GRUP RSA MERUPAKAN GRUP PSEUDO-FREE DI BAWAH ASUMSI RSA KUAT
|
|
- Hadian Oesman
- 7 tahun lalu
- Tontonan:
Transkripsi
1 GRUP RSA MERUPAKAN GRUP PSEUDO-FREE DI BAWAH ASUMSI RSA KUAT Khussal Zamlahani, Dr. Agung Lukito, M. S., Jurusan Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam, Universitas Negeri Surabaya Jl. Ketintang Surabaya zamlahani@yahoo.com, zamlahani@gmail.com ABSTRAK Di bawah asumsi RSA kuat, dibuktikan bahwa grup perkalian modulo hasil kali dua prima selamat merupakan grup pseudo-free. Dengan kata lain, jika permasalahan RSA kuat sulit secara asimtotik berkenaan dengan distribusi ensembel N atas hasil kali dua bilangan prima selamat berbeda, maka keluarga grup komputasional Z (N = PQ, dengan P dan Q bilangan prima selamat berbeda, dengan operasi perkalian modulo dan prosedur sampling seragam atas QR ) merupakan grup pseudo-free berkenaan dengan ensembel distribusi yang sama. Keywords: asumsi RSA kuat, grup RSA, residu kuadratik, pseudo-free, prima selamat. PENDAHULUAN Kriptosistem RSA merupakan enkripsi kunci-publik (asimetris), yaitu menggunakan kunci yang berbeda dalam enkripsi dan dekripsi. Untuk mengenkripsi suatu pesan digunakan persamaan c = m mod n dengan m adalah representasi bilangan bulat (dalam Z ) pesan/plaintext (teks, gambar, suara, dsb.), n = adalah hasil kali dua bilangan prima (acak, berbeda, cukup besar, berukuran bit sama), e adalah kunci publik (bersama dengan n) yang merupakan bilangan bulat dengan 1 < e < φ(n) (dengan φ(n) = (p 1)(q 1) menyatakan banyak bilangan bulat positif kurang dari n yang relatif prima dengan n), yang relatif prima dengan φ(n). Sedangkan untuk mengenkripsi digunakan persamaan m = c mod n dengan c adalah ciphertext, dan d adalah kunci privat yang merupakan invers perkalian e modulo φ(n). Telah diasumsikan oleh Rivest [6] bahwa tidak mungkin (mudah dengan peluang yang tak terabaikan) dengan menggunakan algoritma efisien apapun untuk mencari solusi x Z dan e > 1 dari persamaan x a(mod n) dengan input a Z yang dipilih secara acak dan n adalah hasil kali dua bilangan prima besar yang dipilih secara acak. Singkatnya, sangat sulit bagi seseorang yang mengetahui ciphertext dan salah satu kunci publik n untuk mencari tahu plaintext dengan menggunakan suatu algoritma yang efisien dan kunci publik e yang ia pilih sendiri. Asumsi tersebut disebut dengan Asumsi RSA Kuat. Grup pseudo-free memiliki syarat yang diperlukan agar permasalahan tersebut menjadi sulit. Secara informal, sebuah grup hingga G dikatakan pseudo-free jika tidak ada algoritma probabilistik berwaktu polinomial yang bisa secara efisien menghasilkan sebuah persamaan nontrivial E berikut solusinya di G dimana E tidak memiliki solusi di grup bebas. Tulisan ini merupakan studi literatur dari sebuah paper yang berjudul The RSA group is pseudo-free karangan Daniele Micciancio. Dalam tulisan ini dibuktikan bahwa di bawah asumsi RSA kuat dengan ensembel distribusi N atas hasil kali prima selamat, keluarga grup komputasional Z (dengan operasi perkalian modulo, dan prosedur sampling seragam atas QR ) merupakan grup pseudo-free berkenaan dengan ensembel distribusi yang sama. Sistematika penulisan dimulai dengan pendahuluan pada bagian 1. Dasar teori pada bagian 2 yang mendasari pembahasan. Kemudian bagian 3 merupakan pembahasan/pembuktian dari teorema inti dan beberapa lemma yang mendukungnya. Bagian 4 berisi kesimpulan dari bagian 3. DASAR TEORI Grup Bebas & Persamaan Grup Definisi 1 Misalkan A = {a, a,, a }. Untuk setiap a, misalkan a invers a. Misalkan A = {a a A}, dan misalkan A ± = (A A ). Misalkan F(A) himpunan kata dalam bentuk kanonik atas A ±, bersama dengan operasi yaitu konkatenasi yang diikuti dengan reduksi hingga menghasilkan kata dalam bentuk kanonik, dapat dibuktikan bahwa F(A) membentuk sebuah grup. Grup ini disebut grup bebas dan A disebut pembangun F(A). Untuk selanjutnya diperbolehkan menulis F(a, a,, a ) jika A = {a, a,, a }.
