APLIKASI RESIDU KUADRATIK PADA SKEMA KRIPTOGRAFI RABIN THE APPLICATION OF QUADRATIC RESIDUE ON CRYPTOGRAPHIC SCHEME RABIN

Ukuran: px
Mulai penontonan dengan halaman:

Download "APLIKASI RESIDU KUADRATIK PADA SKEMA KRIPTOGRAFI RABIN THE APPLICATION OF QUADRATIC RESIDUE ON CRYPTOGRAPHIC SCHEME RABIN"

Transkripsi

1 1 APLIKASI RESIDU KUADRATIK PADA SKEMA KRIPTOGRAFI RABIN THE APPLICATION OF QUADRATIC RESIDUE ON CRYPTOGRAPHIC SCHEME RABIN Arman Efendi 1, Loeky Haryanto 2, Amir Kamal Amir 2 1 SMAN 5 Tanralili, Kabupaten Maros, Propinsi Sulawesi Selatan, 2 Bagian Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam, Universitas Hasanuddin Makassar Alamat Korespondensi : Arman Efendi Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Hasanuddin Makassar, HP : armanefendi@gmail.com

2 2 ABSTRAK Kriptografi dengan menggunakan skema kripto Rabin adalah salah satu dari sekian banyak pengkodean yang menggunakan residu kuadratik. Tulisan tugas akhir ini bertujuan mengetahui (1) penurunan dan sifat-sifat simbol Jacobi (a/n) apabila N = pq, di mana p dan q bilangan prima; (2) aplikasi teori residu kuadratik modulo N = pq dan simbol Jacobi pada skema kripto Rabin. Bilangan bulat N = pq dengan p dan q prima kongruen 3 modulo 4 disebut bilangan Blum. Penulisan terbagi atas dua tahap: (i) melakukan kajian pustaka dan referensi yang berkaitan dengan residu kuadratik, dan simbol Jacobi (a/n) di mana N bilangan Blum; (ii) menurunkan sifat-sifat residu kuadratik modulo bilangan Blum N dan kaitannya dengan skema kripto Rabin. Hasil yang diperoleh dari penulisan tugas akhir ini adalah: (i) beberapa sifat-sifat residu kuadratik modulo bilangan Blum dan sifat-sifat simbol Jacobi (a/n) dengan N adalah bilangan Blum; (ii) penurunan dan verifikasi langkah-langkah algoritma enskriptsi dan deskriptsi skema Rabin berdasarkan teori residu kuadratik dan simbol Jacobi. Kata Kunci : residu kuadratik, simbol Legendre, simbol Jacobi, skema kripto Rabin ABSTRACT Cryptography using the crypto Rabin's scheme is one of the many coding using quadratic resiues.this final paper aims to (1) derive some properties of Jacobi symbol (a/n) when N = pq, where p and q are primes, (2) applications the notions of quadratic residues modulo N = pq and Jacobi symbols on Rabin s cryptographic scheme; The writing is splitted over three stages: (i) bibliographic study on references related to the notion of quadratic residues and Jacobi symbol (a/n) where N is a Blum integer; (ii) deriving the properties of quadratic residues modulo a Blum integer N and their relationships with Rabin s crypto scheme. The output of this thesis are: (i) some properties of quadratic residues modulo N = pq and of Jacobi simbol (a/n) where N is a Blum integer; (ii) some derivations and verifications of steps in the enscription/description algorithms of Rabin s crypto scheme based on quadratic residues and Jacobi symbols. Keywords: Quadratic residues, Legendre symbol, Jacobi symbol, Rabin s crypto scheme

3 3 PENDAHULUAN Tingkat kesulitan membobol sistem keamanan RSA yang salah satu kunci publiknya adalah bilangan N = pq, dengan p dan q prima berukuran sangat besar tetapi tidak diketahui publik (walaupun nilai N diketahui publik), dipercaya sama sulitnya dengan mencari kedua faktor p dan q dari N. Sayangnya, tak ada satu orang pun yang bisa membuktikan bahwa sistem RSA provably secure, yaitu tidak ada bukti bahwa satu-satunya cara untuk membobol sistem keamanan RSA adalah dengan mencari kedua faktor p dan q. Walaupun demikian, dalam praktek belum pernah terbukti adanya sebuah metoda membobol RSA tanpa menggunakan pengetahuan kedua faktor prima p dan q (Scheilder dkk, 1994). Dalam komunikasi data secara digital, semua data pada umumnya di konversi menjadi bilangan, sebagian besar dalam basis 2 (bilangan biner). Hal ini menyebabkan konsep teori bilangan termasuk yang di bahas secara aljabar (algebraic number theory) sangat berpotensi sebagai mathematical tool yang sangat ampuh di dalam pemodelan dan perancangan sistem yang di buat untuk meningkatkan keamanan data. Komunikasi data di ruang publik (melalui internet misalnya) memerlukan sistem keamanan yang memadai. Bidang ilmu yang membahas sistem keamanan komunikasi digital di ruang publik disebut kriptografi. Saat ini, sistem keamanan publik yang paling populer secara komersial adalah sistem kriptografi RSA, nama yang diadopsi dari ketiga penemunya: R.L. Rivest, A. Shamir, and L. Adleman (Menez dkk,1996). Pada intinya, RSA hanya menggunakan proses encoding dan decoding yang sangat efisien (karena secara matematis hanya memerlukan Teorema Euler untuk proses deskriptsi-nya) sehingga RSA adalah skema kriptografi yang paling diminati saat ini. Dari lain pihak, residu kuadratis lebih umum, teori bilangan Gauss, sering digunakan sebagai alat di dalam beberapa skema kriptografi untuk menutup kelemahan dari skema kriptografi RSA (yang tidak provably secure) ( Despotovic,2000). Penelitian ini bertujuan untuk menurunkan dan sifat-sifat simbol Jacobi (a/n) apabila N = pq, di mana p dan q bilangan prima dan menerapkan teori residu kuadratik modulo bilangan Blum N = pq pada skema kripto Rabin;

4 4 BAHAN DAN METODE Lokasi dan Rancangan Penelitian Penelitian ini bertempat di Jurusan Matematika FMIPA Universitas Hasanuddin. Rancangan penelitian ini berbentuk penelitian kualitatif dengan melakukan studi kepustakaan, dengan mengumpulkan dan mengkaji materi-materi yang berkaitan dengan residu kuadratik. Analisis Penelitian matematika pada umumnya adalah penelitian secara deduktif, tanpa menggunakan data. Penelitian dilakukan dengan melalui tahapan perumusan beberapa definisi secara deduktif, diawali dari residu kuadratik, simbol Legendre, simbol Jacobi dan seterusnya dan dari setiap konsep yang didefinisikan, diturunkan beberapa sifatsifat dari konsep tersebut. Langkah selanjutnya adalah merumuskan skema kripto Rabin: enskriptsi dan deskriptsi skema kripto tersebut, termasuk analisis dan pembuktian bahwa skema kripto tersebut bisa diimplementasikan dan diverifikasi kebenarannya. Dalam penelitian tugas akhir, dihasilkan juga program Maple dan Maplet untuk simulasi skema kripto Rabin, tetapi untuk mempersingkat penulisan, tidak disajikan di sini.

