PENERAPAN MASALAH LOGARITMA DISKRIT PADA KRIPTOGRAFI KUNCI PUBLIK
|
|
- Liani Tanuwidjaja
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Prosiding Seminar Nasional Penelitian, Pendidikan dan Peneraan MIPA Fakultas MIPA, Universitas Negeri Yogyakarta, 16 Mei 2009 PENERAPAN MASALAH LOGARITMA DISRIT PADA RIPTOGRAFI UNCI PUBLI MUHAMAD ZAI RIYANTO Mahasiswa S2 Matematika, Universitas Gadjah Mada: Yogyakarta Abstrak Diberikan G suatu gru siklik berhingga dengan gî G adalah elemen embangun Diberikan suatu xî G, masalah logaritma diskit ada G dengan basis g n adalah mencari bilangan bulat nonnegatif terkecil n sedemikian hingga g = x Pada makalah ini dibahas mengenai eneraan masalah logaritma diskrit ada kritografi kunci ublik Daat ditunjukkan bahwa masalah logaritma diskrit daat diterakan untuk mengkonstruksi suatu sistem krito yang digunakan untuk skema erjanjian kunci, enkrisi kunci ublik, dan skema tanda tangan Tingkat keamanan dari sistem krito yang didasarkan ada masalah ini sebanding dengan tingkat kesulitan dalam menyelesaikan masalah logaritma diskrit Sistem krito yang didasarkan ada masalah logaritma diskrit diantaranya adalah skema erjanjian kunci Diffie-Hellman, enkrisi dan skema tanda tangan ElGamal Pada makalah ini, gru yang digunakan adalah gru multilikatif bilangan bulat modulo rima *, dan gru titik-titik kurva ellitik atas laangan ata kunci: gru siklik, kritografi, kunci ublik, masalah logaritma diskrit PENDAHULUAN ritografi meruakan ilmu yang memelajari teknik-teknik matematika yang berhubungan dengan asek keamanan informasi, seerti asek kerahasiaan, keabsahan, integritas, dan autentikasi Secara umum, kritografi terdiri dari roses enkrisi dan dekrisi Enkrisi adalah roses enyandian dari suatu esan yang daat dimengerti, disebut dengan lainteks, dan menjadi suatu esan yang tidak daat dimengerti, disebut dengan ciherteks Sedangkan roses sebaliknya disebut dengan dekrisi Proses enkrisi dan dekrisi memerlukan suatu metode dan kunci tertentu Prinsi dari kritografi adalah untuk mengamankan engiriman suatu esan rahasia aabila dikirimkan melalui jalur yang tidak daat dijamin keamanannya, sehingga rawan terjadi enyadaan dan maniulasi esan Penjelasan lebih rinci mengenai kritografi daat ditemui ada Schneier (1996) Definisi 1 Suatu sistem krito adalah suatu 5-tuel (,,,, ) dimana memenuhi kondisi berikut: 1 adalah himunan berhingga semua lainteks, 2 adalah himunan berhingga semua ciherteks, 3 adalah himunan berhingga semua kunci, disebut dengan ruang kunci, 4 Untuk setia, terdaat fungsi enkrisi e dan suatu fungsi dekrisi yang bersesuaian yaitu d Setia e : dan d : meruakan suatu fungsi d e x = x, untuk setia x ( ) sedemikian hingga ( ) Berdasarkan sifat kuncinya, sistem krito dibagi menjadi dua, yaitu sistem krito kunci rahasia (simetris) dan sistem krito kunci ublik (asimetris) Pada sistem krito kunci rahasia, M-271
2 Muhammad Zaki Riyanto/Peneraan Masalah Logaritma roses enkrisi dan dekrisi dilakukan menggunakan kunci rahasia yang sama Sedangkan ada sistem krito kunci ublik, roses enkrisi dan dekrisinya menggunakan kunci yang berbeda, yaitu kunci ublik untuk enkrisi, dan kunci rahasia yang digunakan untuk dekrisi unci Publik unci Rahasia Skema Alice Plainteks ciherteks Plainteks enkrisi dekrisi kunci ublik Bob Gambar 1 enkrisi ritografi kunci ublik ertama kali dierkenalkan oleh Diffie dan Hellman ada tahun 1976 dalam aernya yang berjudul New