BEBERAPA KARAKTERISTIK KRIPTOSISTEM KUNCI PUBLIK BERDASARKAN MATRIKS INVERS TERGENERALISASI

Ukuran: px
Mulai penontonan dengan halaman:

Download "BEBERAPA KARAKTERISTIK KRIPTOSISTEM KUNCI PUBLIK BERDASARKAN MATRIKS INVERS TERGENERALISASI"

Transkripsi

1 BEBERAPA KARAKTERISTIK KRIPTOSISTEM KUNCI PUBLIK BERDASARKAN MATRIKS INVERS TERGENERALISASI Oleh Budi Murtiyasa FKIP Universitas Muhammadiyah Surakarta Makalah disampaikan pada Seminar Nasional Matematika di Universitas Brawijaya Malang tanggal 6 Agustus 2001 FAKULTAS KEGURUAN DAN ILMU PENDIDIKAN UNIVERSITAS MUHAMMADIYAH SURAKARTA 2001

2 BEBERAPA KARAKTERISTIK KRIPTOSISTEM KUNCI PUBLIK BERDASARKAN MATRIKS INVERS TERGENERALISASI 1 Oleh Budi Murtiyasa 2 Abstrak Teori matriks invers tergeneralisasi atas Z 2 dapat digunakan untuk melakukan kriptografi kunci publik. Tulisan ini menyajikan disain kriptosistem kunci publik berdasarkan matriks invers tergeneralisasi. Dikaji juga beberapa sifat yang dimiliki oleh sistem kunci publik berdasarkan matriks invers tergeneralisasi serta analisis resiko terhadap sistem tersebut. Kata kunci : matriks, enkripsi, dekripsi A. Pendahuluan Teori matriks invers tergeneralisasi (generalized invers of matrices) telah berkembang sejak awal tahun 1970-an. Tetapi pembahasan matriks invers tergeneralisasi (MIT) ini umumnya terbatas pada lapangan (field) bilangan real (Israel dan Greville, 1974). Tulisan ini mengkaji MIT pada lapangan terhingga Z 2. Dapat ditunjukkan bahwa MIT pada Z 2 memberikan alternatif baru bidang kriptografi pada sistem kunci publik. Sistem kunci publik, yang menggunakan pendekatan matematis dalam pengembangannya, telah menjadi alternatif baru dalam bidang enkripsi dan dekripsi data. Salah satu kriptosistem kunci publik yang dibangun dengan pendekatan matematis adalah kunci publik berdasarkan MIT (Murtiyasa, 2001; Wu and Dawson, 1998). Tulisan ini akan mengkaji beberapa karakteristik yang dimiliki oleh sistem kunci publik yang dibangun berdasarkan teori matriks invers tergeneralisasi. B. Matriks Invers Tergeneralisasi Pembahasan MIT berada dalam himpunan terhingga Z 2 = {0,1}. Diketahui matriks umum A yang berdimensi kxn. Suatu matriks B yang berdimensi nxk adalah MIT dari matiks A yang berdimensi kxn, jika berlaku ABA = A. Jika A + menyatakan MIT dari A, maka : AA + A = A [1] (Israel dan Greville, 1974). Sebaliknya, untuk matriks A tersebut di atas, matriks re-invers tergeneralisasi (generalized re-inverses) dari matriks A adalah suatu matriks X berdimensi nxk sedemikian hingga A adalah generalized inverses dari X, jadi berlaku XAX = X. Jika A - menyatakan matriks re-invers tergeneralisasi (MRIT) dari A, maka A - A A - = A - [2] (Wu dan Dawson, 1998). Matriks A berdimensi mxn yang mempunyai rank r dapat dibawa ke bentuk : I r O I PAQ =, atau A = P -1 r O O O Q -1 [3] O O dengan P adalah matriks nonsingular hasil penggandaan matriks baris elementer dan Q adalah matriks nonsingular hasil penggandaan matriks kolom elementer; P -1 dan Q -1 berturut-turut adalah matriks invers dari P dan Q. MIT dari A dalam bentuk [3] adalah : I A + r U = Q P [4] V W 1 Makalah disampaikan pada Seminar Nasional Matematika di Universitas Brawijaya Malang, pada tanggal 6 Agustus Staff Pengajar FKIP Universitas Muhammadiyah Surakarta. 1