5 5 HASIL Hasil yang dibahas di sini terfokus pada salah satu subgroup (disebut grup residu kuadratis) dari grup bilangan-bilangan bulat Z N = {x Z 1 x < N ; FPB(x, N) = 1}. Banyak unsur dari Z N dinyatakan melalui simbol (N). Teorema 1 (Teorema Euler): Untuk setiap a Z N berlaku a (N) 1 (mod N). Bukti teorema ini ditiadakan karena bisa dijumpai di semua buku teks pengenalan aljabar abtrak. Pada khususnya, jika N = p prima, maka berlaku (Teorema Fermat) a p1 1 (mod p). Definisi 1 (Residu kuadratik) : Unsur a Z N disebut unsur residu kuadratik modulo N jika kongruensi x 2 a (mod N) memiliki sebuah solusi x Z N. Jika kongruesni ini tidak memiliki solusi maka a disebut unsur nonresidu kuadratik modulo N Contoh 1: Untuk Z 7 dengan anggota himpunan {1,2,3,4,5,6}. Unsur yang termasuk residu kuadratik adalah {1,2,4}. Untuk Z 15 dengan anggota himpunan {1,2,3,4,5,6,7,8,9,10,11,12,13,14}. Unsur yang termasuk residu kuadratik adalah {1,2,4,5,6,9,10}. Teorema 2 : Jika p > 2 adalah bilangan prima maka terdapat sebanyak (p 1)/2 unsur-unsur residu kuadratik dan sebanyak (p 1)/2 unsur nonresidu kuadratik di dalam Z p. Bukti. Pemetaan α: Z p Z p dengan α(x) = x 2 adalah homomorfisma dengan sifat, setiap dua unsur (x dan x) di dalam Z p dipetakan ke tepat 1 unsur (x 2 ) juga di dalam Z p. Jadi daerah sekawan Z p terbagi dua: di luar daerah hasil (range) dan di dalam daerah hasil. Jelas semua unsur di dalam daerah hasil adalah unsur residu kuadratik yang membentuk subgrup yang banyaknya ½ dari Z p = p 1. Contoh 2: Untuk Z 11 dengan anggota himpunan {1,2,3,4,5,6,7,8,9,10}. Unsur yang termasuk residu kuadratik adalah {1,3,4,5,9} sedangkan {2,6,7,8,10} bukan residu kuadratik sehingga unsur residu kuadratik yang membentuk subgrup banyaknya ½ dari Z 11 = 11 1 yaitu ½.(11-1) = 5

6 6 Definisi 2 (Simbol Legendre) : Jika c Z didefinisikan symbol c 0, jika c kelipatan p p = 1, jika c adalah kuadratik residu modulo p 1, jika c adalah nonkuadratik residu modulo p Simbol c p di sebut simbol Legendre dari c modulo p. dan p > 2 adalah prima, maka Jelas untuk setiap c yang kongruen dengan suatu unsur x Z p berlaku c p = ±1. Teorema berikut adalah teorema standard dalam teori bilangan yang pembuktiannya bisa dijumpai di semua buku pengenalan teori bilangan. Teorema 3 : Jika p > 2 adalah prima, maka c c() mod p p Definisi 3 (Simbol Jacobi) : Misalkan b adalah bilangan bulat ganjil positif dan a adalah bilangan bulat. Jika b = p p p adalah faktorisasi prima dari dimana p tidak harus berbeda, maka didefinisikan Simbol disebut simbol Jacobi. a b = a p a p a p. Definisi 4 (Bilangan Blum) : Bilangan bulat positif N dengan N = pq dengan p dan q adalah bilangan prima yang masing-masing kongruen dengan 3 modulo 4 disebut bilangan Blum. Apabila x adalah solusi dari kongruensi x 2 c mod N, (1) maka x sering disebut akar dari c modulo N. Tentu saja negatif dari akar c juga akar dari c modulo N sehingga akar ini biasa ditulis sebagai x ± c mod N. (2) Jika N = pq dengan p dan q prima, maka dari Chinese Remainder Theorem bisa disimpulkan bahwa kongruensi (2) ekuivalen dengan kongruensi x ± c mod p, x ± c mod q. (3)

7 7 Dengan kata lain, sebuah kongruensi (1) ekuivalen dengan dua kongruensi x 2 c mod p, x 2 c mod q. (4) Tetapi mencari ± c mod N (atau mencari ± c mod p dan ± c mod q) tidak selalu mudah, kecuali pada kasus N adalah bilangan Blum, seperti yang dinyatakan dalam teorema berikut. Teorema 4 : Jika N pq dan c x 2 mod N maka (1). x = ±c (p+1)/4 mod N memenuhi kongruensi pertama di dalam ekspresi (4); (2). x = ±c (q+1)/4 mod N memenuhi kongruensi kedua di dalam ekspresi (4). Bukti. Cukup dibuktikan pernyataan (1) karena bukti pernyataan (2) serupa. Jika x = ±c (p+1)/4 mod N maka x 2 c (p+1)/2 mod p dan x 2 c (p+1)/2 mod p c (p1)/2 + 1 mod p c (p1)/2 c mod p (c c (p1)/2 mod p). Karena diketahui c x 2 mod N, maka c adalah residu kuadratis sehingga jika hasil terakhir dilanjutkan, diperoleh x 2 (c c (p1)/2 mod p) (c mod p)(1 mod p) c mod p. Untuk selanjutnya, nilai-nilai ke-4 akar yang diperoleh dari Teorema 6 masingmasing diberi nama sebagai berikut: m p = c (p+1)/4 mod N dan negatifnya: m p = N m p. m q = c (q+1)/4 mod N dan negatifnya: m q = N m q. Karena ke-4 nilai m p, m p, m q dan m q adalah solusi dari ekspresi (4) yang ekuivalen dengan ekspresi (3) dan karena ekspresi (3) bisa ditulis ulang dan diuraikan sebagai 4 kongruensi i. x m p mod p, x m q mod q; ii. x m p mod p, x m q mod q; iii. x m p mod p, x m q mod q; iv. x m p mod p, x m q mod q; maka karena ekspresi (3) ekuivalen dengan ekpresi (1) dan juga dengan ekspresi (2), ke-4 solusi dari kongruensi i, ii, iii dan iv adalah solusi dari (1) dan (2). Untuk selanjutnya, solusi dari i, ii, iii dan iv masing-masing disebut Akar-1, Akar-2, Akar-3 dan Akar-4. (5)

