GRUP RSA MERUPAKAN GRUP PSEUDO-FREE DI BAWAH ASUMSI RSA KUAT

Ukuran: px
Mulai penontonan dengan halaman:

Download "GRUP RSA MERUPAKAN GRUP PSEUDO-FREE DI BAWAH ASUMSI RSA KUAT"

Transkripsi

1 GRUP RSA MERUPAKAN GRUP PSEUDO-FREE DI BAWAH ASUMSI RSA KUAT Khussal Zamlahani, Dr. Agung Lukito, M. S., Jurusan Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam, Universitas Negeri Surabaya Jl. Ketintang Surabaya zamlahani@yahoo.com, zamlahani@gmail.com ABSTRAK Di bawah asumsi RSA kuat, dibuktikan bahwa grup perkalian modulo hasil kali dua prima selamat merupakan grup pseudo-free. Dengan kata lain, jika permasalahan RSA kuat sulit secara asimtotik berkenaan dengan distribusi ensembel N atas hasil kali dua bilangan prima selamat berbeda, maka keluarga grup komputasional Z (N = PQ, dengan P dan Q bilangan prima selamat berbeda, dengan operasi perkalian modulo dan prosedur sampling seragam atas QR ) merupakan grup pseudo-free berkenaan dengan ensembel distribusi yang sama. Keywords: asumsi RSA kuat, grup RSA, residu kuadratik, pseudo-free, prima selamat. PENDAHULUAN Kriptosistem RSA merupakan enkripsi kunci-publik (asimetris), yaitu menggunakan kunci yang berbeda dalam enkripsi dan dekripsi. Untuk mengenkripsi suatu pesan digunakan persamaan c = m mod n dengan m adalah representasi bilangan bulat (dalam Z ) pesan/plaintext (teks, gambar, suara, dsb.), n = adalah hasil kali dua bilangan prima (acak, berbeda, cukup besar, berukuran bit sama), e adalah kunci publik (bersama dengan n) yang merupakan bilangan bulat dengan 1 < e < φ(n) (dengan φ(n) = (p 1)(q 1) menyatakan banyak bilangan bulat positif kurang dari n yang relatif prima dengan n), yang relatif prima dengan φ(n). Sedangkan untuk mengenkripsi digunakan persamaan m = c mod n dengan c adalah ciphertext, dan d adalah kunci privat yang merupakan invers perkalian e modulo φ(n). Telah diasumsikan oleh Rivest [6] bahwa tidak mungkin (mudah dengan peluang yang tak terabaikan) dengan menggunakan algoritma efisien apapun untuk mencari solusi x Z dan e > 1 dari persamaan x a(mod n) dengan input a Z yang dipilih secara acak dan n adalah hasil kali dua bilangan prima besar yang dipilih secara acak. Singkatnya, sangat sulit bagi seseorang yang mengetahui ciphertext dan salah satu kunci publik n untuk mencari tahu plaintext dengan menggunakan suatu algoritma yang efisien dan kunci publik e yang ia pilih sendiri. Asumsi tersebut disebut dengan Asumsi RSA Kuat. Grup pseudo-free memiliki syarat yang diperlukan agar permasalahan tersebut menjadi sulit. Secara informal, sebuah grup hingga G dikatakan pseudo-free jika tidak ada algoritma probabilistik berwaktu polinomial yang bisa secara efisien menghasilkan sebuah persamaan nontrivial E berikut solusinya di G dimana E tidak memiliki solusi di grup bebas. Tulisan ini merupakan studi literatur dari sebuah paper yang berjudul The RSA group is pseudo-free karangan Daniele Micciancio. Dalam tulisan ini dibuktikan bahwa di bawah asumsi RSA kuat dengan ensembel distribusi N atas hasil kali prima selamat, keluarga grup komputasional Z (dengan operasi perkalian modulo, dan prosedur sampling seragam atas QR ) merupakan grup pseudo-free berkenaan dengan ensembel distribusi yang sama. Sistematika penulisan dimulai dengan pendahuluan pada bagian 1. Dasar teori pada bagian 2 yang mendasari pembahasan. Kemudian bagian 3 merupakan pembahasan/pembuktian dari teorema inti dan beberapa lemma yang mendukungnya. Bagian 4 berisi kesimpulan dari bagian 3. DASAR TEORI Grup Bebas & Persamaan Grup Definisi 1 Misalkan A = {a, a,, a }. Untuk setiap a, misalkan a invers a. Misalkan A = {a a A}, dan misalkan A ± = (A A ). Misalkan F(A) himpunan kata dalam bentuk kanonik atas A ±, bersama dengan operasi yaitu konkatenasi yang diikuti dengan reduksi hingga menghasilkan kata dalam bentuk kanonik, dapat dibuktikan bahwa F(A) membentuk sebuah grup. Grup ini disebut grup bebas dan A disebut pembangun F(A). Untuk selanjutnya diperbolehkan menulis F(a, a,, a ) jika A = {a, a,, a }.

2 Definisi 2 Misalkan X dan A berturut-turut himpunan hingga variabel dan konstanta yang saling lepas. Didefinisikan X = {x : x X} dan A = {a : a A}. Persamaan grup atas variabelvariabel X dan konstanta-konstanta A adalah pasangan E = (w, w ), biasa ditulis E: w = w, dengan w F(X) dan w F(A). Sebuah solusi persamaan E: w = w (atas grup bebas F(A)) merupakan sebuah fungsi σ: X F(A), sedemikianhingga σ(w ) = w (dalam F(A)), dengan σ homomorfis yaitu σ(x x x ) = σ(x )σ(x ) σ(x ), σ dapat diperluas ke dalam kata-kata atas F(X) dan σ(x ) = σ(x ) untuk setiap x X. Persamaan E: w = w dikatakan terpenuhi (atas grup bebas) jika dan hanya jika E memiliki solusi. Jika tidak, maka E dikatakan takterpenuhi. Definisi 3 Misalkan G grup (komputasional). Persamaan grup atas G (dinotasikan E ) didefinisikan sebagai sebuah persamaan E atas variabel X dan konstanta A, dan sebuah fungsi α: A G dengan α(a a a ) = α(a )α(a ) α(a ), dan α(a ) = α(a ) untuk setiap a A. Solusi persamaan E : w = w merupakan fungsi ξ: X G sedemikian hingga ξ(w ) = α(w ), dengan ξ homomorfis yaitu ξ(x x x ) = ξ(x )ξ(x ) ξ(x ), ξ dapat diperluas ke dalam kata-kata atas F(X) dan ξ(x ) = ξ(x ) untuk setiap x X. Residu Kuadratik Modulo N Definisi 4 Sebuah elemen g Z dikatakan residu kuadratik jika dan hanya jika g = h mod N untuk suatu h Z. Himpunan residu kuadratik modulo N dinotasikan QR, dan merupakan subgrup Z. Elemen Z yang bukan residu kuadratik disebut juga sebagai nonresidu kuadratik. Definisi 5 Grup Z disebut grup RSA jika dan hanya jika N = P Q dengan P dan Q merupakan bilangan prima berbeda. Definisi 6 Bilangan prima P disebut prima selamat jika dan hanya jika juga merupakan bilangan prima. Ensembel, Fungsi Terabaikan Definisi 7 Misalkan I himpunan indeks terbilang. Sebuah ensembel berindeks I adalah barisan variabel acak berindeks I. Katakanlah, sebarang X = {X }, dengan tiap X adalah variabel acak, merupakan ensembel berindeks I. Definisi 8 Sebuah fungsi f: N R dikatakan terabaikan jika dan hanya jika menurun lebih cepat daripada sebarang polinomial invers. Dengan kata lain, untuk sebarang bilangan bulat c > 0 ada k sedemikian hingga f(k) untuk setiap k > k. Asumsi RSA Kuat Definisi 9 Algoritma berwaktu polinomial adalah algoritma yang fungsi waktu jalan kasus-terburuknya dalam bentuk O(k ) dengan k adalah ukuran input dan c adalah suatu konstanta. Sebarang algoritma yang waktu jalannya tidak bisa dibatasi disebut algoritma berwaktu eksponensial. Definisi 10 Sebuah permasalahan komputasional (dengan parameter k) dikatakan sulit secara asimtotik jika dan hanya jika untuk setiap algoritma probabilistik berwaktu polinomial (dalam k), peluang algoritma tersebut menyelesaikan permasalahan tersebut merupakan fungsi yang terabaikan (dalam k). Asumsi 1 Tidak mungkin bagi suatu algoritma probabilistik berwaktu polinomial, diberikan bilangan bulat n yang merupakan hasil kali dua bilangan prima yang cukup besar yang dipilih secara acak, dan sebuah elemen a dipilih secara acak dari Z, untuk memperhitungkan x Z dan bilangan bulat e > 1 sedemikian hingga x a(mod n) dengan peluang yang tak terabaikan. Grup Komputasional Definisi 11 Misalkan G = {G } N keluarga grup hingga yang diberi indeks N N {0, 1}. Keluarga grup komputasional (terkait dengan G) didefinisikan sebagai sebuah koleksi fungsi representasi [ ] : G {0, 1} sedemikian hingga operasioperasi berikut dapat dilakukan dalam waktu polinomial (probabilistik, berukuran lg N): 1) Menguji keanggotaan dalam grup: diberikan N N dan x {0, 1}, tunjukkan bahwa x = [y] merupakan representasi dari sebuah elemen grup y G. 2) Menghitung operasi grup: diberikan N N, [x] dan [y] (untuk sebarang x, y G ) hitung [x y].