3 dengan sembarang matriks-matriks U berdimensi rx(m-r), V berdimensi (n-r)xr dan W berdimensi (n-r)x(m-r). Pada Z 2 = {0,1), banyaknya MIT tergantung dari banyaknya cara untuk memilih U, V, dan W yang berbeda; dalam hal ini banyaknya adalah 2 r(n-r)+n(m-r). Secara umum untuk matriks A(m,n) yang mempunyai rank m, bawa matriks A sedemikian hingga A = [I m 0] Q, dengan 0 matriks nol berdimensi mx(n-m) dan Q matriks nonsingular berdimensi nxn. MRIT dari A adalah : X A - = Q -1 [5] Y dengan X dan Y memenuhi hubungan : X 2 = X dan YX = Y [6] C. Disain Sistem Diketahui kode linear C (n,k), matriks generator G = [I k A] berdimensi kxn; dan matriks paritas H berdimensi (n-k)xn dari kode linear C tersebut. Matriks H - berdimensi nx(n-k) adalah MRIT dari matriks H. Diketahui juga plaintext m adalah vektor biner dengan panjang k; maka mg adalah katakode (code word). Dengan menambahkan bentuk kesalahan (sebagai proses koreksi kesalahan katakode mg): E = e(h - ) T [7] di mana e adalah vektor biner random dengan panjang n-k; diperoleh chipertext : c = mg e(h - ) T [8] Jadi dalam hal ini G dan H - bersifat publik (public key) untuk proses enkripsi pesan m yang menghasilkan chipertext c. Selanjutnya proses dekripsi untuk memperoleh kembali plaintext m dari chipertext c, dapat dilakukan sebagai berikut : (i) hitung mg = c E (ii) dapatkan m dari mg dengan menyelesaikan sistem persamaan linear menurut sembarang k vektor kolom G yang bebas linear. Sedangkan bentuk kesalahan E dapat dicari dengan cara sebagai berikut : c(h - H) T = mgh T (H - ) T e(h - ) T (H) T (H - ) T = e(h - ) T = E Jadi di sini H - H bersifat rahasia (privat key) untuk proses dekripsi dari chipertext c. D. Sifat-sifat Sistem Selain harus menjamin keamanan data, sifat lain yang penting dari sistem kunci publik adalah harus efisien, khususnya dalam hal ruang kunci, kompleksitas enkripsi dan dekripsi, toleransi kesalahan media transmisi, dan ekspansi pesan (Simmons,1993:232). Berikut ini dibahas sifat-sifat khusus dari sistem kunci publik ini. 1. Ruang kunci. Telah diketahui bahwa sistem ini menggunakan dua buah kunci, yaitu kunci publik dan kunci rahasia. Karena kunci publik adalah matriks generator G dan matriks re-invers tergeneralisasi H -, ruang kunci tergantung pada dimensi dari G dan H -. Untuk kode linear C-(n,k), berarti matriks generator G berdimensi kxn, sedangkan matriks H - berdimensi nx(n-k). Ini berarti bahwa G memerlukan kn bit, sedangkan H - memerlukan n(n-k) = n 2 kn bit. Jadi total ruang kunci publik yang diperlukan adalah kn + n 2 kn = n 2 bit. Sedangkan untuk kunci rahasia dari sistem adalah R = H - H. Ruang kunci juga tergantung dari dimensi matriks R = H - H. Dimensi matriks H - dan H berturut-turut adalah nx(n-k) dan (n-k)xn. Sehingga dimensi dari H - H adalah nxn. Jadi ruang kunci rahasia adalah n 2 bit. 2. Kompleksitas enkripsi dan dekripsi. Kompleksitas enkripsi dan dekripsi ini didasarkan pada banyaknya operasi hitung (baik penjumlahan maupun perkalian) yang terjadi pada proses enkripsi dan 2

4 dekripsi. Pada proses enkripsi untuk mendapatkan chipertext c = mg e(h - ) T, ada tiga tahap komputasi, yaitu (i) komputasi mg, (ii) komputasi e(h - ) T, dan (iii) menjumlahkan hasil tahap (i) dan (ii), yaitu mg e(h - ) T. Pada tahap pertama, komputasi mg, banyaknya operasi yang diperlukan pada tahap pertama ini adalah (2k 1)n operasi. Komputasi mg menghasilkan array berdimensi 1xn. Pada tahap kedua, komputasi e(h - ) T memerlukan (2(n-k)-1)n operasi. Pada tahap ketiga, yaitu operasi mg e(h - ) T, baik mg maupun e(h - ) T berdimensi 1xn, banyaknya operasi penjumlahan adalah n buah. Jadi total banyaknya operasi yang diperlukan untuk enkripsi adalah (2k 1)n + (2(n-k)-1)n + n = (2n 2 n) operasi. Jadi kompleksitas enkripsi adalah (2n 2 n) operasi, termasuk anggota O(n 2 ). Pada proses dekripsi diketahui ada dua langkah, yaitu : (1) mg = c(i n R T ) (2) Dapatkan m dari mg Pada langkah ke dua, yaitu dapatkan m dari mg, karena G = [I k A] dalam bentuk standard, maka sudah dapat dipastikan bahwa k kolom yang bebas linear dari mg adalah k kolom yang pertama. Ini berarti bahwa m sama dengan k kolom pertama dari mg. Berdasarkan cara memperoleh m ini, maka banyaknya operasi adalah k kali. Jadi dalam hubungannya untuk pencarian kompleksitas dekripsi akan tergantung dari banyaknya operasi pada langkah yang pertama. Pada langkah pertama, ada dua tahap komputasi, yaitu pada tahap (i) I n R T, dan pada tahap (ii) c (I n R T ). Pada tahap pertama, karena masing-masing berdimensi nxn, maka banyaknya operasi penjumlahan yang diperlukan adalah n 2 operasi. Sedangkan pada tahap kedua, c berdimensi 1xn dan I n R T berdimensi nxn, sehingga banyaknya operasi adalah (2n-1)n = 2n 2 n operasi. Total operasi pada langkah pertama ini adalah 2n 2 n + n 2 = 3n 2 n operasi. Jadi kompleksitas dekripsi adalah 3n 2 n + k operasi, yang termasuk anggota O(n 2 ). Berdasarkan hasil kompleksitas enkripsi dan kompleksitas dekripsi tersebut, total kompleksitas untuk enkripsi dan dekripsi adalah 5n 2 2n + k, yang termasuk anggota O(n 2 ). 3. Toleransi kesalahan media transmisi. Jika diketahui terdapat kesalahan r pada saluran selama transmisi data, maka chipertext c = mg e(h - ) T akan diterima menjadi c = c r, dengan r adalah vektor biner dengan panjang n. Sesuai prosedur dekripsi, setelah menerima chipertext c, penerima pesan akan melakukan komputasi : x = c (I n R T ) x = (c r) (I n ( H - H) T ) x = c (I n ( H - H) T ) r (I n H - H) T ) x = mg r (I n H - H) T ) Hal ini menunjukkan bahwa jika r (I n H - H) T ) = 0, maka kesalahan yang ditimbulkan oleh media transmisi dapat ditolerir (diabaikan). 4. Ekspansi pesan. Suatu sistem kunci publik dikatakan mempunyai ekspansi pesan jika panjang dari blok chipertext lebih panjang dari blok plaintext. Semakin besar ekspansi pesan, sistem tersebut menjadi semakin tidak efisien. Dalam sistem kunci publik ini, panjang blok plaintext (pesan) adalah k, sedangkan panjang blok chipertext adalah n. Jadi rasio ekspansi pesan adalah p = n/k. E. Analisis Resiko Analisis resiko terhadap sistem ini didasarkan pada kemungkinan serangan (attack) terhadap sistem kunci publik ini. Kemungkinan serangan terhadap sistem ini terutama berhubungan dengan pencarian matriks paritas H. Jika matriks paritas H diperoleh, maka penyusup akan memperoleh kunci rahasia R = H - H. Selanjutnya, kunci rahasia tersebut dapat digunakan oleh penyusup untuk mendapatkan plaintext dari pesan yang dikirimkan. 3