8 8 PEMBAHASAN SKEMA KRIPTO RABIN Pada penelitian ini terlihat bahwa residu kuadratik yang diselesaikan dengan metode Rabin menghasilkan empat buah nilai akar, namun untuk menentukan nilai yang tepat digunakan cara Elia Michele dengan menambahkan parameter lain yaitu nilai b 0 dan b 1. Jika c Z dan p > 2 adalah prima, maka didefinisikan symbol c 0, jika c kelipatan p p = 1, jika c adalah kuadratik residu modulo p 1, jika c adalah nonkuadratik residu modulo p Simbol c p di sebut simbol Legendre dari c modulo p.(hassan dkk,2011). Bentuk c() mod p adalah hubungan antara simbol legendre dengan residu kuadratik dalam bentuk bilangan modulo. (Sorin,2012). Penggunaan simbol jacobi merupakan perluasan dari simbol legendre yang berbentuk : a b = a p a p a p Di mana adalah simbol legendre dengan 1 i m (Giovani dkk,2007) Penggunaan bilangan bulat positif N dengan N = pq dengan p dan q adalah bilangan prima yang masing-masing kongruen dengan 3 modulo 4 disebut bilangan Blum. (Hard,1997). (Residu kuadratik) : Unsur a Z N disebut unsur residu kuadratik modulo N jika kongruensi x 2 a (mod N) memiliki sebuah solusi x Z N. Jika kongruesni ini tidak memiliki solusi maka a disebut unsur nonresidu kuadratik modulo N (Mollin,2008). Jika N pq dan c x 2 mod N maka (1). x = ±c (p+1)/4 mod N memenuhi kongruensi pertama yaitu x 2 c mod p.; (2). x = ±c (q+1)/4 mod N memenuhi kongruensi kedua x 2 c mod q.. (Tsung dkk,2010). Dengan hasil akhir adalah empat buah akar seperti berikut ini : m p = c (p+1)/4 mod N dan negatifnya: m p = N m p. m q = c (q+1)/4 mod N dan negatifnya: m q = N m q. (Rabin,1979).

9 9 Penggunaan RSA juga dibahas oleh Renate Scheilder dan Williams Hugh C. dengan judul A Public-Key Cryptosystem Utilizing Cyclotomic Fields pada tahun 1994 secara umum dengan kunci publik r,s,c 1,...,c -1 dengan kunci rahasia d tanpa membahas secara khusus untuk bilangan Blum dan residu kuadratik (Scheidler dkk,1994). Depostovic Zoran membahas RSA dengan judul A Public-Key Cryptosystem Using Cyclotomic Fields pada tahun 2000 dengan membahas secara umum, namun untuk residu kuadratik digunakan tiga publik key yaitu N,e,S dengan private key adalah d. (Zoran,2000). Tapi di tulisan ini penentuan publik key hanya satu yaitu N saja dengan private key adalah p,q,b 0,b 1 dengan p dan q memenuhi blum integer sehingga lebih mudah dalam pembuatan aplikasinya namun sulit untuk di pecahkan kodenya karena pengkodeannya mirip dengan RSA. (Michele dkk,2011). Penelitian ini menghasilkan rumusan penyelesaian tentang penentuan akarakar dari residu kuadratik dengan cara menggunakan metode rabin dan dua buah syarat lainnya yaitu b 0 = m mod 2 dan b 1 = 1 m 1 2 N (Michele dkk,2011). Penentuan akar residu kuadratik ini diperoleh sebagai berikut : (1).Mencari m p Z * N, m q Z * N, N m p Z * N, N m N Z * N sedemikian sehingga c m 2 p = m 2 p = (p m 2 p ) mod N dan c m 2 q = m 2 q = (q m 2 q ) mod N. Dalam program Maple, m p, N mp, m q dan N m q diberi nama Akar1, Akar2, Akar3 dan Akar4. (2).Mencari Sol 1, Sol 2, Sol 3, Sol 4 Z * N dengan menggunakan CRT sedemikian sehingga Sol 1 adalah solusi dari sistem kongruensi x = m p mod p, x = m q mod q. Sol 2 adalah solusi dari sistem kongruensi x = m p mod p, x = q m q mod q. Sol 3 adalah solusi dari sistem kongruensi x = p m p mod p, x = m q mod q. Sol 4 adalah solusi dari sistem kongruensi x = p m p mod p, x = q m q mod q. (3).Menentukan nilai m di antara ke-4 nilai akar dari c: Sol 1, Sol 2, Sol 3, Sol 4. Hasil di atas menunjukkan bahwa setiap bilangan di dalam Z N memiliki 4 akar. Pada khususnya, unsur satuan 1 juga memiliki 4 akar, katakana 1, 1, a dan a, di mana a 1 memenuhi a 2 1. Dengan kata lain, pemetaan f: Z N Z N dengan f(x) = x 2 mod N adalah homomorfisma grup dengan kernel f 1 (1) = {1, a, a, 1} yang diperoleh dengan memilih pesan sandi c = 1. Jika