3 3) Mencari invers elemen grup: diberikan N N dan [x] (untuk suatu x G ), cari [x ]. 4) Menghitung representasi elemen indentitas grup: diberikan N N, [e], dengan e elemen identitas grup G. 5) Sampling: dengan input N N, menghasilkan output representasi [x] dari sebuah elemen grup x G yang dipilih secara acak. Grup Pseudo-free Definisi 12 Keluarga grup komputasional G = {G } N dikatakan pseudo-free jika dan hanya jika untuk sebarang himpunan A berkardinalitas polinomial A = p(k) (dengan k adalah ukuran bit N) dan algoritma probabilistik berwaktu polinomial (dalam k) A, memenuhi syarat berikut ini: Misalkan N N indeks grup yang dipilih secara acak dan α: A G sebuah fungsi yang mendefinisikan A elemen grup yang dipilih secara acak berdasarkan prosedur sampling pada grup komputasional. peluang A(N, α) = (E, ξ) menghasilkan output sebuah persamaan E (atas variabel X dan konstanta A) yang tak terpenuhi bersama dengan solusi ξ: X G milik E atas G, merupakan fungsi yang terabaikan dalam k. PEMBAHASAN Bagian ini berisi 5 lemma pendukung dan satu teorema utama disertai buktinya. Lemma 1 Jika N = PQ hasil kali dua bilangan prima selamat berbeda dan γ QR residu kuadratik, maka γ merupakan pembangun QR jika dan hanya jika gcd(γ 1, N) = 1. Misalkan P = 2p + 1 dan Q = 2q + 1, dengan p dan q adalah bilangan prima berbeda. Dengan menggunakan Chinese Remainder Theorem, QR isomorfis dengan QR QR dengan isomorfisme f(γ) = γ, γ = (γ mod P, γ mod Q). Karena QR = = p dan QR = = q, kita peroleh QR =. Misalkan o(γ ) dan o(γ ) berturut-turut orde γ di QR dan orde γ di QR. Pastilah oγ {1, p} dan oγ {1, q} dan o(γ) = oγ oγ {1, p, q, }. Perhatikan bahwa γ adalah pembangun QR jika dan hanya jika o(γ) = QR = atau secara ekuivalen oγ = p dan oγ = q. Misalkan g = gcd(γ 1, N). Karena g N, maka g {1, P, Q, PQ}. Akan dibuktikan bahwa o(γ) = jika dan hanya jika g = 1. ( )Pertama-tama andaikan g 1; dengan kata lain, g {P, Q, PQ}. Maka P g atau Q g. Tanpa mengurangi keterumuman, diperoleh P (γ 1) sehingga γ 1(mod P), karenanya γ = 1. Sehingga o(γ ) = 1 dan o(γ). ( )Kemudian andaikan o(γ) ; dengan kata lain, oγ = 1 oγ = 1. Asumsikan tanpa mengurangi keterumuman bahwa oγ = 1. Maka γ γ 1(mod P). Sehingga P (γ 1) dan karena P N, maka P g. Jadi g 1. Lemma 2 Untuk sebarang grup siklik G dengan pembangun γ, jika v Z dipilih secara acak seragam, maka jarak statistik antara γ dan distribusi seragam atas G paling besar. Perhatikan bahwa untuk sebarang γ G dengan i Z berlaku γ = γ jika dan hanya jika v i(mod G ). Misalkan V = {v Z : v i(mod G )} dan misalkan V = n. Diketahui Z = {0,1,, v,, v,, v,, B 1} dengan v V untuk setiap 1 j n dan v < v j < h dan pastilah v = i. Karena v, v + 1,, v 1 = G untuk setiap 1 j < n, maka {v, v + 1,, v 1} = (n 1) G. Misalkan {v, v + 1,, B 1} = t, maka B = i + (n 1) G + t B i = (n 1) G + t. Jelaslah t G sehingga Sehingga diperoleh 1 = t G n = n 1 + t G n = (n 1) G + t G G (n 1) G + t n = G 1 dan = 1.