Directions in Crytograhy Menurut Diffie dan Hellman, ada beberaa syarat yang erlu dierhatikan dalam sistem krito kunci ublik, yaitu: 1 Penerima Bob membuat asangan kunci, yaitu kunci ublik k B dan kunci rahasia k rb 2 Pengirim Alice dengan kunci ublik Bob dan esan x, esan dienkrisi dan dieroleh ciherteks c= ek B ( x) 3 Penerima Bob mendekrisi ciherteks menggunakan kunci rivat Bob untuk d e () x = d () c = x mendaatkan kembali esan aslinya, yaitu ( ) k k k rb B rb 4 Dengan mengetahui kunci ublik k B, bagi enyerang akan kesulitan dalam melakukan untuk mendaatkan kunci rahasia 5 Dengan mengetahui kunci ublik k B dan ciherteks c, bagi enyerang akan mengalami kesulitan untuk mengetahui esan x Berdasarkan syarat-syarat di atas, maka erlu digunakan suatu fungsi yang memunyai sifat bahwa fungsi tesebut mudah untuk dihitung, akan tetai sulit untuk menghitung inversnya tana mengetahui suatu arameter tertentu Fungsi yang demikian ini disebut dengan fungsi tradoor satu arah Diffie dan Hellman memberikan contoh kunci ublik menggunakan masalah logaritma diskrit untuk skema erjanjian kunci f mudah dihitung Domain f -1 sulit dihitung Range f -1 mudah dihitung dengan arameter tertentu Gambar 2 fungsi tradoor satu arah Ilustrasi dari suatu Pemilihan gru G untuk kritogafi kunci ublik yang didasarkan ada masalah logaritma diskrit telah diberikan oleh Stinson (2006), diantaranya G = ( *, ) gru multilikatif modulo rima, dan G= ( E, + ) kurva ellitik atas laangan Pada makalah ini dierlihatkan mengenai eneraan masalah logaritma diskrit ada kritografi kunci ublik, yaitu sebagai dasar dari embentukan fungsi tradoor satu-arah ada skema erjanjian kunci, enkrisi kunci ublik, dan tanda tangan digital 1 Masalah Logaritma Diskrit Pada bagian ini dibahas mengenai engantar dari masalah logaritma diskrit menggunakan gru * dan kurva ellitik atas laangan M-272
3 Prosiding Seminar Nasional Penelitian, Pendidikan dan Peneraan MIPA Fakultas MIPA, Universitas Negeri Yogyakarta, 16 Mei 2009 Teorema 2 Diberikan bilangan rima, maka himunan bilangan bulat modulo meruakan * = \ 0 meruakan gru siklik terhada oerasi mulitilikasi laangan berhingga, dan { } 2 3 Definisi 3 Diberikan bilangan rima > 3 urva ellitik E : y = x + ax + b atas adalah himunan semua titik-titik ( xyî, ) yang memenuhi ersamaan 2 3 y º x + ax + b( mod ), dimana abî, adalah suatu konstanta sedemikian hingga 4a b 2 º/ 0( mod ), bersama dengan suatu titik O yang disebut dengan titik di tak berhingga urva ellitik E daat dinyatakan 2 3 E : x, y Î : y º x + ax + b mod È O { } { } sebagai ( ) ( ) Secara umum, kurva ellitik daat didefinisikan atas sebarang laangan Berikut ini adalah gambar dari suatu kurva ellitik atas himunan semua bilangan real Gambar 3 urva ellitik = - dan E2 : y = x + x+ atas (Hankerson, ) E : y 2 x 3 x 1 Pada kurva ellitik E berlaku oerasi biner enjumlahan + sebagai berikut Misalkan diketahui titik PQ, Î E, dengan P= ( x1, y1) dan Q= ( x2, y2) Jika x2 = x1 dan y2 =- y1, maka P+ Q= O Misalkan P Q = - - dan l ( ) x l x x + = O, maka didefinisikan P Q ( x, y ) y = x - x - y, dengan ìï - -, jika ¹ - ( 2 1)( 2 1) 2-1 ( 1 )( 1) y y x x P Q l = ï í ï 3x + a 2 y, jika P= Q ïî Selanjutnya didefinisikan bahwa P+ O = O + P= P + =, dimana 3 3 Gambar 4 Ilustrasi geometris enjumlahan titik ada kurva ellitik atas (Hankerson, 2004) M-273