10 10 H = f 1 (1), setiap akar dari c 1 berada di dalam koset mh = {m, am, am, m} = f 1 (c). Banyaknya koset adalah Z ( N) N / H = 4 = ( p 1)( q 1) 4 dan koset-koset ini membentuk grup faktor Z N /H yang isomorfik dengan satusatunya subgrup Z N yang berorder (p 1)(q 1)/4. Hasil ini dan hasil pembahasan sebelumnya membuktikan teorema berikut. Teorema 5 : Di antara ke-4 solusi Sol1, Sol2, Sol3 dan Sol4 (solusi dari kongruensi i, ii, iii dan iv dalam ekspresi (5)), hanya tepat satu di antaranya yang merupakan unsur residu kuadratis modulo p dan sekaligus residu kuadratis modulo q. Pada skema Rabin dengan pesan asli m, himpunan solusi {Sol(1), Sol(2), Sol(3), Sol(4)} sama dengan koset mh = {m, am, am, m}. Masalahnya adalah bagaimana menentukan salah satu dari Sol(1) atau Sol(2) atau Sol(3) atau Sol(4) adalah sama dengan m. (Michele dkk,2011). Teorema 6 : Jika p dan q adalah dua bilangan prima yang berbeda dan N = pq maka ke-4 akar Sol(1), Sol(2), Sol(3) dan Sol(4) terpartisi atas dua subhimpunan X 1 dan X 2 di mana X 1 = {Sol(1), Sol(4)} sedemikian hingga Sol(1) mod 2 Sol(4) mod 2 dan X 2 = {Sol(2), Sol(3)} sedemikian hingga Sol(2) mod 2 Sol(3) mod 2. (Michele dkk,2011). Bukti: Mudah dibuktikan bahwa Sol(1) dan Sol(4) selalu berbeda paritas, demikian pula Sol(2) dan Sol(3). Jadi berdasarkan pembahasan koset H di atas, terbentuk dua kasus yang tidak bisa terjadi secara bersamaan: Kasus 1: {Sol(1), Sol(4)} = {m, m} dan {Sol(2), Sol(3)} = {am, am}. Kasus 2: {Sol(1), Sol(4)} = {am, am} dan {Sol(2), Sol(3)} = {m, m}. Teorema 7 : Jika m p mod 2 = m q mod 2 maka (Sol(1) mod p) mod 2 = (Sol(4) mod q) mod 2, sedangkan (Sol(2) mod p) mod 2 (Sol(3) mod q) mod 2. (Michele dkk,2011). Dari kedua Teorema 6 di atas, nilai bit dari solusi ini akan mengidentifikasi Sol(1) terpisah dari Sol(4) dan Sol(2) terpisah dari Sol(3). Akhirnya dengan menggunakan Teorema 7, bisa disimpulkan bahwa penentuan akar yang benar adalah sebagai berikut : (1).Jika b0 = Sol[1] mod 2 dan b1 = 1 maka z =Sol[1]; b1 = 1 & (m p, m q ) (m p, m q ). (2).Jika b0 = Sol[2] mod 2 dan b1 = 1 maka z =Sol[4]; sebab b0 = Sol[4] mod 2 dan b1 = 1 & (m p, m p ) (m p, m q ). (3). Jika b0 = Sol[3] mod

11 11 2 dan b1 = 1 maka z =Sol[4]; sebab b0 = Sol[4] mod 2 dan b1 = 1 & (m p, m q ) (m p, m q ). (5).Jika b0 = Sol[4] mod 2 dan b1 = 1 maka z =Sol[1]; sebab b0 = Sol[1] mod 2 dan b1 = 1 & (m p, m q ) (m p, m q ). (6). Jika b0 = Sol[1] mod 2 dan b1 = 0 maka z =Sol[3]; sebab b0 = Sol[3] mod 2 dan b1 = 0 & (m p, m q ) (m p, m q ). (7). Jika b0 = Sol[2] mod 2 dan b1 = 0 maka z =Sol[2]; sebab b0 = Sol[2] mod 2 dan b1 = 0 & (m p, m q ) (m p, m q ). (8). Jika b0 = Sol[3] mod 2 dan b1 = 0 maka z =Sol[3]; sebab b0 = Sol[3] mod 2 dan b1 = 0 & (m p, m q ) (m p, m q ). (9). Jika b0 = Sol[4] mod 2 dan b1 = 0 maka z =Sol[2]; sebab b0 = Sol[2] mod 2 dan b1 = 0 & (m p, m q ) (m p, m q ). (Michele dkk,2011).

12 12 KESIMPULAN Berdasarkan hasil dan pembahasan, diperoleh maka residu kuadratik yang diselesaikan dengan metode Rabin menghasilkan empat buah nilai akar, namun untuk menentukan nilai yang tepat digunakan cara Elia Michele dengan menambahkan parameter lain yaitu nilai b 0 dan b 1.

13 13 DAFTAR PUSTAKA Giovani Dicresenzo, Vishal Saraswat (2007). INDOCRYPT'07 Proceedings of the cryptology 8th international conference on Progress in cryptology. Pages Hassan Aly, Arne Winterhof (2011). Boolean functions derived from Fermat quotients, Journal Cryptography and Communications Volume 3 Issue 3, September 2011 : Hard Joe, (1997), Blum Integer, Trinity College. Michele Elia, Piva Matteo, Schipani Davide (2011). The Rabin Cryptosystem revisited, Politecnico di Torino Italy, Universita di Trento Italy, university of Zurich Switzerland, Universita Degly Studi Journal of Cryptography 2011(1):1-12. Menez J.Alfred, Van Oorschot., Scott A van Stone.(1996), Handbook of Applied Cryptography, Massachusetts Institute of Technology, Mollin Richards A., (2008), Fundamental Number Theory With Applications, Second Edition, Chapman & Hall/CRC. Rabin O. Michael (1997), Digitalized Signatures and public Key Functions as Intractable as Factorization, MIT/LCS/TR-212 Report, Massachusetts Institute of Technology Laboratory For Computer Science, Sori Iftene (2012). Departemen of Computer Science, A1. I.Cusa University Iasi, Rumania. Scheidler R. and Hugh C.Williams (1995). A Public-Key Cryptosystem Utilizing Cyclotomic Fields, Kluwer Academic Publishers, Boston. Kluwer academic Publisher, Boston. Journal Designs, Codes and Cryptography Volume 6 Issues2, 95(2): Tsung-Ching-Lin, Hung-Peng-Lee, Hsin-Chiu-Chang,Shao-I-Chu,Trieu-Kien-Truong (2010), High speed decoding of the binary (47,24,11) quadratic residue code. Journal Information Sciences: an International Journal Volume 180 Issue 20: 2010: Zoran Despotovic (2000). A Public-Key Cryptosystem Using Cyclotomic Fields, EPFL DSC Graduate School project report.

