didalam nR

dinamakan vektor eigen dari A jika Ax adalah kelipatan skalar dari x, yaitu

xAx λ= untuk suatu skalar λ . Skalar λ dinamakan nilai eigen dari A dan x

dikatakan vektor eigen yang bersesuaian dengan λ

Mencari nilai eigen : menyelesaikan persamaan karakteristik ( ) 0det =− IA λ

sehingga didapat akar – akar persamaannya.

Mencari vektor eigen : menentukan basis untuk ruang solusi 0)( =− xIA λ

untuk λ yang bersesuaian.

Contoh II.F.1 :

=13

24A

Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010

21

Persamaan karakteristiknya :

( )( ) 06141324

det13

24det =−−−−=

−−

−=

λλλ

λλI

( )( )

( )( )25

0250103

0644

0614

21

2

2

−==⇒

=+−⇒=−−⇒

=−+−−−⇒

=−−−−

λλ

λλλλ

λλλ

λλ

Nilai eigennya adalah 51 =λ dan 22 −=λ

Vektor eigen yang bersesuaian dengan 51 =λ , misalkan

=

yx

v1

=

−⇒

=

−−

−00

6321

00

513254

yx

yx

Sehingga –x + 2y = 0 atau -x + 2y = 0

3x – 6y = 0 x = 2y, misal α=y

maka

=

=

122

1 ααα

v

Jadi vektor

12

merupakan vektor eigen yang bersesuaian dengan nilai eigen

51 =λ

=

=

− 1

25

510

12

1324

Definisi II.F.2 ( NN, 2007 : 6 )

Diberikan matriks nmA × , dengan rank(A) = r, nilai eigen dari matriks

AAT adalah :

0.............. 121 ===>≥≥≥ + nrr λλλλλ

Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010

22

dengan ii λσ = , dan i = 1, 2, 3,......,n disebut nilai singular dari matriks A.

Contoh II.G.2 :

Tentukan nilai singular dari matriks

=

110001

A

=

1112

AAT

Nilai eigen dari AAT adalah

±2

53 , sehingga nilai singular dari A adalah

253+ dan

253−

Definisi II.F.3 ( NN, 2007 : 11 )

Diberikan A matriks berukuran nm× , bilangan positif σ dikatakan nilai

singular matriks A jika ada vektor tak nol mRu∈ dan nRv∈ , sedemikian

sehingga

uAv σ= dan vuAT σ=

Dari pengertian nilai eigen dan nilai singular matriks A, dapat dinyatakan

hubungan bahwa jika 2λ nilai eigen matriks AAT maka λ merupakan nilai

singular matriks A.

Definisi II.F.4 ( Howard, 1985 : 193 )

Sebuah himpunan dari vektor – vektor di dalam sebuah ruang perkalian

dalam dinamakan himpunan orthogonal jika semua pasangan vektor – vektor

yang berbeda di dalam himpunan tersebut orthogonal. Sebuah himpunan

orthogonal dimana setiap vektor mempunyai norm / jarak sama dengan 1

dinamakan ortonormal.

Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010

23

Teorema II.F.1 ( Datta dalam Ariyanti, 2008 : 2 )

Jika diberikan A matriks berukuran nm× dengan rank r, maka terdapat

matriks orthogonal nmU × dan nmV × sedemikian sehingga TUSVA = dengan S

adalah matriks nm× dengan bentuk

( ) ( )0,.......,0,,.......,,0, 21 rdiagdiagS σσσ=∑=

Dengan rσσσ ,......,, 21 adalah nilai – nilai singular dari A.

Bukti :

Dapat ditunjukan bahwa AAT dan TAA adalah matriks simetri. Oleh karena

itu nilai eigen tak nolnya adalah positif dan sama serta akar positif dari nilai

eigen didefinisikan sebagai nilai singular matriks A.

Diberikan :

[ ]nrr vvvvvvV ........ 1321 +=

adalah matriks nn× yang kolomnya adalah vektor – vektor orthonormal.

Misalkan rank(A) = r, bisa diasumsikan r kolom pertama dari V adalah vektor

eigen yang bersesuaian dengan nilai eigen dari AAT , yaitu iiiT vAvA 2σ= ,

untuk i = 1, 2, 3, ...., r. Sisanya, n – r kolom dalam V adalah vektor – vektor

eigen dari AAT berkorespondensi dengan nilai eigen nolnya. Karena kolom

dari V orthonormal, maka V matriks yang orthogonal. Dari sini terbentuk

matriks V dengan elemen – elemen yang terdefinisi.

Selanjutnya didefinisikan U sebagai berikut : untuk i = 1, 2,.....,r dibentuk

( ) iii Avu σ1=

dimana himpunan { }ruuu ,.....,, 21 adalah orthonormal. Sebanyak r vektor

orthonormal ini membentuk r kolom pertama dari U.

Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010

24

Selanjutnya diperlihatkan :

[ ]nrrTT vvvvAUAVU ........ 11 +=

[ ][ ]

[ ][ ] See

uUuUuuU

AvAvAvAvU

rr

rT

rT

rrT

nrrT

===

=

= +

0....0....0....0....

0....0....

........

11

11

11

11

σσσσ

σσ

Contoh II.F.3 :

Tentukan dekomposisi nilai singular matriks

=

011011

A

=

2112

AAT , nilai eigen dari matriks ini adalah 3,1 21 == λλ , masing –

masing berkorespondensi dengan vektor eigen

−=

22

22

1v dan

=

22

22

2v , himpunan vektor – vektor eigen tersebut orthonormal.

Sehingga dapat dibentuk matriks orthogonal V :

[ ]

−==

22

22

22

22

21 vvV

Kemudian matriks U dibentuk dari vektor eigen iii Avu 1−= σ , yaitu

=

222

20

1u , dan

=

66

66

662

2u

Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010

25

sehingga bentuk matriks orthogonal U adalah :

[ ]

==

66

22

66

22

6620

21 uuU

Matriks singular

=

3001

S

Dekomposisi nilai singular :

=

=

22

22

22

22

3001

66

22

66

22

6620

011011

A

U S TV

G. Pseudoinvers ( Invers semu suatu matriks nmA × )

Definisi II.G.1 ( Boullion dan Odell, 1971 : 41 )

Diberikan matriks A berukuran nm× , sebuah matriks +A berukuran

mn× dikatakan sebagai pseudoinvers dari matriks A jika dan hanya jika A+

memenuhi sifat – sifat berikut :

1. +++ = AAAA

2. AAAA =+

3. ( ) AAAA T ++ =

4. ( ) ++ = AAAA T

Teorema II.G.1

Untuk sebuah matriks nmA × , terdapat dengan tunggal matriks +×mnA

Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010

26

Bukti :

Akan dibuktikan sifat ketunggalan dari invers semu suatu matriks

Misal #A adalah sebarang matriks yang memenuhi sifat 1 sampai sifat sampai

4 pada Definisi II.G.1

Dari Definisi II.G.1.2

( ) ## AAAAAA +=

Dari persamaan ini, dan karena matriks – matriks +AA dan #AA simetri,

menurut Definisi II.G.1.4

( ) ( )( )( ) ( ) ( ) ( ) +++++ ====== AAAAAAAAAAAAAAAAAAAAAA TTTT ######

Dengan cara yang sama, A#A = A+A.

Dengan mengalikan AA# = AA+ dari kiri dengan A# dan menurut Definisi

II.G.1.1 maka diperoleh

A# AA# = A# AA+ atau A# = A# AA+ .

Selanjutnya, dengan mengalikan A#A = A+A dari kanan dengan A+ diperoleh

A# A A+ = A+ AA+ = A+.

Hal ini membuktikan, A# = A+ , artinya A+ tunggal

Selanjutnya, dibuktikan eksistensi matriks invers semu dari A.

Menurut Teorema II.F.1, untuk setiap matriks nmA × terdapat matriks-matriks

orhogonal U, V dan matriks S sedemikian sehingga A = USVT dengan

( ) ( )0,.......,0,,.......,,0, 21 rdiagdiagS σσσ=∑=

Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010

27

didefinisikan :

( ) ( )0,.......,0,,.......,,0, 112

11

−−−++ =∑= rdiagdiagS σσσ

Akibatnya, A+ = (USVT)+ = VS+UT .

Dibuktikan, VS+UT memenuhi keempat sifat pada Definisi II.G.1

Sifat –sifat :

1. A+AA+ = VS+UTAVS+UT = VS+UTUSVTVS+UT

= VS+SS+UT = VS+UT = A+

2. AA+A = AVS+UTA = USVTVS+UTUSVT

= USS+SVT = USVT = A ; dengan mengingat sifat SS+.

3. Dengan menggunakan (S+S)T = S+S dan A+A = VS+ UT USVT = VS+ SVT,

(A+A)T = (VS+UTUSVT)T = (VS+SVT)T

= V(S+S)TVT = VS+SVT = A+A

4. Dengan menggunakan (SS+)T = SS+ dan AA+ = USS+UT

(AA+)T = (USVTVS+UT)T = (USS+UT)T

= U(SS+)TUT = USS+UT = AA+

Matriks A+ ini disebut p-invers dari A, yang merupakan singkatan dari

pseudo-inverse dan diartikan sebagai invers semu dari A.

Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010

28

Lemma II.G.1

Diberikan C matriks atas bilangan real.

1. Jika C matriks dengan rank baris penuh ( jika m < n dan rank (C) = m),

TCC non singular, maka CT(CCT)-1 adalah invers semu kanan dari C.