5 1.Mencari semua matriks H yang mungkin. Berdasarkan definisi, H - adalah matriks re-invers tergenaralisasi (MRIT) dari H. Hal ini berarti bahwa H adalah matriks invers tergeneralisasi (MIT) dari H -. Jika matriks H diperoleh, maka kunci rahasia R = H - H dapat ditemukan. Penyusup (intruder) mungkin mencoba mencari setiap MIT dari H - (yang dipublikasikan) untuk memperoleh H, dengan harapan mendapatkan kunci rahasia R. Jika rank dari H - adalah r dan H - berdimensi nx(n-k), maka banyaknya MIT dari H - adalah 2 r(n-k-r)+(n-k)(n-r) = 2 r(n-r)+n(n-k-r). Suatu jumlah yang sangat besar untuk mendapatkan sebuah matriks kunci. 2. Mencoba sembarang matriks (H - ) + sebagai MIT dari H -. Matriks (H - ) + ini sebenarnya adalah matriks paritas H, sehingga diharapkan dapat digunakan sebagai kunci untuk menemukan bentuk kesalahan E = e(h - ) T. Jika memperoleh E, maka mg = c E. Selanjutnya pesan m dapat ditemukan dengan mengambil k kolom pertama dari mg. Dari disain sistem telah diketahui bahwa bentuk kesalahan E ini dapat diperoleh dengan melakukan komputasi : E = c (H - H) T = c (H - (H - ) + ) T = (mg e(h - ) T ) ((H - ) + ) T (H - ) T ) E = mg (((H - ) + ) T (H - ) T ) e(h - ) T Dapat diamati bahwa kesalahan E = e(h - ) T akan diperoleh jika dan hanya jika mg (((H - ) + ) T (H - ) T ) = 0. Suatu kondisi yang hampir tidak mudah dipenuhi, sebab jika dipilih (H - ) + 0, maka hampir dapat dipastikan bentuk mg (((H - ) + ) T (H - ) T ) 0, sebab (H - ) + hanyalah salah satu dari 2 r(n-r)+n(n-k-r) matriks H yang mungkin. Sebaliknya jika dipilih (H - ) + = 0, maka akan selalu didapatkan E = c (H - (H - ) + ) T = 0. Bentuk kesalahan E = 0 adalah satu bentuk kesalahan yang mustahil dipilih oleh para pengirim pesan. Kesimpulannya, dengan langkah tersebut di atas, para penyusup tetap sangat kesulitan menemukan plaintext yang dikirimkan. 3. Mencari matriks paritas H dari matriks generator G. Bentuk mg (((H - ) + ) T (H - ) T ) = 0 ini dapat dipenuhi jika dan hanya jika G ((H - ) + ) T = 0. Berdasarkan teori kode linear, jika G adalah matriks generator dan H adalah matriks paritas, maka GH T = 0. Ini berarti penyusup dapat mengalihkan strategi menemukan bentuk E diubah menjadi strategi untuk menemukan (H - ) + dengan mencari ((H - ) + ) T dari sistem persamaan : G ((H - ) + ) T = 0 yang dapat dipandang sebagai sistem persamaan dengan k buah persamaan yang yang masing-masing memuat n buah variabel. Kolom-kolom dari ((H - ) + ) T masingmasing dapat dipandang memuat n buah variabel yang berbeda yang harus diselesaikan. Tetapi karena rank dari G adalah k < n, maka sistem persamaan akan mempunyai banyak penyelesaian. Menurut teori sistem persamaan linear, jika rank G adalah k dan banyaknya variabel adalah n, maka banyaknya variabel bebas adalah n-k. Pada himpunan Z 2, tiap variabel mempunyai dua kemungkinan nilai, yaitu 0 atau 1, sehingga banyaknya pilihan untuk menentukan nilai-nilai dari variabel bebas adalah 2 n-k. Sedangkan nilai dari k variabel sisanya ditentukan oleh nilai-nilai (n-k) variabel bebas yang dipilih. Jadi dalam hal ini banyaknya penyelesaian yang mungkin untuk mendapatkan salah satu kolom dari ((H - ) + ) T adalah 2 n-k. Jika matriks ((H - ) + ) T berdimensi nx(n-k), maka ((H - ) + ) T mempunyai n-k kolom, banyaknya pilihan untuk mendapatkan ((H - ) + ) T adalah 2 (n-k)(n-k). Suatu cara yang tidak praktis untuk menemukan (H - ) + atau H dari matriks generator G. 4. Mencari matriks paritas H berdasarkan matriks paritas bentuk standard. Dalam bentuk standard matriks generator G = [I k A], berarti ada matriks paritas H 1 = [A T I n-k ]. Matriks paritas H dapat diperoleh dengan jalan melakukan sederetan operasi baris elementer terhadap H 1. Dalam hal ini operasi baris elementer yang digunakan adalah tipe 1 (menukar satu baris dengan baris lain) dan/atau tipe 3 (mengganti satu baris dengan jalan menambahnya dengan baris lain). Jadi : H = E s E s-1 E 1 H 1 atau H = S H 1 4