Uji Keprimaan Probalistik Solovay-Strassen dan Rabin-Miller

Uji Keprimaan Probalistik Solovay-Strassen dan Rabin-Miller Uji Keprimaan Probalistik Solovay-Strassen dan Rabin-Miller Maria Yus Trinity Irsan 1), Loeky Haryanto 2), Amir Kamal Amir 3) 1), 2), 3) Universitas Hasanuddin Abstrak Banyak skema kriptografi publik mengandalkan

Lebih terperinci

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi

Lebih terperinci

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara 5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.

Lebih terperinci

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Akik Hidayat 1, Rudi Rosyadi 2, Erick Paulus 3 Prodi Teknik Informatika, Fakultas MIPA, Universitas Padjadjaran Jl. Raya Bandung Sumedang KM

Lebih terperinci

METODE SOLOVAY-STRASSEN UNTUK PENGUJIAN BILANGAN PRIMA

METODE SOLOVAY-STRASSEN UNTUK PENGUJIAN BILANGAN PRIMA Buletin Ilmiah Mat Stat dan Terapannya (Bimaster) Volume 04, No 1 (2015), hal 85 94 METODE SOLOVAY-STRASSEN UNTUK PENGUJIAN BILANGAN PRIMA Sari Puspita, Evi Noviani, Bayu Prihandono INTISARI Bilangan prima

Lebih terperinci

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Reyhan Yuanza Pohan 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if14126@students.if.itb.ac.id Abstract Masalah

Lebih terperinci

Studi dan Implementasi Sistem Kriptografi Rabin

Studi dan Implementasi Sistem Kriptografi Rabin Studi dan Implementasi Sistem Kriptografi Rabin Anugrah Adeputra Program Studi Teknik Informatika, Institut Teknologi Bandung, Jl.Ganesha No.10 Email: if15093@students.if.itb.ac.id Abstraksi Sistem Kriptografi

Lebih terperinci

Implementasi Kriptografi Kunci Publik dengan Algoritma RSA-CRT pada Aplikasi Instant Messaging

Implementasi Kriptografi Kunci Publik dengan Algoritma RSA-CRT pada Aplikasi Instant Messaging Scientific Journal of Informatics Vol. 3, No. 1, Mei 2016 p-issn 2407-7658 http://journal.unnes.ac.id/nju/index.php/sji e-issn 2460-0040 Implementasi Kriptografi Kunci Publik dengan Algoritma RSA-CRT pada

Lebih terperinci

Membangkitkan Bilangan Prima Mersenne di atas 512 Digit Menggunakan Kombinasi Eratosthenes dan Fermat Little Theorem Untuk Pendukung Kunci Publik RSA

Membangkitkan Bilangan Prima Mersenne di atas 512 Digit Menggunakan Kombinasi Eratosthenes dan Fermat Little Theorem Untuk Pendukung Kunci Publik RSA Membangkitkan Bilangan Prima Mersenne di atas 512 Digit Menggunakan Kombinasi Eratosthenes dan Fermat Little Theorem Untuk Pendukung Kunci Publik RSA Muhammad Khoiruddin Harahap Magister Teknik Informatika,

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB TINJAUAN PUSTAKA.1 Kriptografi Kriptografi pada awalnya dijabarkan sebagai ilmu yang mempelajari bagaimana menyembunyikan pesan. Namun pada pengertian modern kriptografi adalah ilmu yang bersandarkan

Lebih terperinci

Perbandingan Algoritma RSA dan Rabin

Perbandingan Algoritma RSA dan Rabin Perbandingan Algoritma RSA dan Rabin Tadya Rahanady H - 13509070 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia

Lebih terperinci

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian

Lebih terperinci

Kegunaan Chinese Remainder Theorem dalam Mempercepat dan Meningkatkan Efisiensi Peforma Sistem Kriptografi RSA

Kegunaan Chinese Remainder Theorem dalam Mempercepat dan Meningkatkan Efisiensi Peforma Sistem Kriptografi RSA Kegunaan Chinese Remainder Theorem dalam Mempercepat dan Meningkatkan Efisiensi Peforma Sistem Kriptografi RSA Shauma Hayyu Syakura NIM : 13507025 Program Studi Teknik Informatika Sekolah Teknik Elektro

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

APOTEMA: Jurnal Pendidikan Matematika. Volume 2, Nomor 2 Juli 2016 p ISSN BILANGAN SEMPURNA GENAP DAN KEPRIMAAN BI LANGAN MERSENNE

APOTEMA: Jurnal Pendidikan Matematika. Volume 2, Nomor 2 Juli 2016 p ISSN BILANGAN SEMPURNA GENAP DAN KEPRIMAAN BI LANGAN MERSENNE APOTEMA: Jurnal Pendidikan Matematika Volume 2 Nomor 2 Juli 2016 p 63-75 ISSN 2407-8840 BILANGAN SEMPURNA GENAP DAN KEPRIMAAN BI LANGAN MERSENNE Moh Affaf Prodi Pendidikan Matematika STKIP PGRI BANGKALAN

Lebih terperinci

Bab 2: Kriptografi. Landasan Matematika. Fungsi

Bab 2: Kriptografi. Landasan Matematika. Fungsi Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

FAST EXPONENTIATION. 1. Konsep Modulo 2. Perpangkatan Cepat

FAST EXPONENTIATION. 1. Konsep Modulo 2. Perpangkatan Cepat FAST EXPONENTIATION 1. Konsep Modulo 2. Perpangkatan Cepat Fast Exponentiation Algoritma kunci-publik seperti RSA, Elgamal, Rabin-Williams Cryptosystem, DSA, dan sebagainya, sederhana dalam perhitungannya

Lebih terperinci

BAB 3 KRIPTOGRAFI RSA

BAB 3 KRIPTOGRAFI RSA BAB 3 KRIPTOGRAFI RSA 3.1 Sistem ASCII Sebelumnya, akan dijelaskan terlebih dahulu Sistem ASCII sebagai system standar pengkodean dalam pertukaran informasi yaitu Sistem ASCII. Plainteks yang akan dienkripsi

Lebih terperinci

Kriptografi Elliptic Curve Dalam Digital Signature

Kriptografi Elliptic Curve Dalam Digital Signature Kriptografi Elliptic Curve Dalam Digital Signature Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto

Lebih terperinci

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Problema logaritma diskrit adalah sebuah fundamental penting untuk proses pembentukan kunci pada berbagai algoritma kriptografi yang digunakan sebagai sekuritas dari

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER (RPS)