2. Jika C matriks dengan rank kolom penuh ( jika m > n dan rank(C) = n),

CCT non singular, maka (CTC)-1CT adalah invers semu kiri dari C.

Bukti :

1. X = CT(CCT)-1 adalah invers semu dari C, sebab :

CXC = C CT(CCT)-1 C = C

XCX = CT(CCT)-1CCT(CCT)-1 = CT(CCT)-1 = X

(XC)T = (CT(CCT)-1C)T

= CT ((CCT)-1)TC

= CT(( CCT)T)-1C

= CT(CCT)-1 C

= XC

(CX)T = ( CCT(CCT)-1)T

= ((CCT)-1)TCCT

= ((CCT)T)-1CCT

= (CCT)-1CCT

Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010

29

= CCT(CCT)-1

= CX

Dengan demikian X adalah invers semu dari C atau CT(CCT)-1 = C+.

2. X = (CTC)-1CT adalah invers semu dari C, sebab :

CXC = C(CTC)-1CT C = C

XCX = ((CTC)-1CTC(CTC)-1CT = (CTC)-1CT = X

(XC)T = (CTC)-1CTC)T

= CT((CTC)-1CT)T

= CTC((CTC)-1)T

= CTC((CTC)T)-1

= CTC(CTC)-1

= (CTC)-1CTC

= XC

(CX)T = (C(CTC)-1CT)T

= ((CTC)-1CT )T CT

= C((CT C)-1)TCT

= C((CT C)T)-1CT

= C(CT C)-1CT

= CX

Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010

30

Dengan demikian X adalah invers semu dari C atau (CTC)-1CT = C+.

Contoh II.G.1 :

Tentukan pseudoinvers ( invers semu ) dari matriks :

1.

−=

110011

A

matriks A memiliki rank baris penuh dan 2=m , 3=n ( )nm < , maka

menggunakan invers semu kanan

( ) 1−+ = TT AAAA

−=

101101

TA

−=

−=

2112

101101

110011TAA

( )

=

2112

311TAA

maka ( ) 1−+ = TT AAAA

−=

−=

211112

31

2112

31

101101

Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010

31

2.

=

112112

B

matriks B memiliki rank kolom penuh dan 3=m , 2=n ( )nm > , maka

menggunakan invers semu kiri

( ) TT BBBB 1−+ =

=

6556

BBT

( )

−=

6556

1111BBT

maka

−=+

121112

116

115

115

116

B

−=

111

117

114

111

114

117

H. Kekongruenan

Definisi II.H.1

Jika m suatu bilangan bulat positif maka a kongruen dengan b modulo m

ditulis ( )mba mod≡ bila dan hanya bila m membagi ( )ba − .

Jika m tidak membagi ( )ba − maka dikatakan bahwa a tidak kongruen dengan

b modulo m ( ditulis )(mod mba ≡ )

Definisi II.H.1 tersebut dapat ditulis bahwa jika 0>m maka ( )bam − bila

dan hanya bila ( )mba mod≡ . ( )bam − berarti ada bilangan bulat k sehingga

Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010

32

( ) mkba =− , karena ( ) mkba =− maka sama artinya dengan bmka += ,

sehingga ( )mba mod≡ bila dan hanya bila bmka += .

Contoh II.H.1 :

( )4mod125 ≡ sebab 4 membagi ( 25 – 1 ).

( )5mod531 ≡ sebab 6 tidak membagi ( 31 – 5 ).

Teorema II.H.1

Jika a bilangan bulat dan m,b bilangan bulat positif, maka

( )mba mod≡ bila dan hanya bila ada bilangan bulat k sehingga a = mk + b.

Bukti :

Diketahui a dan b bilangan – bilangan bulat dan m > 0 , ( )⇒ Berdasarkan

Definisi II.H.1, ( )mba mod≡ ini berarti ( )bam − , karena ( ) mkba =− maka

sama artinya dengan bmka += dengan mb <≤0 . ( )⇐ bmka += dapat

dinyatakan sebagai ( ) mkba =− , ini berarti ( )bam − , maka sama artinya

dengan ( )mba mod≡ .

Contoh II.H.2 :

( )11mod426 ≡ sama artinya dengan 26 = 11.2 + 4

I. Kriptografi

Kriptografi berasal dari bahasa yunani “ cryptos “ artinya rahasia,

sedangkan “ graphein “ artinya tulisan. Jadi secara morfologi kriptografi

berarti tulisan rahasia.