4 B i n = G. Oleh karena itu, peluang γ = γ adalah Pr{γ = γ } = Pr{v i(mod G )} = B i G Karena i + t < 2 G, maka (i + t) G < G dan tentu saja G (i + t) < G sehingga G (i + t) < G G (i + t) + n G n G < G n G i t + G n G < G n G (i + t G + n G ) < G n G (i + t + (n 1) G ) < G Oleh karena itu, n G B < G n G B G < 1 1 n G B < 1 B G B n G B < 1 B G B n B 1 G < 1 B 1 i B B G 1 G < 1 B. Pr{γ = γ } 1 G = 1 i B B G 1 G < 1 B Maka, jarak statistik antara γ dan distribusi seragam atas G 1 2 Pr{γ = γ } 1 G seperti yang diinginkan. < G 2B Lemma 3 Untuk sebarang keluarga grup komputasional G, ada algoritma berwaktu polinomial dengan input persamaan E atas konstanta A dan variabel X, grup G G, dan pengaitan (assignment) variabel ξ: X G, menghasilkan output persamaan satu variabel E dan nilai ξ G, sedemikian hingga 1) jika E tak terpenuhi atas grup bebas F(A), maka E juga tak terpenuhi atas F(A); dan B 2) untuk sebarang pengaitan α: A G, jika ξ adalah solusi E, maka ξ adalah solusi E. Misalkan inputnya persamaan E: x = a dan fungsi pengaitan ξ: X G dari variabel X ke grup G. Dengan menggunakan Algoritma Euclid yang Diperluas, hitung e = gcd(e :x X) dan bilangan bulat e sedemikian hingga e e = e. Dipilih persamaan output dengan solusi E : x = ξ (x) = a ξ(x) Akan dibuktikan bahwa persamaan output ini memiliki sifat-sifat yang disyaratkan. 1) andaikan E memiliki solusi di F(A). Misalkan σ F(A) solusi E ; dengan kata lain, (σ ) = a. Untuk setiap x X, definisikan σ(x) = (σ ). Karena σ x = σ(x) = (σ ) = (σ ) ( ) = a = (σ ) Ini berarti bahwa σ solusi E di F(A). Ini menunjukkan bahwa E terpenuhi atas grup bebas F(A) pula, dan ini membuktikan sifat pertama. 2) ambil sebarang pengaitan α: A G, dan misalkan ξ: X G adalah solusi untuk E ; dengan kata lain, ξ(x) = a di G. Maka ξ (x) = ξ(x) = a ; = ξ(x) dengan kata lain, ξ adalah solusi E atas G. Sebelum pembahasan dilanjutkan ke lemma berikutnya, akan disajikan analisis berikut. Misalkan A himpunan berkardinalitas A = p(k), untuk suatu k N. Misalkan v {0,1,, N A K 1} dengan N = PQ = (2p + 1)(2q + 1) dengan P dan Q bilangan prima selamat dan K Z, K > 0. Untuk setiap a A, misalkan w = v mod dan z =.

5 Perhatikan bahwa jika diberikan w, maka distribusi z seragam atas himpunan berkardinalitas S = 0,1,, N A K 1 w S = N A K 1 w a + 1 = N A K 1 w + 1 = N A K 1 w + karena w 1, maka 1 w 0. Karena maka N = PQ = (2p + 1)(2q + 1) = 4 + 2(p + q) + 1 > 4, Sehingga paling sedikit N > 4. S = N A K 1 w a + N A K 4 A K 4 Juga, jika diberikan w, maka nilai α(a) = γ = γ dapat ditentukan secara tunggal, dan z terdistribusi seragam atas himpunan S. Lemma 4 Peluang bersyarat bahwa d = v d 0 paling sedikit. (diberikan α, e = 0, dan {d : a A} sedemikian hingga e gcd(d : a A)) Diketahui bahwa v = w + z, dengan tiap z S dipilih secara acak seragam dari himpunan dengan kardinalitas S 4. Karena e gcd(d : a A), maka ada a A sedemikian hingga d 0. Atur nilai v untuk setiap a a. Karena d = 0 untuk paling banyak satu nilai dari z S, dan z bebas dari pandangan A, peluang bersyarat d = 0 paling besar. Lemma 5 Peluang bersyarat e tidak membagi d = v d paling sedikit. (diberikan α, gcd(e, ) = 1, dan {d : a A} sedemikian hingga e gcd(d : a A)) Karena e gcd(d : a A), maka e tidak membagi d untuk suatu a A. Ingat bahwa v = w + z, dimana distribusi bersyarat dari z (w yang diberikan) seragam atas himpunan S. Selain itu, karena gcd(e, ) = 1, maka memiliki invers perkalian modulo e. Selesaikan persamaan d 0(mod e) untuk z, diperoleh v d 0(mod e) v d + v d 0(mod e) z + w v d (mod e) z (v d ) + w (mod e) Karena z dipilih secara acak seragam dalam interval S, dengan menggunakan prinsip sangkar merpati, ini terjadi dengan peluang paling besar S e S + e 1 = 1 S e S e + 1 S 1 e S 5 8. Di sini telah digunakan fakta bahwa S 4 dan e 2 merupakan bilangan bulat. Jadi, e d dengan peluang paling sedikit. Teorema 1 Jika permasalahan RSA kuat sulit secara asimtotik berkenaan dengan distribusi ensembel N atas hasil kali prima selamat, maka keluarga grup komputasional {Z : N N } (dengan operasi hasil kali modulo dan prosedur sampling seragam atas QR ) merupakan grup pseudo-free berkenaan dengan ensembel distribusi yang sama. Misalkan Z tidak pseudo-free; dengan kata lain, ada algoritma probabilistik berwaktu polinomial A yang pada input acak N N dan elemen grup acak α: A QR, menghasilkan output persamaan yang tak terpenuhi E: w = w (atas konstanta A dan variabel X) bersama dengan solusi ξ: X Z milik E atas grup Z. Akan digunakan A untuk menyelesaikan permasalahan QR-RSA kuat untuk distribusi yang sama. Yakni, diberikan secara acak N N dan γ QR, kemudian dicari bilangan bulat e > 1 dan elemen grup ξ Z sedemikian hingga ξ = γ. Dengan menggunakan Teorema 2.5.9, hal ini juga mengakibatkan algoritma tersebut mampu menyelesaikan permasalahan RSA kuat standar. Algoritma A mula-mula akan mengecek

6 g = gcd(γ 1, N). Kemudian akan dibagi menjadi 3 kasus: 1) jika g = N, maka N γ 1, dan γ 1(mod N). Jadi bisa langsung ditentukan output berupa solusi permasalahan QR-RSA kuat dengan input (N, γ), contoh: (ξ, e) = (1,3). 2) jika g {1, N}, maka g {P, Q}, dan dapat dengan mudah menghitung nilai φ(n) yaitu φ(n) = (g 1) 1. Juga didapatkan output solusi (ξ, e) = (γ, φ(n) + 1) untuk permasalahan QR-RSA kuat (N, γ). 3) jika g = 1, maka dengan menggunakan Lemma 3.1, γ pembangun QR dan diproses sebagai berikut. Akan digunakan γ untuk sampling α(a) QR. Untuk sebarang a A, pilih v {0,, N A K(k) 1} secara acak seragam untuk suatu fungsi super-polinomial K(k) k, c N, dan tentukan α(a) = γ. Dengan menggunakan Lemma 3.2, jarak statistik antara α(a) dan distribusi atas QR paling besar QR 2N A K(k) < QR 2φ(N) A K(k) = 1 < 1 A K(k) 1 K(k) 8 A K(k) Karena nilai α(a) dipilih secara bebas, jarak antara α dan pengaitan terpilih seragam paling besar sebesar (), c N. Ketika α berdistribusi normal, algoritma A berhasil dengan peluang yang tak terabaikan δ(k) k untuk suatu c N. Karena α berjarak kurang dari dari distribusi () normal, A berhasil dengan peluang δ(k) > (). Algoritma Adengan peluang tersebut berhasil menghasilkan output persamaan E: w = w (atas variabel X dan konstanta A) yang tak terpenuhi atas F(A). Untuk menyelesaikan permasalahan QR-RSA kuat, dengan menggunakan Lemma 3.3, persamaan E: w = w dan solusi ξ diubah menjadi persamaan satu peubah E : x = a yang tak terpenuhi atas grup bebas dengan dan solusinya e = gcd(e : x X) ξ (x) = ξ(x) atas Z. Perhatikan bahwa persamaan E terpenuhi (atas grup bebas) jika e gcd(d : a A). Oleh karena itu, pastilah e gcd(d : a A). Perhatikan bahwa (ξ ) = α(a) = (γ ) = γ Berdasarkan nilai gcd(e, ), dibagi 3 kasus: 1) jika gcd(e, ) = dan e 0, maka e dan bisa langsung dihasilkan output solusi (γ, e + 1) untuk permasalahan QR-RSA kuat (N, γ) karena o(γ) = sehingga γ γ (γ ) γ 1 γ 1 γ γ(mod N). Meskipun tidak diketahui, namun pengecekan bisa dilakukan dengan cara mengecek apakah solusi (γ, e + 1) valid. Cara serupa dilakukan untuk semua kasus berikutnya. 2) jika gcd(e, ) {p, q}, maka o(γ ) = (,) {p, q}. Tentunya, γ bukan pembangun QR. Menurut Lemma 3.1, gcd(γ 1, N) 1. Karena γ 1(mod N), juga berakibat N (γ 1) sehingga gcd(γ 1, N) N. Oleh sebab itu, pastilah g = gcd( γ 1, N) {P, Q}. Sehingga dapat dengan mudah menghitung nilai φ(n) yaitu φ(n) = (g 1) 1. Juga didapatkan output solusi (ξ, e) = (γ, φ(n) + 1) untuk permasalahan QR-RSA kuat (N, γ). 3) jika e = 0, dengan menggunakan Lemma 3.4, maka d = v d 0 terjadi dengan peluang paling besar. Akibatnya, dengan peluang paling kecil, (γ, d + 1) adalah solusi permasalahan QR-RSA kuat (N, γ) karena d + 1 > 1 dan γ γ γ γ (ξ ) γ(mod N). 4) jika e 0 dan gcd(, e) = 1, dari Lemma 3.5, maka diperoleh bahwa peluang e d = v d paling kecil. Diproses sebagai berikut: Misalkan e = dan d = dengan t = gcd(e, d). Dengan mengasumsikan e d (yang terjadi dengan peluang paling sedikit ), diperoleh t e, dan berakibat e > 1. Perhatikan bahwa dari gcd(e, )