RENCANA PEMBELAJARAN SEMESTER (RPS) RENCANA PEMBELAJARAN SEMESTER (RPS) CIG4L3 KRIPTOGRAFI Disusun oleh: Ari M. Barmawi, Ph.D PROGRAM STUDI S1 TEKNIK INFORMATIKA FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Semester (RPS)

Lebih terperinci

Perangkat Lunak Pembelajaran Protokol Secret Sharing Dengan Algoritma Asmuth Bloom

Perangkat Lunak Pembelajaran Protokol Secret Sharing Dengan Algoritma Asmuth Bloom Perangkat Lunak Pembelajaran Protokol Secret Sharing Dengan Algoritma Asmuth Bloom Marto Sihombing 1), Erich Gunawan 2) STMIK IBBI Jl. Sei Deli No. 18 Medan, Telp. 061-4567111 Fax. 061-4527548 E-mail :

Lebih terperinci

Perhitungan dan Implementasi Algoritma RSA pada PHP

Perhitungan dan Implementasi Algoritma RSA pada PHP Perhitungan dan Implementasi Algoritma RSA pada PHP Rini Amelia Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Sunan Gunung Djati Bandung. Jalan A.H Nasution No.

Lebih terperinci

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat

Lebih terperinci

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi memberi pengaruh besar bagi segala aspek kehidupan. Begitu banyak manfaat teknologi tersebut yang dapat diimplementasikan dalam kehidupan. Teknologi

Lebih terperinci

Jurnal Apotema Vol.2 No. 2 62

Jurnal Apotema Vol.2 No. 2 62 Jurnal Apotema Vol.2 No. 2 62 Sudjana. 2005). Metoda Statistika. Bandung: Tarsito. Sugianto, D. 2014). Perbedaan Penerapan Model Pembelajaran Kooperatif Tipe Jigsaw Dan Sta Ditinjau Dari Kemampuan Penalaran

Lebih terperinci

Kongruen Lanjar dan Berbagai Aplikasi dari Kongruen Lanjar

Kongruen Lanjar dan Berbagai Aplikasi dari Kongruen Lanjar Kongruen Lanjar dan Berbagai Aplikasi dari Kongruen Lanjar Mario Tressa Juzar (13512016) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

II. TINJAUAN PUSTAKA. Pada bagian ini diterangkan materi yang berkaitan dengan penelitian, diantaranya konsep

II. TINJAUAN PUSTAKA. Pada bagian ini diterangkan materi yang berkaitan dengan penelitian, diantaranya konsep II. TINJAUAN PUSTAKA Pada bagian ini diterangkan materi yang berkaitan dengan penelitian, diantaranya konsep bilangan bulat, bilangan prima,modular, dan kekongruenan. 2.1 Bilangan Bulat Sifat Pembagian

Lebih terperinci

KRIPTOANALISIS RSA DENGAN KURVA ELLIPTIK (CRYPTANALYSIS OF RSA WITH ELLIPTIC CURVES)

KRIPTOANALISIS RSA DENGAN KURVA ELLIPTIK (CRYPTANALYSIS OF RSA WITH ELLIPTIC CURVES) KRIPTOANALISIS RSA DENGAN KURVA ELLIPTIK (CRYPTANALYSIS OF RSA WITH ELLIPTIC CURVES) Skripsi untuk memenuhi sebagian persyaratan mencapai derajat Sarjana S-1 Program Studi Matematika diajukan oleh Zeni

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

KRIPTOGRAFI TEKS DE GA ME GGU AKA ALGORITMA LUC

KRIPTOGRAFI TEKS DE GA ME GGU AKA ALGORITMA LUC Prosiding Seminar Nasional SPMIPA 006 KRIPTOGRAFI TEKS DE GA ME GGU AKA ALGORITMA LUC Ragil Saputra, Bambang Yismianto, Suhartono Program Studi Ilmu Komputer Jurusan Matematika FMIPA Universitas Diponegoro

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

MEMBANGUN PERLUASAN KODE GOLAY BINER (24,12,8) MELALUI KODE KUADRATIK RESIDU BINER

MEMBANGUN PERLUASAN KODE GOLAY BINER (24,12,8) MELALUI KODE KUADRATIK RESIDU BINER MEMBANGUN PERLUASAN KODE GOLAY BINER (24,12,8) MELALUI KODE KUADRATIK RESIDU BINER SKRIPSI Disusun Oleh : DWI SULISTYOWATI J2A 004 012 Skripsi sebagai salah satu syarat untuk memperoleh gelar Sarjana Strata

Lebih terperinci

RSA (Rivest, Shamir, Adleman) Encryption

RSA (Rivest, Shamir, Adleman) Encryption RSA (Rivest, Shamir, Adleman) Encryption RSA (Rivest, Shamir, Adleman) Encryption Dibidang kriptografi, RSA adalah sebuah algoritma pada enkripsi public key. RSA merupakan algoritma pertama yang cocok

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer yang berkembang semakin pesat, memberikan kemudahan bagi kita untuk melakukan komunikasi dan pertukaran data atau informasi. Salah satu komunikasi

Lebih terperinci

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah BAB 1 Pendahuluan 1.1 Latar Belakang Masalah Masalah keamanan dan kerahasiaan data sangat penting dalam suatu organisasi atau instansi. Data bersifat rahasia tersebut perlu dibuat sistem penyimpanan dan

Lebih terperinci

DAFTAR ISI. Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Rivest Shank Adleman (RSA)

DAFTAR ISI. Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Rivest Shank Adleman (RSA) DAFTAR ISI PERNYATAAN... i ABSTRAK... ii KATA PENGANTAR... iii UCAPAN TERIMA KASIH... iv DAFTAR ISI... v DAFTAR TABEL... ix DAFTAR GAMBAR... x DAFTAR LAMPIRAN... xi ARTI LAMBANG... xii BAB 1 PENDAHULUAN

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi Manajemen Keamanan Informasi Kuliah ke-6 Kriptografi (Cryptography) Bag 2 Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Algoritma Kunci Asimetris Skema ini adalah algoritma yang menggunakan kunci

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Teknologi internet memberikan kontribusi yang besar terhadap perkembangan peradaban manusia. Manusia telah memasuki era globalisasi, di mana waktu dan ruang

Lebih terperinci

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut

Lebih terperinci

BAB II BAB II TINJAUAN PUSTAKA

BAB II BAB II TINJAUAN PUSTAKA BAB II BAB II TINJAUAN PUSTAKA Dalam penyusunan tesis ini perlu dilakukan tinjauan pustaka sebagai dasar untuk melakukan penelitian. Adapun hal-hal yang perlu ditinjau sebagai dasar penyusunannya ialah

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan

Lebih terperinci

Teori bilangan. Nama Mata Kuliah : Teori bilangan Kode Mata Kuliah/SKS : MAT- / 2 sks. Deskripsi Mata Kuliah. Tujuan Perkuliahan.