Ada beberapa definisi kriptografi yang telah dikemukakan di dalam

berbagai literatur. Definisi yang kita pakai dalam penelitian ini : Kriptografi

Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010

33

adalah ilmu dan seni untuk menjaga keamanan pesan. Kata “ seni “ di dalam

definisi di atas berasal dari fakta sejarah bahwa pada masa – masa awal

sejarah kriptografi, setiap orang mungkin mempunyai cara yang unik untuk

merahasiakan pesan. Pada perkembangan selanjutnya, kriptografi berkembang

menjadi sebuah disiplin ilmu sendiri karena teknik – teknik kriptografi dapat

diformulasikan secara matematik sehingga menjadi sebuah metode yang

formal.

1. Prinsip Kerja Kriptografi

Pembahasan penulisan pada kriptografi dapat ditulis dalam bahasa

matematika. Fungsi – fungsi yang mendasar dalam kriptografi adalah

enkripsi dan deskripsi. Enkripsi adalah proses mengubah suatu pesan asli

( plaintext ) menjadi suatu pesan dalam bahasa sandi ( ciphertext ).

PAC ⋅=

dimana

P = pesan asli

A = kunci enkripsi

C = pesan dalam bahasa sandi

Sedangkan deskripsi adalah proses mengubah pesan dalam suatu bahasa

sandi menjadi pesan asli kembali.

CAP ⋅= +

+A = kunci deskripsi

Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010

34

Umumnya, selain menggunakan fungsi tertentu dalam melakukan

enkripsi dan deskripsi, seringkali fungsi itu diberi parameter tambahan

yang disebut dengan istilah kunci.

2. Jenis – jenis Kunci

Jenis kunci dalam kriptografi terbagi menjadi 2, yaitu kunci

simetris dan kunci asimetris.

a). Kunci Simetris

Ini adalah jenis kriptografi yang paling umum dipergunakan. Kunci

untuk membuat pesan yang disandikan sama dengan kunci untuk

membuka pesan yang disandikan itu. Jadi pembuat pesan dan

penerimanya harus memiliki kunci yang sama persis. Siapapun yang

memiliki kunci tersebut, termasuk pihak – pihak yang diinginkan,

dapat membuat dan membongkar rahasia ciphertext. Problem yang

paling jelas disini terkadang bukanlah masalah pengiriman ciphertext-

nya, melainkan masalah bagaimana menyampaikan kunci simetris

tersebut kepada pihak yang diinginkan.

b). Kunci Asimetris

Kunci asimetris adalah pasangan kunci – kunci kriptografi yang

salah satunya dipergunakan untuk proses enkripsi dan untuk deskripsi.

Semua orang yang mendapatkan kunci publik dapat menggunakannya

untuk mengenkripsikan satu pesan, sedangkan hanya satu orang saja

yang memiliki rahasia tertentu, dalam hal ini kunci privat, untuk

melakukan pembongkaran terhadap sandi yang dikirim untuknya.

Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010

35

Dengan cara seperti ini, jika seorang pihak pertama mengirim pesan

untuk pihak kedua, pihak pertama tersebut dapat merasa yakin bahwa

pesan tersebut hanya dapat dibaca oleh pihak yang bersangkutan,

karena hanya dia yang bisa melakukan deskripsi dengan kunci

privatnya.

Tentunya si pihak pertama harus memiliki kunci publik milik pihak

kedua untuk melakukan enkripsi. Pihak pertama bisa mendapatkannya

dari pihak yang bersangkutan, ataupun dari pihak ketiga yang

dipercaya.

3. Hill Cipher

Hill Cipher termasuk dalam salah satu kriptosistem polialfabetik,

artinya setiap karakter alfabet bisa dipetakan ke lebih dari satu macam

karakter alfabet. Hill Cipher ditemukan pada tahun 1929 oleh Lester S.

Hill. Hill Cipher ini menggunakan matriks persegi sebagai kuncinya.

Secara singkat, Hill Cipher dapat dijelaskan sebagai berikut.

Misalkan n adalah bilangan bulat positif, didefinisikan ( )nZCP 26==

dengan P adalah himpunan plaintext dan C adalah himpunan ciphertext.

Ide dari Hill Cipher adalah untuk membuat n kombinasi linier dari n

karakter alfabet di dalam satu elemen plaintext, sehingga menghasilkan n

karakter alfabet sebagai elemen dari ciphertext.

Misalkan n = 2, maka dapat dituliskan elemen – elemen plaintext

dalam bentuk ( )21 xxx = dan elemen – elemen ciphertext sebagai

Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010

36

( )21 yyy = . Dalam hal ini, 1y dan 2y adalah kombinasi linier dari 1x

dan 2x .

Contoh II.I.1 :

Diberikan :

212

211

78311xxyxxy

+=+=

Kombinasi linier diatas dapat dituliskan dalam notasi matriks

sebagai berikut :

=

2

1

2

1

73811

xx

yy

( Ariyus, 2006 : 27 )

Aplikasi Kriptografi Hill Cipher..., Lilis Dwi Hendrawati, FKIP UMP, 2010