6 di mana matriks nonsingular S M(n-k,n-k) adalah hasil penggandaan matriks baris elementer yang membawa H 1 ke H. Pada himpunan Z 2 ={0,1}, banyaknya matriks nonsingular S tersebut adalah : (2 n-k 2 0 ) (2 n-k 2 1 ) (2 n-k 2 2 )... (2 n-k 2 n-k-1 ). (Macwilliams and Sloane, 1993:231). 5. Mencari vektor biner e untuk menemukan bentuk kesalahan E. Telah diketahui bahwa bentuk kesalahan E dalam sistem ini adalah E = e(h - ) T. Jika vektor biner e ditemukan, maka E diperoleh. Selanjutnya jika E diperoleh, maka mg dapat diperoleh dengan jalan menghitung mg = c E. Vektor biner e mempunyai panjang n-k. Jadi banyaknya pilihan yang berbeda untuk menemukan vektor biner e ini adalah 2 n-k. Jika n cukup besar dan k cukup kecil, maka 2 n-k juga sangat besar. Metode ini juga menjadi tidak praktis untuk dilakukan. Tetapi dibandingkan dengan metode untuk menemukan H, metode mencari vektor biner e mempunyai peluang keberhasilan yang lebih besar. F. Penutup Memperhatikan kemungkinan serangan para penyusup, dengan jalan mencari berbagai kemungkinan matriks paritas H dan mencoba sembarang vektor biner e, kemungkinan keberhasilan terbesar dengan mencari vektor biner e. Sebaiknya untuk menjaga keamanan dari sistem kunci publik, nilai k dan n ini dibuat atau dipilih cukup besar. Tetapi yang harus diingat walaupun n dan k cukup besar, jika n dan k terlalu dekat, yang berarti n-k menjadi kecil, maka sistem menjadi kurang aman. Sebaliknya nilai n jangan sampai terlalu besar jika dibandingkan nilai k, sebab jika hal ini terjadi akan muncul ekspansi pesan yang sangat besar. Hal ini berakibat sistem menjadi kurang efisien. Sebaiknya nilai n ini sekitar dua kali nilai k supaya sistem tetap efisien dan aman (Wu and Dawson, 1998 : 325). Penelitian ini telah menunjukkan bahwa teori matriks, salah satunya matriks invers tergeneralisasi dapat digunakan pada bidang kriptografi. Operasi penjumlahan dan perkalian matriks, yang merupakan operasi utama pada kriptografi yang berdasarkan pada matriks, mempunyai kompleksitas yang rendah. Hal ini menunjukkan bahwa dengan menggunakan matriks, proses pengkodean dan pe-dekodean suatu pesan juga akan berlangsung dengan cepat. Penelitian lanjutan tentang aplikasi matriks pada bidang kriptografi, sehingga menghasilkan alternatif baru pada kriptografi berdasarkan teori matriks, masih terbuka lebar. Di samping itu, sistem kunci publik yang dibangun berdasarkan matriks invers tergeneralisasi ini juga masih memerlukan penelitian lebih lanjut, misalnya dalam hal autentikasi (authentication). Penelitian lanjutan lainnya yang bisa disarankan adalah penggunaan sistem kunci publik jika pesan yang akan dikirimkan tidak berupa teks tetapi berupa gambar atau peta. G. Daftar Pustaka Israel, A.B., dan Greville, T.N.E., 1974, Generalized Inverses : Theory and Applications, John Wiley & Sons, New York. MacWilliams, F.J., dan Sloane, N.J.A., 1993, The Theory of Error Correcting Codes, Eight Impression, North-Holland Mathematical Library, Amsterdam. Murtiyasa,. B., 2001, Aplikasi Matriks Invers Tergeneralisasi pada Kriptografi, Makalah pada Seminar Nasional dan Konferda Matematika VII di FMIPA UII Yogyakarta tanggal 3 Februari Simmons, G.J.(ed.), 1993, Contemporary Cryptology : The Science of Information Integrity, New York : IEEE Press. Wu, C.K., dan Dawson, E., 1998, Generalised Inverses in Public Key Cryptosystem Design dalam IEE Proceedings Computer Digit. Tech. Vol. 145 No. 5, September

ANALISIS KEAMANAN KRIPTOSISTEM KUNCI PUBLIK BERDASARKAN MATRIKS INVERS TERGENERALISASI

ANALISIS KEAMANAN KRIPTOSISTEM KUNCI PUBLIK BERDASARKAN MATRIKS INVERS TERGENERALISASI ANALISIS KEAMANAN KRIPTOSISTEM KUNCI PUBLIK BERDASARKAN MATRIKS INVERS TERGENERALISASI Oleh Budi Murtiyasa FKIP Universitas Muhammadiyah Surakarta Abstract The paper addresses a security analysis of the

Lebih terperinci

APLIKASI MATRIKS INVERS TERGENERALISASI PADA KRIPTOGRAFI

APLIKASI MATRIKS INVERS TERGENERALISASI PADA KRIPTOGRAFI APLIKASI MATRIKS INVERS TERGENERALISASI PADA KRIPTOGRAFI Oleh Budi Murtiyasa FKIP Univ. Muhammadiyah Surakarta Makalah disampaikan pada Konferda dan Seminar Nasional Matematika Himpunan Matematika Indonesia

Lebih terperinci

DISAIN KRIPTOSISTEM KUNCI PUBLIK BERDASARKAN TEORI KODING LINEAR 1. Oleh Budi Murtiyasa FKIP Universitas Muhammadiyah Surakarta

DISAIN KRIPTOSISTEM KUNCI PUBLIK BERDASARKAN TEORI KODING LINEAR 1. Oleh Budi Murtiyasa FKIP Universitas Muhammadiyah Surakarta DISAIN KRIPTOSISTEM KUNCI PUBLIK BERDASARKAN TEORI KODING LINEAR 1 Oleh Budi Murtiyasa FKIP Universitas Muhammadiyah Surakarta Abstract The paper addresses an application of the theory of linear code over

Lebih terperinci

Disain Autentikasi Kunci Publik Menggunakan Teori Matriks (Authentication Design of Public Key Using Matrices Theory)