2 Definisi 2 Misalkan X dan A berturut-turut himpunan hingga variabel dan konstanta yang saling lepas. Didefinisikan X = {x : x X} dan A = {a : a A}. Persamaan grup atas variabelvariabel X dan konstanta-konstanta A adalah pasangan E = (w, w ), biasa ditulis E: w = w, dengan w F(X) dan w F(A). Sebuah solusi persamaan E: w = w (atas grup bebas F(A)) merupakan sebuah fungsi σ: X F(A), sedemikianhingga σ(w ) = w (dalam F(A)), dengan σ homomorfis yaitu σ(x x x ) = σ(x )σ(x ) σ(x ), σ dapat diperluas ke dalam kata-kata atas F(X) dan σ(x ) = σ(x ) untuk setiap x X. Persamaan E: w = w dikatakan terpenuhi (atas grup bebas) jika dan hanya jika E memiliki solusi. Jika tidak, maka E dikatakan takterpenuhi. Definisi 3 Misalkan G grup (komputasional). Persamaan grup atas G (dinotasikan E ) didefinisikan sebagai sebuah persamaan E atas variabel X dan konstanta A, dan sebuah fungsi α: A G dengan α(a a a ) = α(a )α(a ) α(a ), dan α(a ) = α(a ) untuk setiap a A. Solusi persamaan E : w = w merupakan fungsi ξ: X G sedemikian hingga ξ(w ) = α(w ), dengan ξ homomorfis yaitu ξ(x x x ) = ξ(x )ξ(x ) ξ(x ), ξ dapat diperluas ke dalam kata-kata atas F(X) dan ξ(x ) = ξ(x ) untuk setiap x X. Residu Kuadratik Modulo N Definisi 4 Sebuah elemen g Z dikatakan residu kuadratik jika dan hanya jika g = h mod N untuk suatu h Z. Himpunan residu kuadratik modulo N dinotasikan QR, dan merupakan subgrup Z. Elemen Z yang bukan residu kuadratik disebut juga sebagai nonresidu kuadratik. Definisi 5 Grup Z disebut grup RSA jika dan hanya jika N = P Q dengan P dan Q merupakan bilangan prima berbeda. Definisi 6 Bilangan prima P disebut prima selamat jika dan hanya jika juga merupakan bilangan prima. Ensembel, Fungsi Terabaikan Definisi 7 Misalkan I himpunan indeks terbilang. Sebuah ensembel berindeks I adalah barisan variabel acak berindeks I. Katakanlah, sebarang X = {X }, dengan tiap X adalah variabel acak, merupakan ensembel berindeks I. Definisi 8 Sebuah fungsi f: N R dikatakan terabaikan jika dan hanya jika menurun lebih cepat daripada sebarang polinomial invers. Dengan kata lain, untuk sebarang bilangan bulat c > 0 ada k sedemikian hingga f(k) untuk setiap k > k. Asumsi RSA Kuat Definisi 9 Algoritma berwaktu polinomial adalah algoritma yang fungsi waktu jalan kasus-terburuknya dalam bentuk O(k ) dengan k adalah ukuran input dan c adalah suatu konstanta. Sebarang algoritma yang waktu jalannya tidak bisa dibatasi disebut algoritma berwaktu eksponensial. Definisi 10 Sebuah permasalahan komputasional (dengan parameter k) dikatakan sulit secara asimtotik jika dan hanya jika untuk setiap algoritma probabilistik berwaktu polinomial (dalam k), peluang algoritma tersebut menyelesaikan permasalahan tersebut merupakan fungsi yang terabaikan (dalam k). Asumsi 1 Tidak mungkin bagi suatu algoritma probabilistik berwaktu polinomial, diberikan bilangan bulat n yang merupakan hasil kali dua bilangan prima yang cukup besar yang dipilih secara acak, dan sebuah elemen a dipilih secara acak dari Z, untuk memperhitungkan x Z dan bilangan bulat e > 1 sedemikian hingga x a(mod n) dengan peluang yang tak terabaikan. Grup Komputasional Definisi 11 Misalkan G = {G } N keluarga grup hingga yang diberi indeks N N {0, 1}. Keluarga grup komputasional (terkait dengan G) didefinisikan sebagai sebuah koleksi fungsi representasi [ ] : G {0, 1} sedemikian hingga operasioperasi berikut dapat dilakukan dalam waktu polinomial (probabilistik, berukuran lg N): 1) Menguji keanggotaan dalam grup: diberikan N N dan x {0, 1}, tunjukkan bahwa x = [y] merupakan representasi dari sebuah elemen grup y G. 2) Menghitung operasi grup: diberikan N N, [x] dan [y] (untuk sebarang x, y G ) hitung [x y].
3 3) Mencari invers elemen grup: diberikan N N dan [x] (untuk suatu x G ), cari [x ]. 4) Menghitung representasi elemen indentitas grup: diberikan N N, [e], dengan e elemen identitas grup G. 5) Sampling: dengan input N N, menghasilkan output representasi [x] dari sebuah elemen grup x G yang dipilih secara acak. Grup Pseudo-free Definisi 12 Keluarga grup komputasional G = {G } N dikatakan pseudo-free jika dan hanya jika untuk sebarang himpunan A berkardinalitas polinomial A = p(k) (dengan k adalah ukuran bit N) dan algoritma probabilistik berwaktu polinomial (dalam k) A, memenuhi syarat berikut ini: Misalkan N N indeks grup yang dipilih secara acak dan α: A G sebuah fungsi yang mendefinisikan A elemen grup yang dipilih secara acak berdasarkan prosedur sampling pada grup komputasional. peluang A(N, α) = (E, ξ) menghasilkan output sebuah persamaan E (atas variabel X dan konstanta A) yang tak terpenuhi bersama dengan solusi ξ: X G milik E atas G, merupakan fungsi yang terabaikan dalam k. PEMBAHASAN Bagian ini berisi 5 lemma pendukung dan satu teorema utama disertai buktinya. Lemma 1 Jika N = PQ hasil kali dua bilangan prima selamat berbeda dan γ QR residu kuadratik, maka γ merupakan pembangun QR jika dan hanya jika gcd(γ 1, N) = 1. Misalkan P = 2p + 1 dan Q = 2q + 1, dengan p dan q adalah bilangan prima berbeda. Dengan menggunakan Chinese Remainder Theorem, QR isomorfis dengan QR QR dengan isomorfisme f(γ) = γ, γ = (γ mod P, γ mod Q). Karena QR = = p dan QR = = q, kita peroleh QR =. Misalkan o(γ ) dan o(γ ) berturut-turut orde γ di QR dan orde γ di QR. Pastilah oγ {1, p} dan oγ {1, q} dan o(γ) = oγ oγ {1, p, q, }. Perhatikan bahwa γ adalah pembangun QR jika dan hanya jika o(γ) = QR = atau secara ekuivalen oγ = p dan oγ = q. Misalkan g = gcd(γ 1, N). Karena g N, maka g {1, P, Q, PQ}. Akan dibuktikan bahwa o(γ) = jika dan hanya jika g = 1. ( )Pertama-tama andaikan g 1; dengan kata lain, g {P, Q, PQ}. Maka P g atau Q g. Tanpa mengurangi keterumuman, diperoleh P (γ 1) sehingga γ 1(mod P), karenanya γ = 1. Sehingga o(γ ) = 1 dan o(γ). ( )Kemudian andaikan o(γ) ; dengan kata lain, oγ = 1 oγ = 1. Asumsikan tanpa mengurangi keterumuman bahwa oγ = 1. Maka γ γ 1(mod P). Sehingga P (γ 1) dan karena P N, maka P g. Jadi g 1. Lemma 2 Untuk sebarang grup siklik G dengan pembangun γ, jika v Z dipilih secara acak seragam, maka jarak statistik antara γ dan distribusi seragam atas G paling besar. Perhatikan bahwa untuk sebarang γ G dengan i Z berlaku γ = γ jika dan hanya jika v i(mod G ). Misalkan V = {v Z : v i(mod G )} dan misalkan V = n. Diketahui Z = {0,1,, v,, v,, v,, B 1} dengan v V untuk setiap 1 j n dan v < v j < h dan pastilah v = i. Karena v, v + 1,, v 1 = G untuk setiap 1 j < n, maka {v, v + 1,, v 1} = (n 1) G. Misalkan {v, v + 1,, B 1} = t, maka B = i + (n 1) G + t B i = (n 1) G + t. Jelaslah t G sehingga Sehingga diperoleh 1 = t G n = n 1 + t G n = (n 1) G + t G G (n 1) G + t n = G 1 dan = 1.