Teori bilangan. Nama Mata Kuliah : Teori bilangan Kode Mata Kuliah/SKS : MAT- / 2 sks. Deskripsi Mata Kuliah. Tujuan Perkuliahan. Nama : Teori bilangan Kode /SKS : MAT- / 2 sks Program Studi : Pendidikan Matematika Semester : IV (Empat) TEORI BILANGAN Oleh : RINA AGUSTINA, M.Pd. NEGO LINUHUNG, M.Pd Mata kuliah ini masih merupakan

Lebih terperinci

BAB I PENDAHULUAN. Penyampaian pesan dapat dilakukan dengan media telephone, handphone,

BAB I PENDAHULUAN. Penyampaian pesan dapat dilakukan dengan media telephone, handphone, BAB I PENDAHULUAN. Latar Belakang Sekarang ini teknologi untuk berkomunikasi sangatlah mudah. Penyampaian pesan dapat dilakukan dengan media telephone, handphone, internet, dan berbagai macam peralatan

Lebih terperinci

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Emir M. Husni Sekolah Teknik Elektro & Informatika, Institut Teknologi Bandung Jl.

Lebih terperinci

Penerapan algoritma RSA dan Rabin dalam Digital Signature

Penerapan algoritma RSA dan Rabin dalam Digital Signature Penerapan algoritma RSA dan Rabin dalam Digital Signature Gilang Laksana Laba / 13510028 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

PENERAPAN METODA CHINESE REMAINDER THEOREM PADA RSA

PENERAPAN METODA CHINESE REMAINDER THEOREM PADA RSA PENERAPAN METODA CHINESE REMAINDER THEOREM PADA RSA Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: if16118@students.if.itb.ac.id Abstrak Algoritma RSA merupakan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA Pada bab ini dituliskan beberapa aspek teoritis berupa definisi teorema sifat-sifat yang berhubungan dengan teori bilangan integer modulo aljabar abstrak masalah logaritma diskret

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

Teori Bilangan (Number Theory)

Teori Bilangan (Number Theory) Bahan Kuliah ke-3 IF5054 Kriptografi Teori Bilangan (Number Theory) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 3. Teori Bilangan Teori bilangan

Lebih terperinci

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK Chandra Program Studi Magister S2 Teknik Informatika Universitas Sumatera Utara Jl. Universitas No. 9A Medan, Sumatera Utara e-mail : chandra.wiejaya@gmail.com

Lebih terperinci

Algoritma Kriptografi Kunci-publik RSA menggunakan Chinese Remainder Theorem

Algoritma Kriptografi Kunci-publik RSA menggunakan Chinese Remainder Theorem Algoritma Kriptografi Kunci-publik RSA menggunakan Chinese Remainder Theorem Muhamad Reza Firdaus Zen NIM : 13504048 Sekolah Teknik Elektro dan Informatika ITB, Bandung, email: if14048@students.if.itb.ac.id

Lebih terperinci

Enkripsi Teks dengan Algoritma Affine Cipher

Enkripsi Teks dengan Algoritma Affine Cipher Konferensi Nasional Sistem Informasi dan Komputer-1520 1 Enkripsi Teks dengan Algoritma Affine Cipher Text Encryption using Affine Cipher Algorithm Andysah Putera Utama Siahaan Fakultas Ilmu Komputer,

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

Teknik-Teknik Kriptanalisis Pada RSA

Teknik-Teknik Kriptanalisis Pada RSA Teknik-Teknik Kriptanalisis Pada RSA Felix Arya 1, Peter Paulus, dan Michael Ivan Widyarsa 3 Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 4013 E-mail : if1039@students.if.itb.ac.id

Lebih terperinci

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS Dwi Lestari Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta E-mail: dwilestari@uny.ac.id Muhamad Zaki Riyanto Pendidikan

Lebih terperinci

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1 Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.

Lebih terperinci

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi berkembang semakin pesat dan mempengaruhi hampir seluruh aspek kehidupan manusia. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi

Lebih terperinci

Penerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital. Implementation of Schnorr Signature Scheme in The Form of Digital Signature

Penerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital. Implementation of Schnorr Signature Scheme in The Form of Digital Signature Available online at: http://journal.uny.ac.id/index.php/pythagoras PYTHAGORAS: Jurnal Pendidikan Matematika, 12 (1), 2017, 57-64 Penerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi atau Cryptography berasal dari kata kryptos yang artinya tersembunyi dan grafia yang artinya sesuatu yang tertulis (bahasa Yunani) sehingga kriptografi

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo Abstrak Metode enkripsi dapat digunakan untuk

Lebih terperinci

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik RSA, ElGamal, dan ECC Vincent Theophilus Ciputra (13513005) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

PERSAMAAN DIOPHANTINE KUADRATIK QUADRATIC DIOPHANTINE EQUATION. Orgenes Tonga

PERSAMAAN DIOPHANTINE KUADRATIK QUADRATIC DIOPHANTINE EQUATION. Orgenes Tonga PERSAMAAN DIOPHANTINE KUADRATIK x 2 (t 2 + t)y 2 (6t + 4)x + (6t 2 + 6t)y = 0 (t ) QUADRATIC DIOPHANTINE EQUATION x (t + t)y (6t + 4)x + (6t + 6t)y = 0 (t ) Orgenes Tonga Pascasarjana Matematika, Universitas

Lebih terperinci

MEMBANGUN APLIKASI KEAMANAN DATA TEKS DENGAN METODE RSA CRT BERBASIS ANDROID

MEMBANGUN APLIKASI KEAMANAN DATA TEKS DENGAN METODE RSA CRT BERBASIS ANDROID KARYA ILMIAH MAHASISWA TEKNIK INFORMATIKA 1 MEMBANGUN APLIKASI KEAMANAN DATA TEKS DENGAN METODE RSA CRT BERBASIS ANDROID Herix Saputra Budihani Abstrak Keamanan data merupakan sesuatu yang harus diperhatikan

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo ABSTRAK Metode enkripsi dapat digunakan untuk

Lebih terperinci

GRUP RSA MERUPAKAN GRUP PSEUDO-FREE DI BAWAH ASUMSI RSA KUAT

GRUP RSA MERUPAKAN GRUP PSEUDO-FREE DI BAWAH ASUMSI RSA KUAT GRUP RSA MERUPAKAN GRUP PSEUDO-FREE DI BAWAH ASUMSI RSA KUAT Khussal Zamlahani, Dr. Agung Lukito, M. S., Jurusan Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam, Universitas Negeri Surabaya Jl.