Disain Autentikasi Kunci Publik Menggunakan Teori Matriks (Authentication Design of Public Key Using Matrices Theory) Disain Autentikasi Kunci Publik Menggunakan Teori Matriks (Authentication Design of Public Key Using Matrices Theory) Nama : Bayu Adi Persada NIM : 13505043 Program Studi Teknik Informatika Institut Teknologi

Lebih terperinci

Penelitian ini bertujuan untuk mengembangkan penggunaan teori matriks,

Penelitian ini bertujuan untuk mengembangkan penggunaan teori matriks, SKEMA PERTUKARAN KUNCI MENGGUNAKAN TEORI MATRIKS A KEY-EXCHANGE SCHEME BASED ON THEORY OF MATRICES Sujalwo Fakultas Teknik Universitas Muhammadiyah Surakarta ABSTRAK Penelitian ini bertujuan untuk mengembangkan

Lebih terperinci

Disain Autentikasi Kunci Publik Menggunakan Teori Matriks (Authentication Design Of Public Key Using Matrices Theory)

Disain Autentikasi Kunci Publik Menggunakan Teori Matriks (Authentication Design Of Public Key Using Matrices Theory) 68 Disain Autentikasi Kunci Publik Menggunakan Teori Matriks (Authentication Design Of Public Key Using Matrices Theory) Budi Murtiyasa Staf Pengajar Jurusan Pendidikan Matematika FKIP Universitas Muhammadiyah

Lebih terperinci

PERBANDINGAN KRIPTOGRAFI KUNCI PUBLIK MENGGUNAKAN ALGORITMA RSA DAN MATRIKS

PERBANDINGAN KRIPTOGRAFI KUNCI PUBLIK MENGGUNAKAN ALGORITMA RSA DAN MATRIKS PERBANDINGAN KRIPTOGRAFI KUNCI PUBLIK MENGGUNAKAN ALGORITMA RSA DAN MATRIKS Stefanus Astrianto N NIM : 13504107 Sekolah Tinggi Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui

Lebih terperinci

Proses Decoding Kode Reed Muller Orde Pertama Menggunakan Transformasi Hadamard

Proses Decoding Kode Reed Muller Orde Pertama Menggunakan Transformasi Hadamard Vol 3, No 2, 22-27 7-22, Januari 207 22 Proses Decoding Kode Reed Muller Orde Pertama Menggunakan Transformasi Hadamard Andi Kresna Jaya Abstract The first order Reed Muller, that is written R(,r), is

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Sebagai acuan penulisan penelitian ini diperlukan beberapa pengertian dan teori yang berkaitan dengan pembahasan. Dalam sub bab ini akan diberikan beberapa landasan teori berupa pengertian,

Lebih terperinci

Invers Tergeneralisasi Matriks atas Z p

Invers Tergeneralisasi Matriks atas Z p SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Invers Tergeneralisasi Matriks atas Z p Evi Yuliza 1 1 Fakultas MIPA Universitas Sriwijaya evibc3@yahoocom PM A-1 - Abstrak Sebuah matriks

Lebih terperinci

BAB I PENDAHULUAN A. Latar Belakang B. Rumusan Masalah C. Tujuan

BAB I PENDAHULUAN A. Latar Belakang B. Rumusan Masalah C. Tujuan BAB I PENDAHULUAN A. Latar Belakang Teori pendeteksian error dan pengoreksi sandi adalah cabang dari teknik mesin dan matematika yang berhubungan dengan transmisi dan storage yang dapat dipercaya. Dalam

Lebih terperinci

Prof.Dr. Budi Murtiyasa Muhammadiyah University of Surakarta

Prof.Dr. Budi Murtiyasa Muhammadiyah University of Surakarta BASIS DAN DIMENSI Prof.Dr. Budi Murtiyasa Muhammadiyah University of Surakarta Basis dan Dimensi Ruang vektor V dikatakan mempunyai dimensi terhingga n (ditulis dim V = n) jika ada vektor-vektor e, e,,

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

BAB II DETERMINAN DAN INVERS MATRIKS

BAB II DETERMINAN DAN INVERS MATRIKS BAB II DETERMINAN DAN INVERS MATRIKS A. OPERASI ELEMENTER TERHADAP BARIS DAN KOLOM SUATU MATRIKS Matriks A = berdimensi mxn dapat dibentuk matriks baru dengan menggandakan perubahan bentuk baris dan/atau

Lebih terperinci

Studi dan Implementasi Algoritma kunci publik McEliece

Studi dan Implementasi Algoritma kunci publik McEliece Studi dan Implementasi Algoritma kunci publik McEliece Widhaprasa Ekamatra Waliprana - 13508080 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan

Lebih terperinci

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Akik Hidayat 1, Rudi Rosyadi 2, Erick Paulus 3 Prodi Teknik Informatika, Fakultas MIPA, Universitas Padjadjaran Jl. Raya Bandung Sumedang KM

Lebih terperinci

Aplikasi Aljabar Lanjar untuk Penyelesaian Persoalan Kriptografi dengan Hill Cipher

Aplikasi Aljabar Lanjar untuk Penyelesaian Persoalan Kriptografi dengan Hill Cipher Aplikasi Aljabar Lanjar untuk Penyelesaian Persoalan Kriptografi dengan Hill Cipher Nursyahrina - 13513060 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

MATEMATIKA INFORMATIKA 2 TEKNIK INFORMATIKA UNIVERSITAS GUNADARMA FENI ANDRIANI

MATEMATIKA INFORMATIKA 2 TEKNIK INFORMATIKA UNIVERSITAS GUNADARMA FENI ANDRIANI MATEMATIKA INFORMATIKA 2 TEKNIK INFORMATIKA UNIVERSITAS GUNADARMA FENI ANDRIANI SAP (1) Buku : Suryadi H.S. 1991, Pengantar Aljabar dan Geometri analitik Vektor Definisi, Notasi, dan Operasi Vektor Susunan