4 B i n = G. Oleh karena itu, peluang γ = γ adalah Pr{γ = γ } = Pr{v i(mod G )} = B i G Karena i + t < 2 G, maka (i + t) G < G dan tentu saja G (i + t) < G sehingga G (i + t) < G G (i + t) + n G n G < G n G i t + G n G < G n G (i + t G + n G ) < G n G (i + t + (n 1) G ) < G Oleh karena itu, n G B < G n G B G < 1 1 n G B < 1 B G B n G B < 1 B G B n B 1 G < 1 B 1 i B B G 1 G < 1 B. Pr{γ = γ } 1 G = 1 i B B G 1 G < 1 B Maka, jarak statistik antara γ dan distribusi seragam atas G 1 2 Pr{γ = γ } 1 G seperti yang diinginkan. < G 2B Lemma 3 Untuk sebarang keluarga grup komputasional G, ada algoritma berwaktu polinomial dengan input persamaan E atas konstanta A dan variabel X, grup G G, dan pengaitan (assignment) variabel ξ: X G, menghasilkan output persamaan satu variabel E dan nilai ξ G, sedemikian hingga 1) jika E tak terpenuhi atas grup bebas F(A), maka E juga tak terpenuhi atas F(A); dan B 2) untuk sebarang pengaitan α: A G, jika ξ adalah solusi E, maka ξ adalah solusi E. Misalkan inputnya persamaan E: x = a dan fungsi pengaitan ξ: X G dari variabel X ke grup G. Dengan menggunakan Algoritma Euclid yang Diperluas, hitung e = gcd(e :x X) dan bilangan bulat e sedemikian hingga e e = e. Dipilih persamaan output dengan solusi E : x = ξ (x) = a ξ(x) Akan dibuktikan bahwa persamaan output ini memiliki sifat-sifat yang disyaratkan. 1) andaikan E memiliki solusi di F(A). Misalkan σ F(A) solusi E ; dengan kata lain, (σ ) = a. Untuk setiap x X, definisikan σ(x) = (σ ). Karena σ x = σ(x) = (σ ) = (σ ) ( ) = a = (σ ) Ini berarti bahwa σ solusi E di F(A). Ini menunjukkan bahwa E terpenuhi atas grup bebas F(A) pula, dan ini membuktikan sifat pertama. 2) ambil sebarang pengaitan α: A G, dan misalkan ξ: X G adalah solusi untuk E ; dengan kata lain, ξ(x) = a di G. Maka ξ (x) = ξ(x) = a ; = ξ(x) dengan kata lain, ξ adalah solusi E atas G. Sebelum pembahasan dilanjutkan ke lemma berikutnya, akan disajikan analisis berikut. Misalkan A himpunan berkardinalitas A = p(k), untuk suatu k N. Misalkan v {0,1,, N A K 1} dengan N = PQ = (2p + 1)(2q + 1) dengan P dan Q bilangan prima selamat dan K Z, K > 0. Untuk setiap a A, misalkan w = v mod dan z =.
5 Perhatikan bahwa jika diberikan w, maka distribusi z seragam atas himpunan berkardinalitas S = 0,1,, N A K 1 w S = N A K 1 w a + 1 = N A K 1 w + 1 = N A K 1 w + karena w 1, maka 1 w 0. Karena maka N = PQ = (2p + 1)(2q + 1) = 4 + 2(p + q) + 1 > 4, Sehingga paling sedikit N > 4. S = N A K 1 w a + N A K 4 A K 4 Juga, jika diberikan w, maka nilai α(a) = γ = γ dapat ditentukan secara tunggal, dan z terdistribusi seragam atas himpunan S. Lemma 4 Peluang bersyarat bahwa d = v d 0 paling sedikit. (diberikan α, e = 0, dan {d : a A} sedemikian hingga e gcd(d : a A)) Diketahui bahwa v = w + z, dengan tiap z S dipilih secara acak seragam dari himpunan dengan kardinalitas S 4. Karena e gcd(d : a A), maka ada a A sedemikian hingga d 0. Atur nilai v untuk setiap a a. Karena d = 0 untuk paling banyak satu nilai dari z S, dan z bebas dari pandangan A, peluang bersyarat d = 0 paling besar. Lemma 5 Peluang bersyarat e tidak membagi d = v d paling sedikit. (diberikan α, gcd(e, ) = 1, dan {d : a A} sedemikian hingga e gcd(d : a A)) Karena e gcd(d : a A), maka e tidak membagi d untuk suatu a A. Ingat bahwa v = w + z, dimana distribusi bersyarat dari z (w yang diberikan) seragam atas himpunan S. Selain itu, karena gcd(e, ) = 1, maka memiliki invers perkalian modulo e. Selesaikan persamaan d 0(mod e) untuk z, diperoleh v d 0(mod e) v d + v d 0(mod e) z + w v d (mod e) z (v d ) + w (mod e) Karena z dipilih secara acak seragam dalam interval S, dengan menggunakan prinsip sangkar merpati, ini terjadi dengan peluang paling besar S e S + e 1 = 1 S e S e + 1 S 1 e S 5 8. Di sini telah digunakan fakta bahwa S 4 dan e 2 merupakan bilangan bulat. Jadi, e d dengan peluang paling sedikit. Teorema 1 Jika permasalahan RSA kuat sulit secara asimtotik berkenaan dengan distribusi ensembel N atas hasil kali prima selamat, maka keluarga grup komputasional {Z : N N } (dengan operasi hasil kali modulo dan prosedur sampling seragam atas QR ) merupakan grup pseudo-free berkenaan dengan ensembel distribusi yang sama. Misalkan Z tidak pseudo-free; dengan kata lain, ada algoritma probabilistik berwaktu polinomial A yang pada input acak N N dan elemen grup acak α: A QR, menghasilkan output persamaan yang tak terpenuhi E: w = w (atas konstanta A dan variabel X) bersama dengan solusi ξ: X Z milik E atas grup Z. Akan digunakan A untuk menyelesaikan permasalahan QR-RSA kuat untuk distribusi yang sama. Yakni, diberikan secara acak N N dan γ QR, kemudian dicari bilangan bulat e > 1 dan elemen grup ξ Z sedemikian hingga ξ = γ. Dengan menggunakan Teorema 2.5.9, hal ini juga mengakibatkan algoritma tersebut mampu menyelesaikan permasalahan RSA kuat standar. Algoritma A mula-mula akan mengecek