4 Muhammad Zaki Riyanto/Peneraan Masalah Logaritma Teorema 4 Diberikan kurva ellitik E Maka E membentuk gru komutatif terhada oerasi enjumlahan + Berikut ini diberikan definisi masalah logaritma diskrit Definisi 5 Diberikan G suatu gru siklik berhingga dengan gî G adalah elemen embangun Diberikan xî G elemen tak nol di G Masalah logaritma diskrit ada G dengan basis g adalah masalah mencari bilangan bulat nonnegatif terkecil n sedemikian hingga g n = x Bilangan n disebut dengan logaritma diskit dari x Diketahui bahwa * meruakan gru siklik, maka * memunyai elemen embangun, misalkan * = g Diberikan x Î *, maka masalah logaritma diskrit ada * dengan basis g adalah masalah mencari bilangan bulat nonnegatif terkecil n sedemikian n hingga g x( mod ) º Semakin besar emilihan bilangan rima, maka masalah logaritma diskrit ada * juga akan semakin sulit Diberikan kurva ellitik E atas Diambil sebarang titik PÎ E, maka P membentuk subgru siklik P Misal diberikan titik QÎ P, maka masalah logaritma diskrit ada E dengan basis P adalah mencari bilangan bulat nonnegatif terkecil n sedemikian hingga Q = np Semakin besar order dari titik P, maka masalah logaritma diskritnya juga akan semakin sulit untuk diselesaikan Pada Hankerson (2004) dan Hooffstein (2008) telah dijelaskan mengenai tingkat kesulitan dari masalah logaritma diskit ada * dan kurva ellitik E atas Pada Stinson (2006) telah dijelaskan beberaa metode untuk menyelesaikan masalah logaritma diskrit, seerti algoritma Shank s, Pollard Rho, Pohling-Hellman, dan Index-Calculus Untuk memersulit masalah logaritma diskrit maka harus digunakan bilangan rima yang besar, Stinson (2006) menyarankan enggunaan bilangan rima» 2 untuk kurva ellitik, dan» 2 untuk * 4 Skema Perjanjian unci Skema erjanjian kunci digunakan untuk menyelesaikan masalah berikut ini Misalkan Alice dan Bob akan saling mengirimkan esan rahasia menggunakan sistem krito simetris endala yang dihadai adalah bahwa keduanya harus menukarkan kunci rahasia melalui jalur komunikasi yang tidak aman Masalah logaritma diskrit daat digunakan untuk menyelesaikan masalah ini, seerti ada skema erjanjian kunci yang diusulkan oleh Diffie-Hellman berikut ini Tabel 1 Skema erjanjian kunci Diffie-Hellman ada * Parameter Publik Alice dan Bob menyeakati: Bilangan rima (besar) Suatu g elemen embangun * Perhitungan Privat Alice memilih kunci rahasia berua bilangan bulat a, a dan menghitung Aº g ( mod ) Bob memilih kunci rahasia berua bilangan bulat b, b Bº g mod Pertukaran Nilai Publik dan menghitung ( ) Alice mengirim nilai A keada Bob Bob mengirim nilai B keada Alice M-274
5 Prosiding Seminar Nasional Penelitian, Pendidikan dan Peneraan MIPA Fakultas MIPA, Universitas Negeri Yogyakarta, 16 Mei 2009 Perhitungan Privat Alice menghitung A' a B ( mod ) Bob menghitung B' º a A ( mod ) º Alice dan Bob telah menyeakati suatu nilai rahasia, yaitu ab A' º B' º g mod ( ) Tingkat keamanan dari skema erjanjian kunci Diffie-Hellman di atas, sebanding dengan tingkat kesulitan dari masalah logaritma diskrit Misalkan ihak enyerang berhasil mengetahui a b nilai g dan g, dan dia juga telah mengetahui arameter ubliknya yaitu gru * dan elemen embangun g Jika ihak enyerang berhasil menyelesaikan masalah logaritma diskrit tersebut, ab maka enyerang daat menemukan nilai a dan b, sehingga daat menghitung g Pada skema ini, a b erhitungan A= g dan B= g meruakan fungsi tradoor satu-arah Berikut ini diberikan skema erjanjian kunci Diffie-Hellman mengunakan kurva ellitik atas laangan Tabel 