7 dan t e diperoleh gcd(t, QR ) = 1. Oleh sebab itu, kongruensi (ξ ) γ (mod N) berakibat (ξ ) γ (mod N) (ξ ) γ (mod N) karena kedua ruas residu kuadratik dan gcd(t, ) = 1, maka cukup untuk menyimpulkan bahwa sehingga (ξ ) γ (mod N) N (ξ ) γ N (ξ ) + γ (ξ ) γ Jika (ξ ) ±γ, maka (ξ ) ± γ 0. Sehingga bisa dihitung faktorisasi {P, Q} = gcdn, (ξ ) + γ, gcdn, (ξ ) γ dan φ(n) = (P 1)(Q 1). Sehingga dapat dihasilkan output solusi (γ, φ(n) + 1) untuk permasalahan QR-RSA kuat (N, γ). Kasus berikutnya terjadi jika (ξ ) = ±γ. Jika (ξ ) = γ, maka dengan mengunakan algoritma Euclid yang diperluas, dicari bilangan bulat e dan d sedemikian hingga e e + d d = gcd(e, d ) = 1. Output solusinya adalah (ξ ) γ, e karena (ξ ) γ (ξ ) γ γ γ γ(mod N) Jika (ξ ) = γ, maka e haruslah ganjil agar (ξ ) = (ξ ) = γ. Dengan begitu solusi untuk permasalahan QR-RSA kuat (N, γ) adalah (ξ ) γ, e karena (ξ ) γ (ξ ) γ terbukti. γ γ γ(mod N) KESIMPULAN Keluarga grup komputasional {Z : N N } (dengan operasi perkalian modulo dan prosedur sampling seragam atas QR ) merupakan grup pseudo-free berkenaan dengan ensembel distribusi N atas hasil kali prima selamat di bawah asumsi RSA kuat. Beberapa open problem yang bisa diangkat sebagai riset lanjutan antara lain apakah Z juga pseudo-free bahkan jika N hasil kali bilangan prima sebarang atau ketika elemen γ diambil dari Z meskipun bukan residu kuadratik. Atau apakah bisa dibuktikan bahwa Z pseudo-free dengan mengasumsikan bahwa masalah RSA atau pemfaktoran N sulit diselesaikan. DAFTAR PUSTAKA [1] Buchmann, Johannes A Introduction to Cryptography. New York: Springer-Verlag New York, Inc.. [2] Cramer and Shoup Signature schemes based on the strong RSA assumption. ACM Transactions on Information and System Security. 3(3): , Preliminary version in CCS [3] Fraleigh, John B A First Course in Abstract Algebra. Sixth Edition. Addison- Wesley Publishing Company, Inc.. USA. [4] Gallian, Joseph Contemporary Abstract Algebra. Toronto: D. C. Heath and Company. [5] Goldreich, Oded Foundations of Cryptography: Volume 1, Basic Tools. Cambridge University Press. [6] Menezes, Oorcshot, and Vanstone Handbook of Applied Cryptography. CRC Press, Inc. USA. [7] Micciancio, Daniel The RSA group is pseudo-free. Journal of Cryptology. Volume 23. Issue 2. pp: [8] Papoulis, Athanasios Probability, Random Variables, and Stochastic Processes. Fourth Edition. McGraw-Hill Companies, Inc. [9] Rivest, Ronald L On the Notion of Pseudo-Free Groups. Theory of Cryptography. Volume pp: [10] Riyanto, Muhamad Zaki Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Elgamal Atas Grup Pergandaan Zp*. Skripsi. Yogyakarta: Universitas Gadjah Mada. [11] Rosen, Kenneth H Discrete Mathematics and Its Applications. Fifth Edition. AT&T Laboratories. USA. [12] Rosen, Kenneth H Elementary Number Theory and Its Applications. Fourth Edition. AT&T Laboratories. USA. [13] Stinson, D.R Cryptography Theory and Practice. Florida: CRC Press, Inc..

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara 5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.

Lebih terperinci

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi

Lebih terperinci

Bab 2: Kriptografi. Landasan Matematika. Fungsi

Bab 2: Kriptografi. Landasan Matematika. Fungsi Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga

Lebih terperinci

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian

Lebih terperinci

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Reyhan Yuanza Pohan 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if14126@students.if.itb.ac.id Abstract Masalah

Lebih terperinci

KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS

KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS Nikken Prima Puspita dan Nurdin Bahtiar Jurusan Matematika FMIPA UNDIP Jl. Prof. H. Soedarto S.H. Semarang 5075 ABSTRAK. Diberikan matriks A berukuran

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode

Lebih terperinci

Kongruen Lanjar dan Berbagai Aplikasi dari Kongruen Lanjar

Kongruen Lanjar dan Berbagai Aplikasi dari Kongruen Lanjar Kongruen Lanjar dan Berbagai Aplikasi dari Kongruen Lanjar Mario Tressa Juzar (13512016) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB TINJAUAN PUSTAKA.1 Kriptografi Kriptografi pada awalnya dijabarkan sebagai ilmu yang mempelajari bagaimana menyembunyikan pesan. Namun pada pengertian modern kriptografi adalah ilmu yang bersandarkan

Lebih terperinci

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER Alz Danny Wowor Jurusan Teknologi Informasi Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro

Lebih terperinci

ELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( )

ELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( ) ELLIPTIC CURVE CRYPTOGRAPHY Disarikan oleh: Dinisfu Sya ban (0403100596) SEKOLAH TINGGI SANDI NEGARA BOGOR 007 A. Fungsi Elliptic Curves 1. Definisi Elliptic Curves Definisi 1. : Misalkan k merupakan field

Lebih terperinci

DAFTAR ISI. HALAMAN JUDUL... i HALAMAN PERSETUJUAN... II HALAMAN PENGESAHAN... III KATA PENGANTAR... IV DAFTAR ISI... V BAB I PENDAHULUAN...