6 g = gcd(γ 1, N). Kemudian akan dibagi menjadi 3 kasus: 1) jika g = N, maka N γ 1, dan γ 1(mod N). Jadi bisa langsung ditentukan output berupa solusi permasalahan QR-RSA kuat dengan input (N, γ), contoh: (ξ, e) = (1,3). 2) jika g {1, N}, maka g {P, Q}, dan dapat dengan mudah menghitung nilai φ(n) yaitu φ(n) = (g 1) 1. Juga didapatkan output solusi (ξ, e) = (γ, φ(n) + 1) untuk permasalahan QR-RSA kuat (N, γ). 3) jika g = 1, maka dengan menggunakan Lemma 3.1, γ pembangun QR dan diproses sebagai berikut. Akan digunakan γ untuk sampling α(a) QR. Untuk sebarang a A, pilih v {0,, N A K(k) 1} secara acak seragam untuk suatu fungsi super-polinomial K(k) k, c N, dan tentukan α(a) = γ. Dengan menggunakan Lemma 3.2, jarak statistik antara α(a) dan distribusi atas QR paling besar QR 2N A K(k) < QR 2φ(N) A K(k) = 1 < 1 A K(k) 1 K(k) 8 A K(k) Karena nilai α(a) dipilih secara bebas, jarak antara α dan pengaitan terpilih seragam paling besar sebesar (), c N. Ketika α berdistribusi normal, algoritma A berhasil dengan peluang yang tak terabaikan δ(k) k untuk suatu c N. Karena α berjarak kurang dari dari distribusi () normal, A berhasil dengan peluang δ(k) > (). Algoritma Adengan peluang tersebut berhasil menghasilkan output persamaan E: w = w (atas variabel X dan konstanta A) yang tak terpenuhi atas F(A). Untuk menyelesaikan permasalahan QR-RSA kuat, dengan menggunakan Lemma 3.3, persamaan E: w = w dan solusi ξ diubah menjadi persamaan satu peubah E : x = a yang tak terpenuhi atas grup bebas dengan dan solusinya e = gcd(e : x X) ξ (x) = ξ(x) atas Z. Perhatikan bahwa persamaan E terpenuhi (atas grup bebas) jika e gcd(d : a A). Oleh karena itu, pastilah e gcd(d : a A). Perhatikan bahwa (ξ ) = α(a) = (γ ) = γ Berdasarkan nilai gcd(e, ), dibagi 3 kasus: 1) jika gcd(e, ) = dan e 0, maka e dan bisa langsung dihasilkan output solusi (γ, e + 1) untuk permasalahan QR-RSA kuat (N, γ) karena o(γ) = sehingga γ γ (γ ) γ 1 γ 1 γ γ(mod N). Meskipun tidak diketahui, namun pengecekan bisa dilakukan dengan cara mengecek apakah solusi (γ, e + 1) valid. Cara serupa dilakukan untuk semua kasus berikutnya. 2) jika gcd(e, ) {p, q}, maka o(γ ) = (,) {p, q}. Tentunya, γ bukan pembangun QR. Menurut Lemma 3.1, gcd(γ 1, N) 1. Karena γ 1(mod N), juga berakibat N (γ 1) sehingga gcd(γ 1, N) N. Oleh sebab itu, pastilah g = gcd( γ 1, N) {P, Q}. Sehingga dapat dengan mudah menghitung nilai φ(n) yaitu φ(n) = (g 1) 1. Juga didapatkan output solusi (ξ, e) = (γ, φ(n) + 1) untuk permasalahan QR-RSA kuat (N, γ). 3) jika e = 0, dengan menggunakan Lemma 3.4, maka d = v d 0 terjadi dengan peluang paling besar. Akibatnya, dengan peluang paling kecil, (γ, d + 1) adalah solusi permasalahan QR-RSA kuat (N, γ) karena d + 1 > 1 dan γ γ γ γ (ξ ) γ(mod N). 4) jika e 0 dan gcd(, e) = 1, dari Lemma 3.5, maka diperoleh bahwa peluang e d = v d paling kecil. Diproses sebagai berikut: Misalkan e = dan d = dengan t = gcd(e, d). Dengan mengasumsikan e d (yang terjadi dengan peluang paling sedikit ), diperoleh t e, dan berakibat e > 1. Perhatikan bahwa dari gcd(e, )
7 dan t e diperoleh gcd(t, QR ) = 1. Oleh sebab itu, kongruensi (ξ ) γ (mod N) berakibat (ξ ) γ (mod N) (ξ ) γ (mod N) karena kedua ruas residu kuadratik dan gcd(t, ) = 1, maka cukup untuk menyimpulkan bahwa sehingga (ξ ) γ (mod N) N (ξ ) γ N (ξ ) + γ (ξ ) γ Jika (ξ ) ±γ, maka (ξ ) ± γ 0. Sehingga bisa dihitung faktorisasi {P, Q} = gcdn, (ξ ) + γ, gcdn, (ξ ) γ dan φ(n) = (P 1)(Q 1). Sehingga dapat dihasilkan output solusi (γ, φ(n) + 1) untuk permasalahan QR-RSA kuat (N, γ). Kasus berikutnya terjadi jika (ξ ) = ±γ. Jika (ξ ) = γ, maka dengan mengunakan algoritma Euclid yang diperluas, dicari bilangan bulat e dan d sedemikian hingga e e + d d = gcd(e, d ) = 1. Output solusinya adalah (ξ ) γ, e karena (ξ ) γ (ξ ) γ γ γ γ(mod N) Jika (ξ ) = γ, maka e haruslah ganjil agar (ξ ) = (ξ ) = γ. Dengan begitu solusi untuk permasalahan QR-RSA kuat (N, γ) adalah (ξ ) γ, e karena (ξ ) γ (ξ ) γ terbukti. γ γ γ(mod N) KESIMPULAN Keluarga grup komputasional {Z : N N } (dengan operasi perkalian modulo dan prosedur sampling seragam atas QR ) merupakan grup pseudo-free berkenaan dengan ensembel distribusi N atas hasil kali prima selamat di bawah asumsi RSA kuat. Beberapa open problem yang bisa diangkat sebagai riset lanjutan antara lain apakah Z juga pseudo-free bahkan jika N hasil kali bilangan prima sebarang atau ketika elemen γ diambil dari Z meskipun bukan residu kuadratik. Atau apakah bisa dibuktikan bahwa Z pseudo-free dengan mengasumsikan bahwa masalah RSA atau pemfaktoran N sulit diselesaikan. DAFTAR PUSTAKA [1] Buchmann, Johannes A Introduction to Cryptography. New York: Springer-Verlag New York, Inc.. [2] Cramer and Shoup Signature schemes based on the strong RSA assumption. ACM Transactions on Information and System Security. 3(3): , Preliminary version in CCS [3] Fraleigh, John B A First Course in Abstract Algebra. Sixth Edition. Addison- Wesley Publishing Company, Inc.. USA. [4] Gallian, Joseph Contemporary Abstract Algebra. Toronto: D. C. Heath and Company. [5] Goldreich, Oded Foundations of Cryptography: Volume 1, Basic Tools. Cambridge University Press. [6] Menezes, Oorcshot, and Vanstone Handbook of Applied Cryptography. CRC Press, Inc. USA. [7] Micciancio, Daniel The RSA group is pseudo-free. Journal of Cryptology. Volume 23. Issue 2. pp: [8] Papoulis, Athanasios Probability, Random Variables, and Stochastic Processes. Fourth Edition. McGraw-Hill Companies, Inc. [9] Rivest, Ronald L On the Notion of Pseudo-Free Groups. Theory of Cryptography. Volume pp: [10] Riyanto, Muhamad Zaki Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Elgamal Atas Grup Pergandaan Zp*. Skripsi. Yogyakarta: Universitas Gadjah Mada. [11] Rosen, Kenneth H Discrete Mathematics and Its Applications. Fifth Edition. AT&T Laboratories. USA. [12] Rosen, Kenneth H Elementary Number Theory and Its Applications. Fourth Edition. AT&T Laboratories. USA. [13] Stinson, D.R Cryptography Theory and Practice. Florida: CRC Press, Inc..