2 Skema erjanjian kunci Diffie-Hellman urva Ellitik atas Parameter Publik Alice dan Bob menyeakati: Bilangan rima (besar) Suatu kurva ellitik E atas Suatu titik P ada kurva ellitik E Perhitungan Privat Alice memilih kunci rahasia berua bilangan bulat n A, dan menghitung titik QA = np A Bob memilih kunci rahasia berua bilangan bulat n B, dan menghitung titik QB = np B Pertukaran Nilai Alice mengirim nilai Q A keada Bob Publik Bob mengirim nilai Q B keada Alice Perhitungan Privat Alice menghitung titik nq A B Bob menghitung titik nq B A Alice dan Bob telah menyeakati suatu nilai rahasia, yaitu titik nq = n np = n np = nq ( ) ( ) A B A B B A B A 5 Enkrisi unci Publik Skema erjanjian kunci hanya daat digunakan untuk menyaakati suatu kunci tertentu, dan tidak daat digunakan untuk menyamaikan suatu esan rahasia Masalah logaritma diskrit daat diterakan untuk membentuk suatu sistem krito untuk enkrisi kunci ublik Pada tahun 1985 Taher ElGamal mengusulkan suatu sistem krito yang didasarkan ada masalah logaritma diskrit atas * Berikut ini diberikan sistem krito ElGamal yang didasarkan ada masalah logaritma diskrit ada * dan kurva ellitik E atas M-275
6 Muhammad Zaki Riyanto/Peneraan Masalah Logaritma Sistem rito: Sistem rito unci Publik ElGamal ada * Diberikan bilangan rima (besar) dan g adalah elemen embangun * Ditentukan = *, = * * Didefinisikan { } = ( ga,,, ) : g a ( mod ) β β Nilai, g, dan β diublikasikan, dan nilai a dirahasiakan Untuk = ( gaβ,,, ), lainteks m * dan untuk suatu bilangan bulat acak rahasia k { 0,1,2,, 2}, didefinisikan k dimana g ( mod ) dan γ, Untuk γδ, *, didefinisikan d e (, ) (, ) mk = γδ δ ( mod ) k mβ ( ) a 1 ( γδ, ) δγ ( ) mod Gambar 5 Sistem krito kunci ublik ElGamal ada * Sistem rito: Sistem rito unci Publik ElGamal urva Ellitik atas Diberikan bilangan rima (besar) dan kurva ellitik E atas Diberikan titik PÎ E sedemikian hingga P meruakan subgru siklik dengan order rima (besar) Ditentukan = E, = E E Didefinisikan = {( E, P, Q, n): Q np} = Nilai E, P, dan Q diublikasikan, dan nilai n dirahasiakan Untuk = ( EPQn,,, ), lainteks M E dan untuk suatu bilangan bulat acak { } rahasia k 0,1, 2,, ( P) dimana dan Untuk C1, C2, didefinisikan E, didefinisikan e M k C C (, ) = (, ) 1 2 C1 = kp, C2 = M + kq d ( C, 1 C ) 2 = C2 nc1 Gambar 6 Sistem krito kunci ublik ElGamal kurva ellitik atas Tingkat keamanan dari sistem krito kunci ublik ElGamal ada * sebanding dengan tingkat kesulitan dari masalah logaritma diskrit atas * dengan basis g Jika ihak enyerang mendaatkan kunci ublik ( gβ,, ), dan berhasil menemukan bilangan a sedemikian hingga β M-276 a g ( mod ), maka enyerang daat menghitung lainteksnya
7 Prosiding Seminar Nasional Penelitian, Pendidikan dan Peneraan MIPA Fakultas MIPA, Universitas Negeri Yogyakarta, 16 Mei 2009 Demikian juga tingkat keamanan dari sistem krito kunci ublik ElGamal kurva ellitik atas terletak ada tingkat kesulitan dari masalah logaritma diskrit ada kurva ellitik E dengan basis P 6 Skema Tanda-tangan Pada engiriman esan, tidak menutu kemungkinan bahwa ada saat engiriman esan, ada ihak ketiga yang dengan sengaja merubah dan memodifikasi isi esan tersebut, sehingga erlu dilakukan roses otentikasi, yaitu untuk menunjukkan bahwa suatu esan itu benar berasal dari seseorang Salah satu cara untuk melakukan roses otentikasi adalah menggunakan skema tanda-tangan Definisi 6 Suatu skema tanda-tangan adalah suatu 5-tuel (,,,, ), dimana memenuhi kondisi berikut: 1 adalah himunan berhingga esan, 2 adalah himunan berhingga tanda tangan, 3 adalah himunan berhingga kunci, disebut ruang kunci, 4 Untuk setia Î, terdaat fungsi tanda-tangan sig Î S dan fungsi verifikasi ver Î Setia sig : P A dan ver : P A {benar,salah} meruakan fungsi sedemikian hingga untuk setia esan x Î P dan untuk setia tanda tangan y Î A, ersamaan berikut ini dienuhi: ì benar, jika y = sig ( x) ver ( x, y) = ï í ï ïî salah, jika y ¹ sig ( x) Berikut ini diberikan suatu skema tanda-tangan yang menunjukkan bahwa masalah logaritma diskrit daat diterakan untuk membentuk suatu skema tanda tangan, seerti ada skema tanda tangan ElGamal Skema ini meruakan modifikasi dari sistem krito kunci ublik ElGamal Sistem rito: Skema Tanda-tangan ElGamal ada * Diberikan bilangan rima (besar) dan sebuah elemen embangun g * Ditentukan = *, = * 1 dan a { 0,1,, 2} = ( ga,,, β) : β g a ( mod ) { } Nilai, g, dan β diublikasikan, dan nilai a dirahasiakan Untuk ( gaβ,,, ) didefinisikan dimana dan Didefinisikan = dan untuk suatu bilangan acak rahasia k { 1,2,, 2} ( ) sig x, k = ( γδ, ) ( mod ) k γ g ( x aγ) k 1 ( mod 1) δ Untuk x, γ * dan dî - 1, didefinisikan g d (,( gd, ) benar b g x ( mod ) ver x = Û º g Gambar 7 Skema tanda-tangan ElGamal ada *, M-277
8 Muhammad Zaki Riyanto/Peneraan Masalah Logaritma Sama seerti ada skema enkrisi kunci ublik ElGamal, tingkat keamanan dari skema tandatangan digital ElGamal terletak ada kekuatan masalah logaritma diskrit ada * dengan basis g Berikut ini diberikan sebuah skema tanda-tangan yang didasarkan ada masalah logaritma diskrit ada gru kurva ellitik yang disebut dengan Ellitic Curve Digital Signature Algorithm (ECDSA) Pada skema tanda-tangan ECDSA digunakan suatu fungsi yang disebut dengan fungsi 0,1 * dengan hash, yaitu suatu fungsi dengan domain berua data biner sebagai elemen dari { } anjang yang tidak ditentukan, dan menghasilkan nilai fungsi dengan anjang teta Fungsi hash daat digunakan untuk membuktikan bahwa suatu esan telah mengalami erubahan isi selama berlangsung roses engiriman esan Saat ini terdaat beberaa fungsi hash yang digunakan, diantaranya adalah SHA-1 dan MD5, dan ada ECDSA digunakan fungsi hash SHA-1 Pembahasan selengkanya mengenai fungsi hash SHA-1 daat dilihat ada FIPS (2002) Sistem rito: Ellitic Curve Digital Signature Algorithm (ECDSA) Diberikan bilangan rima (besar) dan E adalah suatu kurva ellitik atas laangan Diberikan titik A ada E yang memunyai order rima q (besar) Ditentukan { } P = 0,1 *, = * *, dan didefinisikan q q = {(, q, E, A, B): B ma} =, dimana 0 m q- 1 Nilai, q, E, A, dan B diublikasikan, dan nilai m dirahasiakan Untuk = ( qe,,, AmB,, ) dan untuk suatu bilangan acak rahasia { 1, 2,, q 1} k, didefinisikan dimana ka = ( u, v) r= umod q, dan ( ( ) ) ( ) sig x, k = (,) r s - s = k 1 SHA-1 x + mr mod q Jika dieroleh nilai r = 0 atau s = 0, maka diilih nilai k yang lain x Î 0,1 * dan rs, *, roses verifikasi tanda-tangan dilakukan dengan Untuk { } menghitung: - w= s 1 mod q ( ) i= wsha-1 x mod q j = wr mod q (, ) = + ( ( ) u v ia jb ver x, r, s = benar Û u mod q = r q Gambar 8 Ellitic Curve Digital Signature Algorithm qeab dan kunci rahasianya adalah nilai m Tingkat keamanannya terletak ada kekuatan masalah logaritma diskrit ada kurva ellitik E dengan basis A, yaitu sulitnya menemukan nilai m sedemikian hingga B = ma unci ublik dari ECDSA adalah asangan (,,,,) M-278