DAFTAR ISI. HALAMAN JUDUL... i HALAMAN PERSETUJUAN... II HALAMAN PENGESAHAN... III KATA PENGANTAR... IV DAFTAR ISI... V BAB I PENDAHULUAN... DAFTAR ISI HALAMAN JUDUL... i HALAMAN PERSETUJUAN... II HALAMAN PENGESAHAN... III KATA PENGANTAR... IV DAFTAR ISI... V BAB I PENDAHULUAN... 1 A. LATAR BELAKANG MASALAH... 1 B. PEMBATASAN MASALAH... 2 C.

Lebih terperinci

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Akik Hidayat 1, Rudi Rosyadi 2, Erick Paulus 3 Prodi Teknik Informatika, Fakultas MIPA, Universitas Padjadjaran Jl. Raya Bandung Sumedang KM

Lebih terperinci

METODE SOLOVAY-STRASSEN UNTUK PENGUJIAN BILANGAN PRIMA

METODE SOLOVAY-STRASSEN UNTUK PENGUJIAN BILANGAN PRIMA Buletin Ilmiah Mat Stat dan Terapannya (Bimaster) Volume 04, No 1 (2015), hal 85 94 METODE SOLOVAY-STRASSEN UNTUK PENGUJIAN BILANGAN PRIMA Sari Puspita, Evi Noviani, Bayu Prihandono INTISARI Bilangan prima

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

ORDER UNSUR DARI GRUP S 4

ORDER UNSUR DARI GRUP S 4 Jurnal Matematika UNAND Vol. VI No. 1 Hal. 142 147 ISSN : 2303 2910 c Jurusan Matematika FMIPA UNAND ORDER UNSUR DARI GRUP S 4 FEBYOLA, YANITA, MONIKA RIANTI HELMI Program Studi Matematika, Fakultas Matematika

Lebih terperinci

KRIPTOANALISIS RSA DENGAN KURVA ELLIPTIK (CRYPTANALYSIS OF RSA WITH ELLIPTIC CURVES)

KRIPTOANALISIS RSA DENGAN KURVA ELLIPTIK (CRYPTANALYSIS OF RSA WITH ELLIPTIC CURVES) KRIPTOANALISIS RSA DENGAN KURVA ELLIPTIK (CRYPTANALYSIS OF RSA WITH ELLIPTIC CURVES) Skripsi untuk memenuhi sebagian persyaratan mencapai derajat Sarjana S-1 Program Studi Matematika diajukan oleh Zeni

Lebih terperinci

FUNGSI-FUNGSI PADA TEORI BILANGAN DAN APLIKASINYA PADA PERHITUNGAN KALENDER. Sangadji *

FUNGSI-FUNGSI PADA TEORI BILANGAN DAN APLIKASINYA PADA PERHITUNGAN KALENDER. Sangadji * FUNGSI-FUNGSI PADA TEORI BILANGAN DAN APLIKASINYA PADA PERHITUNGAN KALENDER Sangadji * ABSTRAK FUNGSI-FUNGSI PADA TEORI BILANGAN DAN APLIKASINYA PADA PERHITUNGAN KALENDER. Dalam makalah ini dibahas fungsi-fungsi

Lebih terperinci

II. TINJAUAN PUSTAKA. Pada bagian ini diterangkan materi yang berkaitan dengan penelitian, diantaranya konsep

II. TINJAUAN PUSTAKA. Pada bagian ini diterangkan materi yang berkaitan dengan penelitian, diantaranya konsep II. TINJAUAN PUSTAKA Pada bagian ini diterangkan materi yang berkaitan dengan penelitian, diantaranya konsep bilangan bulat, bilangan prima,modular, dan kekongruenan. 2.1 Bilangan Bulat Sifat Pembagian

Lebih terperinci

Himpunan Ω-Stabil Sebagai Daerah Faktorisasi Tunggal

Himpunan Ω-Stabil Sebagai Daerah Faktorisasi Tunggal Vol. 9, No.1, 49-56, Juli 2012 Himpunan Ω-Stabil Sebagai Daerah Faktorisasi Tunggal Nur Erawaty 1, Andi Kresna Jaya 1, Nirwana 1 Abstrak Misalkan D adalah daerah integral. Unsur tak nol yang bukan unit

Lebih terperinci

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE 43 PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE Lis Endah Pratiwi, Rini Marwati, Isnie Yusnitha Departemen Pendidikan Matematika FPMIPA Universitas Pendidikan Indonesia

Lebih terperinci

Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga

Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2015 Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga Agustin Rahayuningsih, M.Zaki Riyanto Jurusan Matematika,

Lebih terperinci

APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER

APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER Ivan Luckiyana Firdaus 1), Rini Marwati 2), Ririn Sispiyati 3) 1), 2), 3) Departemen Pendidikan Matematika FPMIPA UPI *Surel: ivan.luckiyana@student.upi.edu

Lebih terperinci

Elvri Teresia br Sembiring adalah Guru Matematika SMA Negeri 1 Berastagi

Elvri Teresia br Sembiring adalah Guru Matematika SMA Negeri 1 Berastagi PENERAPAN SIFAT-SIFAT GRUP PENJUMLAHAN MODULO 12 DAN 24 PADA JAM Elvri Teresia br Sembiring Abstrak Makalah ini membahas mengenai penerapan sifat-sifat grup penjumlahan modulo 12 (Z 12 ) dan modulo 24

Lebih terperinci

APOTEMA: Jurnal Pendidikan Matematika. Volume 2, Nomor 2 Juli 2016 p ISSN BILANGAN SEMPURNA GENAP DAN KEPRIMAAN BI LANGAN MERSENNE

APOTEMA: Jurnal Pendidikan Matematika. Volume 2, Nomor 2 Juli 2016 p ISSN BILANGAN SEMPURNA GENAP DAN KEPRIMAAN BI LANGAN MERSENNE APOTEMA: Jurnal Pendidikan Matematika Volume 2 Nomor 2 Juli 2016 p 63-75 ISSN 2407-8840 BILANGAN SEMPURNA GENAP DAN KEPRIMAAN BI LANGAN MERSENNE Moh Affaf Prodi Pendidikan Matematika STKIP PGRI BANGKALAN

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Problema logaritma diskrit adalah sebuah fundamental penting untuk proses pembentukan kunci pada berbagai algoritma kriptografi yang digunakan sebagai sekuritas dari

Lebih terperinci

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan

Lebih terperinci

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri

Lebih terperinci

Studi dan Implementasi Sistem Kriptografi Rabin

Studi dan Implementasi Sistem Kriptografi Rabin Studi dan Implementasi Sistem Kriptografi Rabin Anugrah Adeputra Program Studi Teknik Informatika, Institut Teknologi Bandung, Jl.Ganesha No.10 Email: if15093@students.if.itb.ac.id Abstraksi Sistem Kriptografi