BAB 2 LANDASAN TEORI. Universitas Sumatera Utara
5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.
Lebih terperinciBAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang
BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi
Lebih terperinciBab 2: Kriptografi. Landasan Matematika. Fungsi
Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga
Lebih terperinciBAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda
BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian
Lebih terperinciModifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting
Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Reyhan Yuanza Pohan 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if14126@students.if.itb.ac.id Abstract Masalah
Lebih terperinciKRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS
KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS Nikken Prima Puspita dan Nurdin Bahtiar Jurusan Matematika FMIPA UNDIP Jl. Prof. H. Soedarto S.H. Semarang 5075 ABSTRAK. Diberikan matriks A berukuran
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode
Lebih terperinciKongruen Lanjar dan Berbagai Aplikasi dari Kongruen Lanjar
Kongruen Lanjar dan Berbagai Aplikasi dari Kongruen Lanjar Mario Tressa Juzar (13512016) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB TINJAUAN PUSTAKA.1 Kriptografi Kriptografi pada awalnya dijabarkan sebagai ilmu yang mempelajari bagaimana menyembunyikan pesan. Namun pada pengertian modern kriptografi adalah ilmu yang bersandarkan
Lebih terperinciPENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER
PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER Alz Danny Wowor Jurusan Teknologi Informasi Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro
Lebih terperinciELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( )
ELLIPTIC CURVE CRYPTOGRAPHY Disarikan oleh: Dinisfu Sya ban (0403100596) SEKOLAH TINGGI SANDI NEGARA BOGOR 007 A. Fungsi Elliptic Curves 1. Definisi Elliptic Curves Definisi 1. : Misalkan k merupakan field
Lebih terperinciDAFTAR ISI. HALAMAN JUDUL... i HALAMAN PERSETUJUAN... II HALAMAN PENGESAHAN... III KATA PENGANTAR... IV DAFTAR ISI... V BAB I PENDAHULUAN...
DAFTAR ISI HALAMAN JUDUL... i HALAMAN PERSETUJUAN... II HALAMAN PENGESAHAN... III KATA PENGANTAR... IV DAFTAR ISI... V BAB I PENDAHULUAN... 1 A. LATAR BELAKANG MASALAH... 1 B. PEMBATASAN MASALAH... 2 C.
Lebih terperinciAplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks
Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Akik Hidayat 1, Rudi Rosyadi 2, Erick Paulus 3 Prodi Teknik Informatika, Fakultas MIPA, Universitas Padjadjaran Jl. Raya Bandung Sumedang KM
Lebih terperinciMETODE SOLOVAY-STRASSEN UNTUK PENGUJIAN BILANGAN PRIMA
Buletin Ilmiah Mat Stat dan Terapannya (Bimaster) Volume 04, No 1 (2015), hal 85 94 METODE SOLOVAY-STRASSEN UNTUK PENGUJIAN BILANGAN PRIMA Sari Puspita, Evi Noviani, Bayu Prihandono INTISARI Bilangan prima
Lebih terperinciALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lebih terperinciORDER UNSUR DARI GRUP S 4
Jurnal Matematika UNAND Vol. VI No. 1 Hal. 142 147 ISSN : 2303 2910 c Jurusan Matematika FMIPA UNAND ORDER UNSUR DARI GRUP S 4 FEBYOLA, YANITA, MONIKA RIANTI HELMI Program Studi Matematika, Fakultas Matematika
Lebih terperinciKRIPTOANALISIS RSA DENGAN KURVA ELLIPTIK (CRYPTANALYSIS OF RSA WITH ELLIPTIC CURVES)
KRIPTOANALISIS RSA DENGAN KURVA ELLIPTIK (CRYPTANALYSIS OF RSA WITH ELLIPTIC CURVES) Skripsi untuk memenuhi sebagian persyaratan mencapai derajat Sarjana S-1 Program Studi Matematika diajukan oleh Zeni
Lebih terperinciFUNGSI-FUNGSI PADA TEORI BILANGAN DAN APLIKASINYA PADA PERHITUNGAN KALENDER. Sangadji *
FUNGSI-FUNGSI PADA TEORI BILANGAN DAN APLIKASINYA PADA PERHITUNGAN KALENDER Sangadji * ABSTRAK FUNGSI-FUNGSI PADA TEORI BILANGAN DAN APLIKASINYA PADA PERHITUNGAN KALENDER. Dalam makalah ini dibahas fungsi-fungsi
Lebih terperinciII. TINJAUAN PUSTAKA. Pada bagian ini diterangkan materi yang berkaitan dengan penelitian, diantaranya konsep
II. TINJAUAN PUSTAKA Pada bagian ini diterangkan materi yang berkaitan dengan penelitian, diantaranya konsep bilangan bulat, bilangan prima,modular, dan kekongruenan. 2.1 Bilangan Bulat Sifat Pembagian
Lebih terperinciHimpunan Ω-Stabil Sebagai Daerah Faktorisasi Tunggal
Vol. 9, No.1, 49-56, Juli 2012 Himpunan Ω-Stabil Sebagai Daerah Faktorisasi Tunggal Nur Erawaty 1, Andi Kresna Jaya 1, Nirwana 1 Abstrak Misalkan D adalah daerah integral. Unsur tak nol yang bukan unit
Lebih terperinciPROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE
43 PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE Lis Endah Pratiwi, Rini Marwati, Isnie Yusnitha Departemen Pendidikan Matematika FPMIPA Universitas Pendidikan Indonesia
Lebih terperinciProtokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2015 Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga Agustin Rahayuningsih, M.Zaki Riyanto Jurusan Matematika,
Lebih terperinciAPLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER
APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER Ivan Luckiyana Firdaus 1), Rini Marwati 2), Ririn Sispiyati 3) 1), 2), 3) Departemen Pendidikan Matematika FPMIPA UPI *Surel: ivan.luckiyana@student.upi.edu
Lebih terperinciElvri Teresia br Sembiring adalah Guru Matematika SMA Negeri 1 Berastagi
PENERAPAN SIFAT-SIFAT GRUP PENJUMLAHAN MODULO 12 DAN 24 PADA JAM Elvri Teresia br Sembiring Abstrak Makalah ini membahas mengenai penerapan sifat-sifat grup penjumlahan modulo 12 (Z 12 ) dan modulo 24