9 Prosiding Seminar Nasional Penelitian, Pendidikan dan Peneraan MIPA Fakultas MIPA, Universitas Negeri Yogyakarta, 16 Mei 2009 ESIMPULAN Dari uraian di atas daat disimulkan bahwa masalah logaritma diskrit daat diterakan ada kritografi kunci ublik, yaitu digunakan untuk mengkonstruksi suatu fungsi tradoor satu arah Masalah logaritma diskrit daat diterakan ada konstruksi skema erjanjian kunci, enkrisi kunci ublik, dan skema tanda-tangan Tingkat keamanan dari suatu sistem krito sebanding dengan tingkat kesulitan untuk menyelesaikan masalah logaritma diskrit Pembahasan selanjutnya yang daat dilakukan adalah mengenai analisis komleksitas dan metode enyelesaian masalah logaritma diskrit, seerti algoritma Shank s, Pollard Rho, Pohling- Hellman, dan Index-Calculus Selain itu juga erlu dikaji mengenai metode untuk mencari bilangan rima yang besar, erhitungan order dari suatu elemen gru, dan metode untuk menghitung oerasi erangkatan modulo dan enjumlahan titik-titik kurva ellitik dengan ceat dan efisien DAFTAR PUSTAA FIPS (Federal Information Processing Standard), 2002, Secure Hash Standard, Publication Hankerson, D, etal, 2004, Guide to Ellitic Curve Crytograhy, Sringer-Verlag, New York Hooffstein, J etal, 2008, An Introduction to Mathematical Crytograhy, Sringer- Verlag, New York Menezes, Oorcshot, and Vanstone, 1996, Handbook of Alied Crytograhy, CRC Inc USA Schneier, B, 1996, Alied Crytograhy, Second Edition: Protocol, Algorithms and Code in C, John Wiley and Sons Press, Source Stinson, DR, 2006, Crytograhy Theory and Practice, Chaman & Hall/CRC, Boca Raton, Florida M-279
10 Muhammad Zaki Riyanto/Peneraan Masalah Logaritma M-280
Penerapan Kurva Eliptik Atas Zp Pada Skema Tanda Tangan Elgamal
A7 : Peneraan Kurva Elitik Atas Z... Peneraan Kurva Elitik Atas Z Pada Skema Tanda Tangan Elgamal Oleh : Puguh Wahyu Prasetyo S Matematika, Universitas Gadjah Mada, Yogyakarta Email : uguhw@gmail.com Muhamad
Lebih terperinciProtokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2015 Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga Agustin Rahayuningsih, M.Zaki Riyanto Jurusan Matematika,
Lebih terperinciPengembangan Kriptografi Kurva Eliptik dengan Kurva Eliptik Tiga Dimensi
Pengembangan Kritografi Kurva Elitik dengan Kurva Elitik Tiga Dimensi Marcelinus Henr M. Teknik Informatika Institut Teknologi Bandung Bandung, Indonesia henrmenori@ahoo.com bstrak Makalah ini mengandung
Lebih terperinciALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lebih terperinciSuatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n
ROSIDING ISBN : 978 979 65 6 Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-ermutasi Dan ungsi Affine Atas Ring Komutatif n A Muhamad aki Riyanto endidikan Matematika, JMIA, KI Universitas
Lebih terperinciPerancangan Kriptografi Block Cipher Berbasis Pada Teknik Formasi Permainan Bola Artikel Ilmiah
Perancangan Kritografi Block Ciher Berbasis Pada Teknik Formasi Permainan Bola Artikel Ilmiah Peneliti : Fredly Dick Paliama (672009234) Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika Fakultas
Lebih terperinciPEMBUATAN TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE ALGORITHM
PEMBUATAN TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE ALGORITHM Faizah Nurhasanah 1, Raden Sulaiman 1 1 Jurusan Matematika, MIPA, Universitas Negeri Surabaya 60231 1 Jurusan Matematika, MIPA, Universitas