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

Analisis Implementasi Algoritma Kunci Publik pada Tanda Tangan Digital

Analisis Implementasi Algoritma Kunci Publik pada Tanda Tangan Digital Analisis Implementasi Algoritma Kunci Publik pada Tanda Tangan Digital Muhammad Luthfi 13507129 Program Studi Teknik Informatika, Sekolah Teknik Elektro Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

R. Rosnawati Jurusan Pendidikan Matematika FMIPA UNY

R. Rosnawati Jurusan Pendidikan Matematika FMIPA UNY R. Rosnawati Jurusan Pendidikan Matematika FMIPA UNY Induksi Matematika Induksi matematika adalah : Salah satu metode pembuktian untuk proposisi perihal bilangan bulat Induksi matematika merupakan teknik

Lebih terperinci

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

Desain Public Key Core2Centaury

Desain Public Key Core2Centaury Pendahuluan Desain Public Key Core2Centaury Perpaduan RSA dan Rabin Cryptosystem Aji Setiyo Sukarno 1 Magdalena C 2 M.Ilham Samudra 2 1 Tingkat III Teknik Rancang Bangun Peralatan Sandi Sekolah Tinggi

Lebih terperinci

LAPORAN PENELITIAN EFISIENSI ALGORITME ARITMETIK ( ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK PADA KRIPTOGRAFI KURVA ELIPTIK

LAPORAN PENELITIAN EFISIENSI ALGORITME ARITMETIK ( ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK PADA KRIPTOGRAFI KURVA ELIPTIK LAPORAN PENELITIAN EFISIENSI ALGORITME ARITMETIK ( ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK PADA KRIPTOGRAFI KURVA ELIPTIK Oleh : Dra. Eleonora Dwi W., M.Pd Ahmadi, M.Si FAKULTAS KEGURUAN DAN

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar

Lebih terperinci

Analisis dan Implementasi Serangan Kunci secara Konkuren pada Algoritma RSA

Analisis dan Implementasi Serangan Kunci secara Konkuren pada Algoritma RSA Analisis dan Implementasi Serangan Kunci secara Konkuren pada Algoritma RSA Rezan Achmad / 13508104 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Sifat Prima Terhadap Fungsionalitas Algoritma RSA

Sifat Prima Terhadap Fungsionalitas Algoritma RSA Sifat Prima Terhadap Fungsionalitas Algoritma RSA Kamal Mahmudi Mahasiswa Jurusan Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Labtek V, Jalan Ganeca 10 Bandung

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA JURNAL SAINS DAN SENI POMITS Vol. 1, No. 1, (2014) 1-6 1 KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA Gestihayu Romadhoni F. R, Drs. Daryono Budi Utomo, M.Si

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,

Lebih terperinci

ELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( )

ELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( ) ELLIPTIC CURVE CRYPTOGRAPHY Disarikan oleh: Dinisfu Sya ban (0403100596) SEKOLAH TINGGI SANDI NEGARA BOGOR 007 A. Fungsi Elliptic Curves 1. Definisi Elliptic Curves Definisi 1. : Misalkan k merupakan field

Lebih terperinci

ALGORITMA ASYMETRIC KEY DALAM KEAMANAN

ALGORITMA ASYMETRIC KEY DALAM KEAMANAN ALGORITMA ASYMETRIC KEY DALAM KEAMANAN EMAIL Andrei Dharma Kusuma/13508009 Informatika Institut Teknologi Bandung Jalan Ganesha No 10, Bandung e-mail: andrei_dharma@hotmail.com ABSTRAK Makalah ini berisi

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA Pada bab ini dituliskan beberapa aspek teoritis sebagai landasan teori dalam penelitian ini yaitu teori bilangan, bilangan bulat modulo?, struktur aljabar dan masalah logaritma

Lebih terperinci

BAB 1 PENDAHULUAN. dipelajari. Pada awalnya, keindahan sifat bilangan atau sistem bilangan merupakan

BAB 1 PENDAHULUAN. dipelajari. Pada awalnya, keindahan sifat bilangan atau sistem bilangan merupakan BAB 1 PENDAHULUAN 1.1. Latar Belakang Teori bilangan merupakan salah satu cabang matematika yang telah lama dipelajari. Pada awalnya, keindahan sifat bilangan atau sistem bilangan merupakan suatu daya

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 4 BAB II TINJAUAN PUSTAKA Untuk mencapai tujuan penulisan penelitian diperlukan beberapa pengertian dan teori yang berkaitan dengan pembahasan. Dalam subbab ini akan diberikan beberapa teori berupa definisi,

Lebih terperinci

REVIEW JURNAL PENELITIAN DALAM BIDANG ILMU KOMPUTER

REVIEW JURNAL PENELITIAN DALAM BIDANG ILMU KOMPUTER REVIEW JURNAL PENELITIAN DALAM BIDANG ILMU KOMPUTER Ditujukan untuk memenuhi salah satu tugas mata kuliah Metode Penelitian yang diampu oleh Ibu Riani Lubis, S.T., M.T. disusun oleh : 10114243 - Fajar

Lebih terperinci

Aplikasi Teori Bilangan Bulat dalam Pembangkitan Bilangan Acak Semu

Aplikasi Teori Bilangan Bulat dalam Pembangkitan Bilangan Acak Semu Aplikasi Teori Bilangan Bulat dalam Pembangkitan Bilangan Acak Semu Ferdian Thung 13507127 Program Studi Teknik Informatika ITB, Jalan Ganesha 10 Bandung, Jawa Barat, email: if17127@students.if.itb.ac.id

Lebih terperinci

Algoritma RSA dan ElGamal

Algoritma RSA dan ElGamal Bahan Kuliah ke-15 IF5054 Kriptografi Algoritma RSA dan ElGamal Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 15.1 Pendahuluan 15. Algoritma RSA dan

Lebih terperinci