Lebih terperinciAPOTEMA: Jurnal Pendidikan Matematika. Volume 2, Nomor 2 Juli 2016 p ISSN BILANGAN SEMPURNA GENAP DAN KEPRIMAAN BI LANGAN MERSENNE
APOTEMA: Jurnal Pendidikan Matematika Volume 2 Nomor 2 Juli 2016 p 63-75 ISSN 2407-8840 BILANGAN SEMPURNA GENAP DAN KEPRIMAAN BI LANGAN MERSENNE Moh Affaf Prodi Pendidikan Matematika STKIP PGRI BANGKALAN
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Problema logaritma diskrit adalah sebuah fundamental penting untuk proses pembentukan kunci pada berbagai algoritma kriptografi yang digunakan sebagai sekuritas dari
Lebih terperinciBAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi
BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan
Lebih terperinciBAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri
Lebih terperinciStudi dan Implementasi Sistem Kriptografi Rabin
Studi dan Implementasi Sistem Kriptografi Rabin Anugrah Adeputra Program Studi Teknik Informatika, Institut Teknologi Bandung, Jl.Ganesha No.10 Email: if15093@students.if.itb.ac.id Abstraksi Sistem Kriptografi
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA Pada bab ini dituliskan beberapa aspek teoritis berupa definisi teorema sifat-sifat yang berhubungan dengan teori bilangan integer modulo aljabar abstrak masalah logaritma diskret
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi atau Cryptography berasal dari kata kryptos yang artinya tersembunyi dan grafia yang artinya sesuatu yang tertulis (bahasa Yunani) sehingga kriptografi
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciBilangan Prima dan Teorema Fundamental Aritmatika
Pembaharuan Terakhir: 28 Maret 2017 Pengantar Teori Bilangan (Bagian 5): Bilangan Prima dan Teorema Fundamental Aritmatika M. Zaki Riyanto Program Studi Matematika Fakultas Sains dan Teknologi UIN Sunan
Lebih terperinci1. GRUP. Definisi 1.1 (Operasi Biner) Diketahui G himpunan dan ab, G. Operasi biner pada G merupakan pengaitan
1. GRUP Definisi 1.1 (Operasi Biner) Diketahui G himpunan dan ab, G. Operasi biner pada G merupakan pengaitan pasangan elemen ( ab, ) pada G, yang memenuhi dua kondisi berikut: 1. Setiap pasangan elemen
Lebih terperinciBAB 4. TEOREMA FERMAT DAN WILSON
BAB 4. TEOREMA FERMAT DAN WILSON 1 Program Studi Pendidikan Matematika Universitas Muhammadiyah, Ponorogo June 11, 2012 Metoda Faktorisasi Fermat (1643) Biasanya pemfaktoran n melalui tester, yaitu faktor
Lebih terperinciTanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal
Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang
Lebih terperinciPenerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital. Implementation of Schnorr Signature Scheme in The Form of Digital Signature
Available online at: http://journal.uny.ac.id/index.php/pythagoras PYTHAGORAS: Jurnal Pendidikan Matematika, 12 (1), 2017, 57-64 Penerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak
Lebih terperinciProses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )
1 Pendahuluan Penyadapan semakin marak terjadi belakangan ini Masalah ini semakin besar apabila konten yang disadap adalah informasi rahasia suatu negara Indonesia beberapa kali diberitakan disadap oleh
Lebih terperinciIDEAL PRIMA DAN IDEAL MAKSIMAL PADA GELANGGANG POLINOMIAL
Vol 11, No 1, 71-76, Juli 2014 IDEAL PRIMA DAN IDEAL MAKSIMAL PADA GELANGGANG POLINOMIAL Qharnida Khariani, Amir Kamal Amir dan Nur Erawaty Abstrak Teori gelanggang merupakan salah satu bagian di matematika
Lebih terperinciJurnal Apotema Vol.2 No. 2 62
Jurnal Apotema Vol.2 No. 2 62 Sudjana. 2005). Metoda Statistika. Bandung: Tarsito. Sugianto, D. 2014). Perbedaan Penerapan Model Pembelajaran Kooperatif Tipe Jigsaw Dan Sta Ditinjau Dari Kemampuan Penalaran
Lebih terperinciIII PEMBAHASAN. enkripsi didefinisikan oleh mod dan menghasilkan siferteks c.
enkripsi didefinisikan oleh mod dan menghasilkan siferteks c 3 Algoritme 3 Dekripsi Untuk menemukan kembali m dari c, B harus melakukan hal-hal berikut a Menggunakan kunci pribadi a untuk menghitung mod
Lebih terperinciKOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE
KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE Tomoyud Sintosaro Waruwu Program Studi Sistem Informasi STMIK Methodis Binjai tomoyud@gmail.com Abstrak Kriptografi
Lebih terperinciIMPLEMENTASI HILL CIPHER PADA CITRA MENGGUNAKAN KOEFISIEN BINOMIAL SEBAGAI MATRIKS KUNCI
UPN Veteran Yogyakarta, 14 November 215 IMPLEMENTASI HILL CIPHER PADA CITRA MENGGUNAKAN KOEFISIEN BINOMIAL SEBAGAI MATRIKS KUNCI Supiyanto Program Studi Sistem Informasi Universitas Cenderawasih Jl. Kamp.
Lebih terperinciHASIL DAN PEMBAHASAN. Algoritma Modular Exponentiation mempunyai kompleksitas sebesar O((lg n) 3 ) (Menezes et al. 1996).
pengukuran running time dari setiap perlakuan. Ulangan setiap perlakuan dilakukan sebanyak 10 kali untuk masing-masing RSA dan RSA-. Lingkungan Penelitian Perangkat keras dan perangkat lunak yang digunakan
Lebih terperinciImplementasi Kriptografi Kunci Publik dengan Algoritma RSA-CRT pada Aplikasi Instant Messaging
Scientific Journal of Informatics Vol. 3, No. 1, Mei 2016 p-issn 2407-7658 http://journal.unnes.ac.id/nju/index.php/sji e-issn 2460-0040 Implementasi Kriptografi Kunci Publik dengan Algoritma RSA-CRT pada
Lebih terperinciBAB III HASIL DAN PEMBAHASAN
BAB III HASIL DAN PEMBAHASAN Pada bab ini akan dijelaskan hal-hal yang berhubungan dengan masalah dan bagaimana mengeksplorasinya dengan logaritma diskret pada menggunakan algoritme Exhaustive Search Baby-Step
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan
Lebih terperinciBAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.
BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya
Lebih terperinciHUBUNGAN BILANGAN SEMPURNA DAN BILANGAN PRIMA FIBONACCI ABSTRACT
HUBUNGAN BILANGAN SEMPURNA DAN BILANGAN PRIMA FIBONACCI Revi Lestari 1, Sri Gemawati, M. Natsir 1 Mahasiswa Program Studi S1 Matematika Dosen Jurusan Matematika Fakultas Matematika dan Ilmu Pengetahuan
Lebih terperinciSUBGRUP FUZZY ATAS SUATU GRUP
JMP : Volume 6 Nomor, Juni 0, hal. 33 - SUBGRUP FUZZY ATAS SUATU GRUP Fatkhur Rozi, Ari Wardayani, dan Suroto Program Studi Matematika Fakultas Sains dan Teknik Universitas Jenderal Soedirman email : cahcilacap07@yahoo.com
Lebih terperinciKRIPTOGRAFI TEKS DE GA ME GGU AKA ALGORITMA LUC
Prosiding Seminar Nasional SPMIPA 006 KRIPTOGRAFI TEKS DE GA ME GGU AKA ALGORITMA LUC Ragil Saputra, Bambang Yismianto, Suhartono Program Studi Ilmu Komputer Jurusan Matematika FMIPA Universitas Diponegoro
Lebih terperinciBeberapa Sifat Ideal Bersih-N
JURNAL FOURIER Oktober 216, Vol. 5, No. 2, 61-66 ISSN 2252-763X; E-ISSN 2541-5239 Beberapa Sifat Ideal Bersih-N Uha Isnaini dan Indah Emilia Wijayanti Jurusan Matematika FMIPA UGM, Yogyakarta, Sekip Utara,
Lebih terperinciPenerapan algoritma RSA dan Rabin dalam Digital Signature
Penerapan algoritma RSA dan Rabin dalam Digital Signature Gilang Laksana Laba / 13510028 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciLANDASAN TEORI. bilangan coprima, bilangan kuadrat sempurna (perfect square), kuadrat bebas
II. LANDASAN TEORI Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan prima, bilangan coprima, bilangan kuadrat sempurna (perfect square), kuadrat bebas (square free), keterbagian,
Lebih terperinciTeori Bilangan (Number Theory)
Bahan Kuliah ke-3 IF5054 Kriptografi Teori Bilangan (Number Theory) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 3. Teori Bilangan Teori bilangan
Lebih terperinciStudi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem
Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem Yudhistira 13508105 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciProtokol Otentikasi Berdasarkan Masalah Konjugasi Pada Grup Unit Atas Ring Endomorfisma END (Z p Z p 2)
JURNAL FOURIER April 2017, Vol. 6, No. 1, 1-8 ISSN 2252-763X; E-ISSN 2541-5239 Protokol Otentikasi Berdasarkan Masalah Konjugasi Pada Grup Unit Atas Ring Endomorfisma END (Z p Z p 2) Muhamad Zaki Riyanto
Lebih terperinciTEORI GRUP SUMANANG MUHTAR GOZALI KBK ALJABAR & ANALISIS
TEORI GRUP SUMANANG MUHTAR GOZALI KBK ALJABAR & ANALISIS UNIVERSITAS PENDIDIKAN INDONESIA BANDUNG 2010 2 KATA PENGANTAR Bismillahirrahmanirrahim Segala puji bagi Allah Rabb semesta alam. Shalawat serta
Lebih terperinciII. TINJAUAN PUSTAKA. bilangan yang mendukung proses penelitian. Dalam penyelesaian bilangan
II. TINJAUAN PUSTAKA Pada bab ini diberikan beberapa definisi mengenai teori dalam aljabar dan teori bilangan yang mendukung proses penelitian. Dalam penyelesaian bilangan carmichael akan dibutuhkan definisi
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara
Lebih terperinciAlgoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya
Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciBAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE
BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE 3.1 SANDI VIGENERE Sandi Vigenere termasuk dalam kriptografi klasik dengan metode sandi polialfabetik sederhana, mengenkripsi sebuah plaintext
Lebih terperinci0,1,2,3,4. (e) Perhatikan jawabmu pada (a) (d). Tuliskan kembali sifat-sifat yang kamu temukan dalam. 5. a b c d
1 Pada grup telah dipelajari himpunan dengan satu operasi. Sekarang akan dipelajari himpunan dengan dua operasi. Ilustrasi 1.1 Perhatikan himpunan 0,1,2,3,4. (a) Apakah grup terhadap operasi penjumlahan?
Lebih terperinciSUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS
SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS Dwi Lestari Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta E-mail: dwilestari@uny.ac.id Muhamad Zaki Riyanto Pendidikan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan
Lebih terperinciPerbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal
194 ISSN: 2354-5771 Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal Yudhi Andrian STMIK Potensi Utama E-mail: yudhi.andrian@gmail.com Abstrak
Lebih terperinciKriptografi Elliptic Curve Dalam Digital Signature
Kriptografi Elliptic Curve Dalam Digital Signature Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinciDAFTAR ISI. Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Rivest Shank Adleman (RSA)
DAFTAR ISI PERNYATAAN... i ABSTRAK... ii KATA PENGANTAR... iii UCAPAN TERIMA KASIH... iv DAFTAR ISI... v DAFTAR TABEL... ix DAFTAR GAMBAR... x DAFTAR LAMPIRAN... xi ARTI LAMBANG... xii BAB 1 PENDAHULUAN
Lebih terperinciRING FUZZY DAN SIFAT-SIFATNYA FUZZY RING AND ITS PROPERTIES
J. Sains Dasar 2016 5(1) 28-39 RING FUZZY DAN SIFAT-SIFATNYA FUZZY RING AND ITS PROPERTIES Rifki Chandra Utama * dan Karyati Jurusan Pendidikan Matematika, FMIPA, Universitas Negeri Yogyakarta *email:
Lebih terperinciPENGKONSTRUKSIAN BILANGAN TIDAK KONGRUEN
Jurnal Matematika UNAND Vol. 2 No. 4 Hal. 27 33 ISSN : 2303 2910 c Jurusan Matematika FMIPA UNAND PENGKONSTRUKSIAN BILANGAN TIDAK KONGRUEN RATI MAYANG SARI Program Studi Matematika Fakultas Matematika
Lebih terperinciPEMBUATAN TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE ALGORITHM
PEMBUATAN TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE ALGORITHM Faizah Nurhasanah 1, Raden Sulaiman 1 1 Jurusan Matematika, MIPA, Universitas Negeri Surabaya 60231 1 Jurusan Matematika, MIPA, Universitas
Lebih terperinciBAB IV KURVA ELIPTIK DAN ID BASED CRYPTOSYSTEM