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA Pada bab ini dituliskan beberapa aspek teoritis berupa definisi teorema sifat-sifat yang berhubungan dengan teori bilangan integer modulo aljabar abstrak masalah logaritma diskret

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi atau Cryptography berasal dari kata kryptos yang artinya tersembunyi dan grafia yang artinya sesuatu yang tertulis (bahasa Yunani) sehingga kriptografi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

Bilangan Prima dan Teorema Fundamental Aritmatika

Bilangan Prima dan Teorema Fundamental Aritmatika Pembaharuan Terakhir: 28 Maret 2017 Pengantar Teori Bilangan (Bagian 5): Bilangan Prima dan Teorema Fundamental Aritmatika M. Zaki Riyanto Program Studi Matematika Fakultas Sains dan Teknologi UIN Sunan

Lebih terperinci

1. GRUP. Definisi 1.1 (Operasi Biner) Diketahui G himpunan dan ab, G. Operasi biner pada G merupakan pengaitan

1. GRUP. Definisi 1.1 (Operasi Biner) Diketahui G himpunan dan ab, G. Operasi biner pada G merupakan pengaitan 1. GRUP Definisi 1.1 (Operasi Biner) Diketahui G himpunan dan ab, G. Operasi biner pada G merupakan pengaitan pasangan elemen ( ab, ) pada G, yang memenuhi dua kondisi berikut: 1. Setiap pasangan elemen

Lebih terperinci

BAB 4. TEOREMA FERMAT DAN WILSON

BAB 4. TEOREMA FERMAT DAN WILSON BAB 4. TEOREMA FERMAT DAN WILSON 1 Program Studi Pendidikan Matematika Universitas Muhammadiyah, Ponorogo June 11, 2012 Metoda Faktorisasi Fermat (1643) Biasanya pemfaktoran n melalui tester, yaitu faktor

Lebih terperinci

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

Penerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital. Implementation of Schnorr Signature Scheme in The Form of Digital Signature

Penerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital. Implementation of Schnorr Signature Scheme in The Form of Digital Signature Available online at: http://journal.uny.ac.id/index.php/pythagoras PYTHAGORAS: Jurnal Pendidikan Matematika, 12 (1), 2017, 57-64 Penerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak

Lebih terperinci

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( ) 1 Pendahuluan Penyadapan semakin marak terjadi belakangan ini Masalah ini semakin besar apabila konten yang disadap adalah informasi rahasia suatu negara Indonesia beberapa kali diberitakan disadap oleh

Lebih terperinci

IDEAL PRIMA DAN IDEAL MAKSIMAL PADA GELANGGANG POLINOMIAL

IDEAL PRIMA DAN IDEAL MAKSIMAL PADA GELANGGANG POLINOMIAL Vol 11, No 1, 71-76, Juli 2014 IDEAL PRIMA DAN IDEAL MAKSIMAL PADA GELANGGANG POLINOMIAL Qharnida Khariani, Amir Kamal Amir dan Nur Erawaty Abstrak Teori gelanggang merupakan salah satu bagian di matematika

Lebih terperinci

Jurnal Apotema Vol.2 No. 2 62

Jurnal Apotema Vol.2 No. 2 62 Jurnal Apotema Vol.2 No. 2 62 Sudjana. 2005). Metoda Statistika. Bandung: Tarsito. Sugianto, D. 2014). Perbedaan Penerapan Model Pembelajaran Kooperatif Tipe Jigsaw Dan Sta Ditinjau Dari Kemampuan Penalaran

Lebih terperinci

III PEMBAHASAN. enkripsi didefinisikan oleh mod dan menghasilkan siferteks c.

III PEMBAHASAN. enkripsi didefinisikan oleh mod dan menghasilkan siferteks c. enkripsi didefinisikan oleh mod dan menghasilkan siferteks c 3 Algoritme 3 Dekripsi Untuk menemukan kembali m dari c, B harus melakukan hal-hal berikut a Menggunakan kunci pribadi a untuk menghitung mod

Lebih terperinci

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE Tomoyud Sintosaro Waruwu Program Studi Sistem Informasi STMIK Methodis Binjai tomoyud@gmail.com Abstrak Kriptografi

Lebih terperinci

IMPLEMENTASI HILL CIPHER PADA CITRA MENGGUNAKAN KOEFISIEN BINOMIAL SEBAGAI MATRIKS KUNCI

IMPLEMENTASI HILL CIPHER PADA CITRA MENGGUNAKAN KOEFISIEN BINOMIAL SEBAGAI MATRIKS KUNCI UPN Veteran Yogyakarta, 14 November 215 IMPLEMENTASI HILL CIPHER PADA CITRA MENGGUNAKAN KOEFISIEN BINOMIAL SEBAGAI MATRIKS KUNCI Supiyanto Program Studi Sistem Informasi Universitas Cenderawasih Jl. Kamp.

Lebih terperinci

HASIL DAN PEMBAHASAN. Algoritma Modular Exponentiation mempunyai kompleksitas sebesar O((lg n) 3 ) (Menezes et al. 1996).

HASIL DAN PEMBAHASAN. Algoritma Modular Exponentiation mempunyai kompleksitas sebesar O((lg n) 3 ) (Menezes et al. 1996). pengukuran running time dari setiap perlakuan. Ulangan setiap perlakuan dilakukan sebanyak 10 kali untuk masing-masing RSA dan RSA-. Lingkungan Penelitian Perangkat keras dan perangkat lunak yang digunakan

Lebih terperinci

Implementasi Kriptografi Kunci Publik dengan Algoritma RSA-CRT pada Aplikasi Instant Messaging

Implementasi Kriptografi Kunci Publik dengan Algoritma RSA-CRT pada Aplikasi Instant Messaging Scientific Journal of Informatics Vol. 3, No. 1, Mei 2016 p-issn 2407-7658 http://journal.unnes.ac.id/nju/index.php/sji e-issn 2460-0040 Implementasi Kriptografi Kunci Publik dengan Algoritma RSA-CRT pada

Lebih terperinci

BAB III HASIL DAN PEMBAHASAN

BAB III HASIL DAN PEMBAHASAN BAB III HASIL DAN PEMBAHASAN Pada bab ini akan dijelaskan hal-hal yang berhubungan dengan masalah dan bagaimana mengeksplorasinya dengan logaritma diskret pada menggunakan algoritme Exhaustive Search Baby-Step

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

HUBUNGAN BILANGAN SEMPURNA DAN BILANGAN PRIMA FIBONACCI ABSTRACT

HUBUNGAN BILANGAN SEMPURNA DAN BILANGAN PRIMA FIBONACCI ABSTRACT HUBUNGAN BILANGAN SEMPURNA DAN BILANGAN PRIMA FIBONACCI Revi Lestari 1, Sri Gemawati, M. Natsir 1 Mahasiswa Program Studi S1 Matematika Dosen Jurusan Matematika Fakultas Matematika dan Ilmu Pengetahuan

Lebih terperinci

SUBGRUP FUZZY ATAS SUATU GRUP

SUBGRUP FUZZY ATAS SUATU GRUP JMP : Volume 6 Nomor, Juni 0, hal. 33 - SUBGRUP FUZZY ATAS SUATU GRUP Fatkhur Rozi, Ari Wardayani, dan Suroto Program Studi Matematika Fakultas Sains dan Teknik Universitas Jenderal Soedirman email : cahcilacap07@yahoo.com