Lebih terperinciABSTRACT. Keywords: arithmetic, cyclic group, GF(5 ), primitive polynomial, cryptography.
ABSTRACT AHMADI. The Construction of Arithmetic Algorithms GF(5 m ) Generated by Cyclic Grou Proerties. Suervised by SUGI GURITMAN and NUR ALIATININGTYAS. To construct a crytograhic algorithm, many arithmetic
Lebih terperinciELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( )
ELLIPTIC CURVE CRYPTOGRAPHY Disarikan oleh: Dinisfu Sya ban (0403100596) SEKOLAH TINGGI SANDI NEGARA BOGOR 007 A. Fungsi Elliptic Curves 1. Definisi Elliptic Curves Definisi 1. : Misalkan k merupakan field
Lebih terperinciSistem Kriptografi Kunci Publik Multivariat
Sistem riptografi unci Publik Multivariat Oleh : Pendidikan Matematika, FIP, Universitas Ahmad Dahlan, Yogyakarta S Matematika (Aljabar, FMIPA, Universitas Gadjah Mada, Yogyakarta E-mail: zaki@mailugmacid
Lebih terperinciPENERAPAN GRUP MULTIPLIKATIF ATAS TANDA TANGAN DIGITAL ELGAMAL
Prosiding Seminar Nasional Penelitian, Pendidikan dan Penerapan MIPA, Fakultas MIPA, Universitas Negeri Yogyakarta, 14 Mei 2011 PENERAPAN GRUP MULTIPLIKATIF ATAS DALAM PEMBUATAN TANDA TANGAN DIGITAL ELGAMAL
Lebih terperinciTanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal
Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciKRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS
KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS Nikken Prima Puspita dan Nurdin Bahtiar Jurusan Matematika FMIPA UNDIP Jl. Prof. H. Soedarto S.H. Semarang 5075 ABSTRAK. Diberikan matriks A berukuran
Lebih terperinciPenerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital. Implementation of Schnorr Signature Scheme in The Form of Digital Signature
Available online at: http://journal.uny.ac.id/index.php/pythagoras PYTHAGORAS: Jurnal Pendidikan Matematika, 12 (1), 2017, 57-64 Penerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital
Lebih terperinciKRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban ( )
KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban (040100596) SEKOLAH TINGGI SANDI NEGARA BOGOR 007 PENDAHULUAN Pada tahun 1985, Neil Koblitz dan Viktor Miller secara
Lebih terperinciRANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA
RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA Bella Ariska 1), Suroso 2), Jon Endri 3) 1),2),3 ) Program Studi Teknik Telekomunikasi Jurusan Teknik
Lebih terperinciEVALUASI INTEGRAL ELIPTIK LENGKAP PERTAMA PADA MODULI SINGULAR
EVALUASI INTEGRAL ELIPTIK LENGKAP PERTAMA PADA MODULI SINGULAR Elma Rahayu Manuharawati Jurusan Matematika Fakultas Matematika Ilmu Pengetahuan Alam Universitas Negeri Surabaya 603 Jurusan Matematika Fakultas
Lebih terperinciBAB 3 PENGEMBANGAN TEOREMA DAN PERANCANGAN PROGRAM
BAB 3 PENGEMBANGAN TEOREMA DAN PERANCANGAN PROGRAM 3.1. Pengembangan Teorema Dalam enelitian dan erancangan algoritma ini, akan dibahas mengenai beberaa teorema uji rimalitas yang terbaru. Teorema-teorema
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode
Lebih terperinciSUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS
SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS Dwi Lestari Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta E-mail: dwilestari@uny.ac.id Muhamad Zaki Riyanto Pendidikan
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu
Lebih terperinciElliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1
Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.