Lebih terperinci

Serangan (Attack) Terhadap Kriptografi

Serangan (Attack) Terhadap Kriptografi Bahan Kuliah ke-2 IF5054 Kriptografi Serangan (Attack) Terhadap Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 2. Serangan (Attack) Terhadap

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

KONSTRUKSI LEXICOGRAPHIC UNTUK MEMBANGUN KODE HAMMING (7, 4, 3)

KONSTRUKSI LEXICOGRAPHIC UNTUK MEMBANGUN KODE HAMMING (7, 4, 3) KONSTRUKSI LEXICOGRAPHIC UNTUK MEMBANGUN KODE HAMMING (7, 4, 3) Aurora Nur Aini, Bambang Irawanto Jurusan Matematika FMIPA UNDIP Jl. Prof. Soedarto, S. H, Semarang 5275 Abstract. Hamming code can correct

Lebih terperinci

SATUAN ACARA PERKULIAHAN UNIVERSITAS GUNADARMA

SATUAN ACARA PERKULIAHAN UNIVERSITAS GUNADARMA Mata Kuliah : Matematika Diskrit 2 Kode / SKS : IT02 / 3 SKS Program Studi : Sistem Komputer Fakultas : Ilmu Komputer & Teknologi Informasi. Pendahuluan 2. Vektor.. Pengantar mata kuliah aljabar linier.

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan

Lebih terperinci

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Ivan Nugraha NIM : 13506073 rogram Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10 Bandung E-mail: if16073@students.if.itb.ac.id

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA Daryono Budi Utomo, Dian Winda Setyawati dan Gestihayu Romadhoni F. R Jurusan Matematika Fakultas Matematika dan

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

Bab 2: Kriptografi. Landasan Matematika. Fungsi

Bab 2: Kriptografi. Landasan Matematika. Fungsi Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga

Lebih terperinci

Kriptografi Kunci Publik Berdasarkan Kurva Eliptis

Kriptografi Kunci Publik Berdasarkan Kurva Eliptis Kriptografi Kunci Publik Berdasarkan Kurva Eliptis Dwi Agy Jatmiko, Kiki Ariyanti Sugeng Departemen Matematika, FMIPA UI, Kampus UI Depok 16424 {dwi.agy, kiki}@sci.ui.ac.id Abstrak Kriptografi kunci publik

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

APLIKASI MATRIKS INVERS TERGENERALISASI PADA DIFFIE-HELLMAN (DH) TUGAS AKHIR MIA FADILLA

APLIKASI MATRIKS INVERS TERGENERALISASI PADA DIFFIE-HELLMAN (DH) TUGAS AKHIR MIA FADILLA APLIKASI MATRIKS INVERS TERGENERALISASI PADA DIFFIE-HELLMAN DH TUGAS AKHIR Diajukan sebagai Salah Satu Syarat untuk Memperoleh Gelar Sarjana Sains pada Jurusan Matematika Oleh: MIA FADILLA 10854004415

Lebih terperinci

Hill Cipher & Vigenere Cipher

Hill Cipher & Vigenere Cipher Add your company slogan Hill Cipher & Vigenere Cipher Kriptografi - Week 4 Aisyatul Karima, 2012 LOGO Standar Kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang

Lebih terperinci

Table of Contents. Table of Contents 1

Table of Contents. Table of Contents 1 Table of Contents Table of Contents 1 1 Pendahuluan 2 1.1 Koreksi dan deteksi pola kesalahan....................... 5 1.2 Laju Informasi.................................. 6 1.3 Efek dari penambahan paritas..........................

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi secara tidak langsung dunia komunikasi juga ikut terpengaruh. Dengan adanya internet, komunikasi jarak jauh dapat dilakukan

Lebih terperinci

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Catherine Pricilla-13514004 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

BAB III HASIL DAN PEMBAHASAN

BAB III HASIL DAN PEMBAHASAN 13 BAB III HASIL DAN PEMBAHASAN 3.1 Formulasi masalah Misalkan C [ n,k,d ] adalah kode linear biner yang mempunyai panjang n, berdimensi k dan jarak minimum d. kode C dikatakan baik jika n kecil, k besar

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi 2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku

Lebih terperinci

IMPLEMENTASI HILL CIPHER PADA CITRA MENGGUNAKAN KOEFISIEN BINOMIAL SEBAGAI MATRIKS KUNCI

IMPLEMENTASI HILL CIPHER PADA CITRA MENGGUNAKAN KOEFISIEN BINOMIAL SEBAGAI MATRIKS KUNCI UPN Veteran Yogyakarta, 14 November 215 IMPLEMENTASI HILL CIPHER PADA CITRA MENGGUNAKAN KOEFISIEN BINOMIAL SEBAGAI MATRIKS KUNCI Supiyanto Program Studi Sistem Informasi Universitas Cenderawasih Jl. Kamp.

Lebih terperinci

Kriptosistem Knapsack

Kriptosistem Knapsack Kriptosistem Knapsack Disusun Oleh : Akik Hidayat 1 Universitas padjadjaran Bandung 2007 1. Jurusan Matematika FMIPA Universitas Padjadjaran Jl. Raya Bandung Sumedang Km 21 Jatinangor Tlp/Fax 022-7794696

Lebih terperinci

Makalah Teori Persandian

Makalah Teori Persandian Makalah Teori Persandian Dosen Pengampu : Dr. Agus Maman Abadi Oleh : Septiana Nurohmah (08305141002) Ayu Luhur Yusdiana Y (08305141028) Muhammad Alex Sandra (08305141036) David Arianto (08305141037) Beni

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

BAB 3 KRIPTOGRAFI RSA

BAB 3 KRIPTOGRAFI RSA BAB 3 KRIPTOGRAFI RSA 3.1 Sistem ASCII Sebelumnya, akan dijelaskan terlebih dahulu Sistem ASCII sebagai system standar pengkodean dalam pertukaran informasi yaitu Sistem ASCII. Plainteks yang akan dienkripsi