Lebih terperinci

KRIPTOGRAFI TEKS DE GA ME GGU AKA ALGORITMA LUC

KRIPTOGRAFI TEKS DE GA ME GGU AKA ALGORITMA LUC Prosiding Seminar Nasional SPMIPA 006 KRIPTOGRAFI TEKS DE GA ME GGU AKA ALGORITMA LUC Ragil Saputra, Bambang Yismianto, Suhartono Program Studi Ilmu Komputer Jurusan Matematika FMIPA Universitas Diponegoro

Lebih terperinci

Beberapa Sifat Ideal Bersih-N

Beberapa Sifat Ideal Bersih-N JURNAL FOURIER Oktober 216, Vol. 5, No. 2, 61-66 ISSN 2252-763X; E-ISSN 2541-5239 Beberapa Sifat Ideal Bersih-N Uha Isnaini dan Indah Emilia Wijayanti Jurusan Matematika FMIPA UGM, Yogyakarta, Sekip Utara,

Lebih terperinci

Penerapan algoritma RSA dan Rabin dalam Digital Signature

Penerapan algoritma RSA dan Rabin dalam Digital Signature Penerapan algoritma RSA dan Rabin dalam Digital Signature Gilang Laksana Laba / 13510028 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

LANDASAN TEORI. bilangan coprima, bilangan kuadrat sempurna (perfect square), kuadrat bebas

LANDASAN TEORI. bilangan coprima, bilangan kuadrat sempurna (perfect square), kuadrat bebas II. LANDASAN TEORI Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan prima, bilangan coprima, bilangan kuadrat sempurna (perfect square), kuadrat bebas (square free), keterbagian,

Lebih terperinci

Teori Bilangan (Number Theory)

Teori Bilangan (Number Theory) Bahan Kuliah ke-3 IF5054 Kriptografi Teori Bilangan (Number Theory) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 3. Teori Bilangan Teori bilangan

Lebih terperinci

Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem

Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem Yudhistira 13508105 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

Protokol Otentikasi Berdasarkan Masalah Konjugasi Pada Grup Unit Atas Ring Endomorfisma END (Z p Z p 2)

Protokol Otentikasi Berdasarkan Masalah Konjugasi Pada Grup Unit Atas Ring Endomorfisma END (Z p Z p 2) JURNAL FOURIER April 2017, Vol. 6, No. 1, 1-8 ISSN 2252-763X; E-ISSN 2541-5239 Protokol Otentikasi Berdasarkan Masalah Konjugasi Pada Grup Unit Atas Ring Endomorfisma END (Z p Z p 2) Muhamad Zaki Riyanto

Lebih terperinci

TEORI GRUP SUMANANG MUHTAR GOZALI KBK ALJABAR & ANALISIS

TEORI GRUP SUMANANG MUHTAR GOZALI KBK ALJABAR & ANALISIS TEORI GRUP SUMANANG MUHTAR GOZALI KBK ALJABAR & ANALISIS UNIVERSITAS PENDIDIKAN INDONESIA BANDUNG 2010 2 KATA PENGANTAR Bismillahirrahmanirrahim Segala puji bagi Allah Rabb semesta alam. Shalawat serta

Lebih terperinci

II. TINJAUAN PUSTAKA. bilangan yang mendukung proses penelitian. Dalam penyelesaian bilangan

II. TINJAUAN PUSTAKA. bilangan yang mendukung proses penelitian. Dalam penyelesaian bilangan II. TINJAUAN PUSTAKA Pada bab ini diberikan beberapa definisi mengenai teori dalam aljabar dan teori bilangan yang mendukung proses penelitian. Dalam penyelesaian bilangan carmichael akan dibutuhkan definisi

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara

Lebih terperinci

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE 3.1 SANDI VIGENERE Sandi Vigenere termasuk dalam kriptografi klasik dengan metode sandi polialfabetik sederhana, mengenkripsi sebuah plaintext

Lebih terperinci

0,1,2,3,4. (e) Perhatikan jawabmu pada (a) (d). Tuliskan kembali sifat-sifat yang kamu temukan dalam. 5. a b c d

0,1,2,3,4. (e) Perhatikan jawabmu pada (a) (d). Tuliskan kembali sifat-sifat yang kamu temukan dalam. 5. a b c d 1 Pada grup telah dipelajari himpunan dengan satu operasi. Sekarang akan dipelajari himpunan dengan dua operasi. Ilustrasi 1.1 Perhatikan himpunan 0,1,2,3,4. (a) Apakah grup terhadap operasi penjumlahan?

Lebih terperinci

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS Dwi Lestari Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta E-mail: dwilestari@uny.ac.id Muhamad Zaki Riyanto Pendidikan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal 194 ISSN: 2354-5771 Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal Yudhi Andrian STMIK Potensi Utama E-mail: yudhi.andrian@gmail.com Abstrak

Lebih terperinci

Kriptografi Elliptic Curve Dalam Digital Signature

Kriptografi Elliptic Curve Dalam Digital Signature Kriptografi Elliptic Curve Dalam Digital Signature Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

DAFTAR ISI. Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Rivest Shank Adleman (RSA)

DAFTAR ISI. Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Rivest Shank Adleman (RSA) DAFTAR ISI PERNYATAAN... i ABSTRAK... ii KATA PENGANTAR... iii UCAPAN TERIMA KASIH... iv DAFTAR ISI... v DAFTAR TABEL... ix DAFTAR GAMBAR... x DAFTAR LAMPIRAN... xi ARTI LAMBANG... xii BAB 1 PENDAHULUAN

Lebih terperinci

RING FUZZY DAN SIFAT-SIFATNYA FUZZY RING AND ITS PROPERTIES

RING FUZZY DAN SIFAT-SIFATNYA FUZZY RING AND ITS PROPERTIES J. Sains Dasar 2016 5(1) 28-39 RING FUZZY DAN SIFAT-SIFATNYA FUZZY RING AND ITS PROPERTIES Rifki Chandra Utama * dan Karyati Jurusan Pendidikan Matematika, FMIPA, Universitas Negeri Yogyakarta *email:

Lebih terperinci

PENGKONSTRUKSIAN BILANGAN TIDAK KONGRUEN

PENGKONSTRUKSIAN BILANGAN TIDAK KONGRUEN Jurnal Matematika UNAND Vol. 2 No. 4 Hal. 27 33 ISSN : 2303 2910 c Jurusan Matematika FMIPA UNAND PENGKONSTRUKSIAN BILANGAN TIDAK KONGRUEN RATI MAYANG SARI Program Studi Matematika Fakultas Matematika

Lebih terperinci

PEMBUATAN TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE ALGORITHM

PEMBUATAN TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE ALGORITHM PEMBUATAN TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE ALGORITHM Faizah Nurhasanah 1, Raden Sulaiman 1 1 Jurusan Matematika, MIPA, Universitas Negeri Surabaya 60231 1 Jurusan Matematika, MIPA, Universitas

Lebih terperinci

BAB IV KURVA ELIPTIK DAN ID BASED CRYPTOSYSTEM

BAB IV KURVA ELIPTIK DAN ID BASED CRYPTOSYSTEM BAB IV KURVA ELIPTIK DAN ID BASED CRYPTOSYSTEM 4.1. Kurva Eliptik Misalkan p adalah bilangan prima yang lebih besar dari 3. Sebuah kurva eliptik atas lapangan hingga dengan ukuran p dinotasikan dengan