BAB IV KURVA ELIPTIK DAN ID BASED CRYPTOSYSTEM 4.1. Kurva Eliptik Misalkan p adalah bilangan prima yang lebih besar dari 3. Sebuah kurva eliptik atas lapangan hingga dengan ukuran p dinotasikan dengan
Lebih terperinciTeknik-Teknik Kriptanalisis Pada RSA
Teknik-Teknik Kriptanalisis Pada RSA Felix Arya 1, Peter Paulus, dan Michael Ivan Widyarsa 3 Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 4013 E-mail : if1039@students.if.itb.ac.id
Lebih terperinciFAST EXPONENTIATION. 1. Konsep Modulo 2. Perpangkatan Cepat
FAST EXPONENTIATION 1. Konsep Modulo 2. Perpangkatan Cepat Fast Exponentiation Algoritma kunci-publik seperti RSA, Elgamal, Rabin-Williams Cryptosystem, DSA, dan sebagainya, sederhana dalam perhitungannya
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia
Lebih terperinciBAB III BAB III METODE PENELITIAN
BAB III BAB III METODE PENELITIAN Sesuai dengan tujuan penelitian yaitu membangun model perangkat lunak algoritma Pohlig-Hellman multiple-key berdasarkan algoritma RSA multiple-key, maka pada bab ini dimulai
Lebih terperinciAPLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak
APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP Suryadi MT 1 Tony Gunawan 2 1 Departemen Matematika, FMIPA Universitas Indonesia 2 Jurusan Teknik Informatika, FTI Universitas Gunadarma
Lebih terperinciKRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA
JURNAL SAINS DAN SENI POMITS Vol. 1, No. 1, (2014) 1-6 1 KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA Gestihayu Romadhoni F. R, Drs. Daryono Budi Utomo, M.Si
Lebih terperinciSTRUKTUR ALJABAR: RING
STRUKTUR ALJABAR: RING BAHAN AJAR Oleh: Rippi Maya Program Studi Magister Pendidikan Matematika Sekolah Tinggi Keguruan dan Ilmu Pendidikan (STKIP) SILIWANGI - Bandung 2016 1 Pada grup telah dipelajari
Lebih terperinciStudi Dan Implementasi Clustering Penerima Kunci Dengan Metode Shamir Secret Sharing Advanced
Abstrak Studi Dan Implementasi Clustering Penerima Kunci Dengan Metode Shamir Secret Sharing Advanced Ir. Rinaldi Munir M.T 1, Addie Baratha 2 Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik
Lebih terperinciSuatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n
ROSIDING ISBN : 978 979 65 6 Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-ermutasi Dan ungsi Affine Atas Ring Komutatif n A Muhamad aki Riyanto endidikan Matematika, JMIA, KI Universitas
Lebih terperinciII. TINJAUAN PUSTAKA. Pada bab ini akan dibahas konsep-konsep yang mendasari konsep representasi
5 II. TINJAUAN PUSTAKA Pada bab ini akan dibahas konsep-konsep yang mendasari konsep representasi penjumlahan dua bilangan kuadrat sempurna. Seperti, teori keterbagian bilangan bulat, bilangan prima, kongruensi
Lebih terperinciBAB II KETERBAGIAN. 1. Mahasiswa bisa memahami pengertian keterbagian. 2. Mahasiswa bisa mengidentifikasi bilangan prima
BAB II KETERBAGIAN 2.1 Pendahuluan Pada pertemuan minggu ke-3, dan 4 ini dibahas konsep keterbagian, algoritma pembagian dan bilangan prima pada bilangan bulat. Relasi keterbagian pada himpunan semua bilangan
Lebih terperinciElliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1
Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.
Lebih terperinciBAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan
BAB I PENDAHULUAN 1.1 Latar Belakang Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan pengamanan terhadap konten yang dikirim mungkin saja tidak aman, karena ketika dilakukan
Lebih terperinciMatematika Diskrit. Reza Pulungan. March 31, Jurusan Ilmu Komputer Universitas Gadjah Mada Yogyakarta
Matematika Diskrit Reza Pulungan Jurusan Ilmu Komputer Universitas Gadjah Mada Yogyakarta March 31, 2011 Teori Bilangan (Number Theory) Keterbagian (Divisibility) Pada bagian ini kita hanya akan berbicara
Lebih terperinciKRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA
KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA Daryono Budi Utomo, Dian Winda Setyawati dan Gestihayu Romadhoni F. R Jurusan Matematika Fakultas Matematika dan
Lebih terperinciDesain Public Key Core2Centaury
Pendahuluan Desain Public Key Core2Centaury Perpaduan RSA dan Rabin Cryptosystem Aji Setiyo Sukarno 1 Magdalena C 2 M.Ilham Samudra 2 1 Tingkat III Teknik Rancang Bangun Peralatan Sandi Sekolah Tinggi
Lebih terperinciBAB 2 LANDASAN TEORI
7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto
Lebih terperinciBAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring
BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat
Lebih terperinciANALISIS PENYELESAIAN RUBIK 2X2 MENGGUNAKAN GRUP PERMUTASI
βeta p-issn: 2085-5893 e-issn: 2541-0458 Vol. 4 No. 2 (Nopember) 2011, Hal. 151-161 βeta2011 ANALISIS PENYELESAIAN RUBIK 2X2 MENGGUNAKAN GRUP PERMUTASI Abdurahim 1, Mamika Ujianita Romdhini 2, I Gede Adhitya
Lebih terperinciSUATU BUKTI DARI WEDDERBURN S LITTLE THEOREM
Jurnal Matematika UNAND Vol. 1 No. 2 Hal. 66 70 ISSN : 2303 2910 c Jurusan Matematika FMIPA UNAND SUATU BUKTI DARI WEDDERBURN S LITTLE THEOREM PUTRI ANGGRAYNI Program Studi Matematika, Fakultas Matematika
Lebih terperinciUniversitas Sumatera Utara BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).
Lebih terperinciInteger (Bilangan Bulat)
Integer (Bilangan Bulat) Learning is not child's play, we cannot learn without pain. Aristotle 1 Tipe Data Integer Pada Bahasa Pemrograman Signed (bertanda +/- ) Unsigned (bulat non- negadf) Contoh: Misal
Lebih terperinciOleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara
Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan
Lebih terperinciPERAN TEOREMA COHEN DALAM TEOREMA BASIS HILBERT PADA RING DERET PANGKAT
PERAN TEOREMA COHEN DALAM TEOREMA BASIS HILBERT PADA RING DERET PANGKAT SKRIPSI Untuk memenuhi sebagai persyaratan Mencapai derajat Sarjana S-1 Program Studi Matematika Diajukan Oleh : Moch. Widiono 09610030
Lebih terperinci