Lebih terperinci

BAB 2 LANDASAN TEORI Interaksi Manusia dan Komputer. interaktif untuk digunakan oleh manusia. Golden Rules of Interaction Design, yaitu:

BAB 2 LANDASAN TEORI Interaksi Manusia dan Komputer. interaktif untuk digunakan oleh manusia. Golden Rules of Interaction Design, yaitu: BAB 2 LANDASAN TEORI 2.1 Teori Umum 2.1.1 Interaksi Manusia dan Komputer Interaksi manusia dan komputer adalah ilmu yang berhubungan dengan perancangan, evaluasi, dan implementasi sistem komputer interaktif

Lebih terperinci

Sandi Blok. Risanuri Hidayat Jurusan Teknik Elektro dan Teknologi Informasi FT UGM

Sandi Blok. Risanuri Hidayat Jurusan Teknik Elektro dan Teknologi Informasi FT UGM Sandi Blok Risanuri Hidayat Jurusan Teknik Elektro dan Teknologi Informasi FT UGM Sandi Blok disebut juga sebagai sandi (n, k) sandi. Sebuah blok k bit informasi disandikan menjadi blok n bit. Tetapi sebelum

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi digunakan sebagai alat untuk menjamin keamanan dan kerahasiaan informasi. Karena itu kriptografi menjadi ilmu yang berkembang pesat, terbukti dengan banyaknya

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi berkembang semakin pesat dan mempengaruhi hampir seluruh aspek kehidupan manusia. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

TEKNIK ENKRIPSI DAN DESKRIPSI MENGGUNAKAN ALGORITHMA ELECTRONIC CODE BOOK (ECB)

TEKNIK ENKRIPSI DAN DESKRIPSI MENGGUNAKAN ALGORITHMA ELECTRONIC CODE BOOK (ECB) TEKNIK ENKRIPSI DAN DESKRIPSI MENGGUNAKAN ALGORITHMA ELECTRONIC CODE BOOK (ECB) Ahmad Mufid Program Studi Sistem Komputer Fakultas Teknik Universitas Sultan Fatah (UNISFAT) Jl. Sultan Fatah No. 83 Demak

Lebih terperinci

MODUL ALJABAR LINEAR 1 Disusun oleh, ASTRI FITRIA NUR ANI

MODUL ALJABAR LINEAR 1 Disusun oleh, ASTRI FITRIA NUR ANI 214 MODUL ALJABAR LINEAR 1 Disusun oleh, ASTRI FITRIA NUR ANI Astri Fitria Nur ani Aljabar Linear 1 1/1/214 1 DAFTAR ISI DAFTAR ISI... i BAB I MATRIKS DAN SISTEM PERSAMAAN A. Pendahuluan... 1 B. Aljabar

Lebih terperinci

1. Pendahuluan. 2. Tinjauan Pustaka

1. Pendahuluan. 2. Tinjauan Pustaka 1. Pendahuluan Aspek keamanan merupakan salah satu faktor penting dalam proses pengiriman data. Dalam proses pengiriman data, data dapat saja diubah, disisipkan atau dihilangkan oleh orang yang tidak bertanggungjawab.

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak

Lebih terperinci

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER Alz Danny Wowor Jurusan Teknologi Informasi Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret

Lebih terperinci

STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0

STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0 STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0 Herdyanto Soeryowardhana NIM : 13505095 Program Studi Teknik Informatika, Institut Teknologi

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA JURNAL SAINS DAN SENI POMITS Vol. 1, No. 1, (2014) 1-6 1 KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA Gestihayu Romadhoni F. R, Drs. Daryono Budi Utomo, M.Si

Lebih terperinci

Aplikasi Operasi Baris Elementer Matriks dalam Kriptografi

Aplikasi Operasi Baris Elementer Matriks dalam Kriptografi Aplikasi Operasi Baris Elementer Matriks dalam Kriptografi Ikhwanul Muslimin/13514020 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

Karakterisktik Elemen Satuan Pada Semiring Pseudo-Ternary Matriks Atas Bilangan Bulat Negatif

Karakterisktik Elemen Satuan Pada Semiring Pseudo-Ternary Matriks Atas Bilangan Bulat Negatif Prosiding Seminar Nasional Aljabar USD 216-25- Karakterisktik Elemen Satuan Pada Semiring Pseudo-ernary Matriks Atas Bilangan Bulat Negatif Maxrizal 1 dan Baiq Desy Aniska Prayanti 2 1 Jurusan Sistem Informasi,

Lebih terperinci

dan c C sehingga c=e K dan d K D sedemikian sehingga d K

dan c C sehingga c=e K dan d K D sedemikian sehingga d K 2. Landasan Teori Kriptografi Kriptografi berasal dari kata Yunani kripto (tersembunyi) dan grafia (tulisan). Secara harfiah, kriptografi dapat diartikan sebagai tulisan yang tersembunyi atau tulisan yang

Lebih terperinci

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari cara-cara mengamankan informasi rahasia dari suatu tempat ke tempat lain [4]. Caranya adalah dengan menyandikan informasi

Lebih terperinci

MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE

MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE Seminar Nasional Sistem Informasi Indonesia, 2-4 Desember 2013 MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE Alz Danny Wowor Fakultas Teknologi Informasi, Universitas Kristen Satya

Lebih terperinci

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian

Lebih terperinci

TTG3B3 - Sistem Komunikasi 2 Linear Block Code

TTG3B3 - Sistem Komunikasi 2 Linear Block Code TTG3B3 - Sistem Komunikasi 2 Linear Block Code S1 Teknik Telekomunikasi Fakultas Teknik Elektro Universitas Telkom Oleh: Linda Meylani Agus D. Prasetyo Tujuan Pembelajaran Memahami fungsi dan parameter

Lebih terperinci

BAB II. Dasar-Dasar Kemanan Sistem Informasi

BAB II. Dasar-Dasar Kemanan Sistem Informasi BAB II Dasar-Dasar Kemanan Sistem Informasi Pendahuluan Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi Ditinjau dari terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu cryptos yang berarti menyembunyikan, dan graphein yang artinya