Lebih terperinci

Teknik-Teknik Kriptanalisis Pada RSA

Teknik-Teknik Kriptanalisis Pada RSA Teknik-Teknik Kriptanalisis Pada RSA Felix Arya 1, Peter Paulus, dan Michael Ivan Widyarsa 3 Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 4013 E-mail : if1039@students.if.itb.ac.id

Lebih terperinci

FAST EXPONENTIATION. 1. Konsep Modulo 2. Perpangkatan Cepat

FAST EXPONENTIATION. 1. Konsep Modulo 2. Perpangkatan Cepat FAST EXPONENTIATION 1. Konsep Modulo 2. Perpangkatan Cepat Fast Exponentiation Algoritma kunci-publik seperti RSA, Elgamal, Rabin-Williams Cryptosystem, DSA, dan sebagainya, sederhana dalam perhitungannya

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

BAB III BAB III METODE PENELITIAN

BAB III BAB III METODE PENELITIAN BAB III BAB III METODE PENELITIAN Sesuai dengan tujuan penelitian yaitu membangun model perangkat lunak algoritma Pohlig-Hellman multiple-key berdasarkan algoritma RSA multiple-key, maka pada bab ini dimulai

Lebih terperinci

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP Suryadi MT 1 Tony Gunawan 2 1 Departemen Matematika, FMIPA Universitas Indonesia 2 Jurusan Teknik Informatika, FTI Universitas Gunadarma

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA JURNAL SAINS DAN SENI POMITS Vol. 1, No. 1, (2014) 1-6 1 KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA Gestihayu Romadhoni F. R, Drs. Daryono Budi Utomo, M.Si

Lebih terperinci

STRUKTUR ALJABAR: RING

STRUKTUR ALJABAR: RING STRUKTUR ALJABAR: RING BAHAN AJAR Oleh: Rippi Maya Program Studi Magister Pendidikan Matematika Sekolah Tinggi Keguruan dan Ilmu Pendidikan (STKIP) SILIWANGI - Bandung 2016 1 Pada grup telah dipelajari

Lebih terperinci

Studi Dan Implementasi Clustering Penerima Kunci Dengan Metode Shamir Secret Sharing Advanced

Studi Dan Implementasi Clustering Penerima Kunci Dengan Metode Shamir Secret Sharing Advanced Abstrak Studi Dan Implementasi Clustering Penerima Kunci Dengan Metode Shamir Secret Sharing Advanced Ir. Rinaldi Munir M.T 1, Addie Baratha 2 Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik

Lebih terperinci

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n ROSIDING ISBN : 978 979 65 6 Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-ermutasi Dan ungsi Affine Atas Ring Komutatif n A Muhamad aki Riyanto endidikan Matematika, JMIA, KI Universitas

Lebih terperinci

II. TINJAUAN PUSTAKA. Pada bab ini akan dibahas konsep-konsep yang mendasari konsep representasi

II. TINJAUAN PUSTAKA. Pada bab ini akan dibahas konsep-konsep yang mendasari konsep representasi 5 II. TINJAUAN PUSTAKA Pada bab ini akan dibahas konsep-konsep yang mendasari konsep representasi penjumlahan dua bilangan kuadrat sempurna. Seperti, teori keterbagian bilangan bulat, bilangan prima, kongruensi

Lebih terperinci

BAB II KETERBAGIAN. 1. Mahasiswa bisa memahami pengertian keterbagian. 2. Mahasiswa bisa mengidentifikasi bilangan prima

BAB II KETERBAGIAN. 1. Mahasiswa bisa memahami pengertian keterbagian. 2. Mahasiswa bisa mengidentifikasi bilangan prima BAB II KETERBAGIAN 2.1 Pendahuluan Pada pertemuan minggu ke-3, dan 4 ini dibahas konsep keterbagian, algoritma pembagian dan bilangan prima pada bilangan bulat. Relasi keterbagian pada himpunan semua bilangan

Lebih terperinci

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1 Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.

Lebih terperinci

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan BAB I PENDAHULUAN 1.1 Latar Belakang Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan pengamanan terhadap konten yang dikirim mungkin saja tidak aman, karena ketika dilakukan

Lebih terperinci

Matematika Diskrit. Reza Pulungan. March 31, Jurusan Ilmu Komputer Universitas Gadjah Mada Yogyakarta

Matematika Diskrit. Reza Pulungan. March 31, Jurusan Ilmu Komputer Universitas Gadjah Mada Yogyakarta Matematika Diskrit Reza Pulungan Jurusan Ilmu Komputer Universitas Gadjah Mada Yogyakarta March 31, 2011 Teori Bilangan (Number Theory) Keterbagian (Divisibility) Pada bagian ini kita hanya akan berbicara

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA Daryono Budi Utomo, Dian Winda Setyawati dan Gestihayu Romadhoni F. R Jurusan Matematika Fakultas Matematika dan

Lebih terperinci

Desain Public Key Core2Centaury

Desain Public Key Core2Centaury Pendahuluan Desain Public Key Core2Centaury Perpaduan RSA dan Rabin Cryptosystem Aji Setiyo Sukarno 1 Magdalena C 2 M.Ilham Samudra 2 1 Tingkat III Teknik Rancang Bangun Peralatan Sandi Sekolah Tinggi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto

Lebih terperinci

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat

Lebih terperinci

ANALISIS PENYELESAIAN RUBIK 2X2 MENGGUNAKAN GRUP PERMUTASI

ANALISIS PENYELESAIAN RUBIK 2X2 MENGGUNAKAN GRUP PERMUTASI βeta p-issn: 2085-5893 e-issn: 2541-0458 Vol. 4 No. 2 (Nopember) 2011, Hal. 151-161 βeta2011 ANALISIS PENYELESAIAN RUBIK 2X2 MENGGUNAKAN GRUP PERMUTASI Abdurahim 1, Mamika Ujianita Romdhini 2, I Gede Adhitya

Lebih terperinci

SUATU BUKTI DARI WEDDERBURN S LITTLE THEOREM

SUATU BUKTI DARI WEDDERBURN S LITTLE THEOREM Jurnal Matematika UNAND Vol. 1 No. 2 Hal. 66 70 ISSN : 2303 2910 c Jurusan Matematika FMIPA UNAND SUATU BUKTI DARI WEDDERBURN S LITTLE THEOREM PUTRI ANGGRAYNI Program Studi Matematika, Fakultas Matematika

Lebih terperinci

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

Universitas Sumatera Utara BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).

Lebih terperinci

Integer (Bilangan Bulat)

Integer (Bilangan Bulat) Integer (Bilangan Bulat) Learning is not child's play, we cannot learn without pain. Aristotle 1 Tipe Data Integer Pada Bahasa Pemrograman Signed (bertanda +/- ) Unsigned (bulat non- negadf) Contoh: Misal

Lebih terperinci

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

PERAN TEOREMA COHEN DALAM TEOREMA BASIS HILBERT PADA RING DERET PANGKAT

PERAN TEOREMA COHEN DALAM TEOREMA BASIS HILBERT PADA RING DERET PANGKAT PERAN TEOREMA COHEN DALAM TEOREMA BASIS HILBERT PADA RING DERET PANGKAT SKRIPSI Untuk memenuhi sebagai persyaratan Mencapai derajat Sarjana S-1 Program Studi Matematika Diajukan Oleh : Moch. Widiono 09610030

Lebih terperinci