Lebih terperinci

Pengantar Kriptografi

Pengantar Kriptografi Pengantar Kriptografi Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Kata kriptografi (cryptography) berasal dari 2 buah kata kuno yaitu kripto (cryptic) dan grafi (grafein) yang

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( ) 1 Pendahuluan Penyadapan semakin marak terjadi belakangan ini Masalah ini semakin besar apabila konten yang disadap adalah informasi rahasia suatu negara Indonesia beberapa kali diberitakan disadap oleh

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri

Lebih terperinci

BAB Kriptografi

BAB Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah

Lebih terperinci

Transformasi Linier dalam Metode Enkripsi Hill- Cipher

Transformasi Linier dalam Metode Enkripsi Hill- Cipher Transformasi Linier dalam Metode Enkripsi Hill- Cipher Muhammad Reza Ramadhan - 13514107 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

GARIS-GARIS BESAR PROGRAM PEMBELAJARAN

GARIS-GARIS BESAR PROGRAM PEMBELAJARAN GARIS-GARIS BESAR PROGRAM PEMBELAJARAN Mata Kuliah : Aljabar Linear Kode / SKS : TIF-5xxx / 3 SKS Dosen : - Deskripsi Singkat : Mata kuliah ini berisi Sistem persamaan Linier dan Matriks, Determinan, Vektor

Lebih terperinci

KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS

KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS Nikken Prima Puspita dan Nurdin Bahtiar Jurusan Matematika FMIPA UNDIP Jl. Prof. H. Soedarto S.H. Semarang 5075 ABSTRAK. Diberikan matriks A berukuran

Lebih terperinci

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK Chandra Program Studi Magister S2 Teknik Informatika Universitas Sumatera Utara Jl. Universitas No. 9A Medan, Sumatera Utara e-mail : chandra.wiejaya@gmail.com

Lebih terperinci

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik RSA, ElGamal, dan ECC Vincent Theophilus Ciputra (13513005) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

PENYANDIAN SUMBER DAN PENYANDIAN KANAL. Risanuri Hidayat

PENYANDIAN SUMBER DAN PENYANDIAN KANAL. Risanuri Hidayat PENYANDIAN SUMBER DAN PENYANDIAN KANAL Risanuri Hidayat Penyandian sumber Penyandian yang dilakukan oleh sumber informasi. Isyarat dikirim/diterima kadang-kadang/sering dikirimkan dengan sumber daya yang

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

Encoding dan Decoding Kode BCH (Bose Chaudhuri Hocquenghem) Untuk Transmisi Data

Encoding dan Decoding Kode BCH (Bose Chaudhuri Hocquenghem) Untuk Transmisi Data SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Encoding dan Decoding Kode BCH (Bose Chaudhuri Hocquenghem) Untuk Transmisi Data A-3 Luthfiana Arista 1, Atmini Dhoruri 2, Dwi Lestari 3 1,

Lebih terperinci

vektor u 1, u 2,, u n.

vektor u 1, u 2,, u n. KOMBINASI LINEAR BEBAS LINEAR BERGANTUNG LINEAR Prof.Dr. Budi Murtiyasa Muhammadiyah University of Surakarta Kombinasi Linear (linear combination) Andaikan ruang vektor V melalui field F, dengan vektor-vektor

Lebih terperinci

3 HASIL DAN PEMBAHASAN

3 HASIL DAN PEMBAHASAN 3 HASIL DAN PEMBAHASAN 3.1 Formulasi Masalah Sejauh ini telah diperkenalkan bahwa terdapat tiga parameter yang terkait dengan konstruksi suatu kode, yaitu panjang, dimensi, dan jarak minimum. Jika C adalah

Lebih terperinci

Disusun oleh: Ir. Rinaldi Munir, M.T.

Disusun oleh: Ir. Rinaldi Munir, M.T. Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam

Lebih terperinci

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS Dwi Lestari Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta E-mail: dwilestari@uny.ac.id Muhamad Zaki Riyanto Pendidikan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah 9 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Suatu instansi atau organisasi sangat membutuhkan keamanan infrastruktur teknologi informasi yang baik untuk melindungi aset-asetnya terutama informasi-informasi

Lebih terperinci

Uji SAC Terhadap Algoritma Speck

Uji SAC Terhadap Algoritma Speck SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Uji SAC Terhadap Algoritma Speck T - 15 Is Esti Firmanesa 1, Wildan 2 Lembaga Sandi Negara isestifirmanesa@yahoo.com Abstrak Algoritma Speck

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga

Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2015 Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga Agustin Rahayuningsih, M.Zaki Riyanto Jurusan Matematika,

Lebih terperinci

APLIKASI INVERS SEMU (PSEUDOINVERSE) DENGAN METODE GREVILLE S PADA ANALISIS REGRESI LINEAR BERGANDA. Abstract

APLIKASI INVERS SEMU (PSEUDOINVERSE) DENGAN METODE GREVILLE S PADA ANALISIS REGRESI LINEAR BERGANDA. Abstract APLIKASI INVERS SEMU (PSEUDOINVERSE) DENGAN METODE GREVILLE S PADA ANALISIS REGRESI LINEAR BERGANDA Muhtar Safi i 1, Khurul Wardati, Moh. Farhan Qudratullah 1, Prodi Matematika, Fakultas Sains dan Teknologi,

Lebih terperinci

Teknik Kriptografi Hill Cipher Menggunakan Matriks

Teknik Kriptografi Hill Cipher Menggunakan Matriks Teknik Kriptografi Hill Cipher Menggunakan Matriks Adam Rotal Yuliandaru - 13514091 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE

KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE Christnatalis 1), Opim Salim Sitompul 2), Tulus 3) 1) Program Studi Teknik Informatika, Fasilkom-TI USU 2) Program Studi Teknologi

Lebih terperinci