Lebih terperinciProtokol Otentikasi Berdasarkan Masalah Konjugasi Pada Grup Unit Atas Ring Endomorfisma END (Z p Z p 2)
JURNAL FOURIER April 2017, Vol. 6, No. 1, 1-8 ISSN 2252-763X; E-ISSN 2541-5239 Protokol Otentikasi Berdasarkan Masalah Konjugasi Pada Grup Unit Atas Ring Endomorfisma END (Z p Z p 2) Muhamad Zaki Riyanto
Lebih terperinciPenggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi
Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract
Lebih terperinciMETODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL
METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL Mukhammad Ifanto (13508110) Program Studi Informatika Institut Teknolgi Bandung Jalan Ganesha 10 Bandung e-mail: ifuntoo@yahoo.om ABSTRAK
Lebih terperinciKriptografi Elliptic Curve Dalam Digital Signature
Kriptografi Elliptic Curve Dalam Digital Signature Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinciPenerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG)
Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG) Eric Cahya Lesmana (13508097) Program Studi Teknik Informatika Sekolah Teknik
Lebih terperinciPengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement
Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement Aprita Danang Permana, S.ST Jl. Harsono RM No. 70, Ragunan, Pasar Minggu, Jakarta Selatan 12550 aprita.danang@lemsaneg.go.id
Lebih terperinciBAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda
BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian
Lebih terperinciDigital Signature Algorithm (DSA)
Digital Signature Algorithm (DSA) Pada bulan Agustus 1991, NIST (The National Institute of Standard and Technology) mengumumkan algoritma sidik dijital yang disebut Digital Signature Algorithm (DSA). DSA
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi secara tidak langsung dunia komunikasi juga ikut terpengaruh. Dengan adanya internet, komunikasi jarak jauh dapat dilakukan
Lebih terperinciPerancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station
Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Emir M. Husni Sekolah Teknik Elektro & Informatika, Institut Teknologi Bandung Jl.
Lebih terperinciImplementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree
Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree Muhamad Visat Sutarno - 13513037 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Secara Umum Menurut Richard Mollin (2003), Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya
Lebih terperinciHasil Kali Dalam Berbobot pada Ruang L p (X)
Hasil Kali Dalam Berbobot ada Ruang L () Muhammad Jakfar, Hendra Gunawan, Mochammad Idris 3 Universitas Negeri Surabaya, muhammadjakfar@unesa.ac.id Institut Teknologi Bandung, hgunawan@math.itb.ac.id 3
Lebih terperinciPerancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station
Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut
Lebih terperinciBAB 3 KRIPTOGRAFI RSA
BAB 3 KRIPTOGRAFI RSA 3.1 Sistem ASCII Sebelumnya, akan dijelaskan terlebih dahulu Sistem ASCII sebagai system standar pengkodean dalam pertukaran informasi yaitu Sistem ASCII. Plainteks yang akan dienkripsi
Lebih terperinciBAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang
BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi
Lebih terperinciA-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel
SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel Afwah Nafyan Dauly 1, Yudha Al Afis 2, Aprilia
Lebih terperinciTUGAS KAPITA SELEKTA KELOMPOK ALJABAR FIELD BERHINGGA DOSEN PEMBINA: DR. AGUNG LUKITO, M.S. OLEH: MOH
TUGAS KAPITA SELEKTA KELOMPOK ALJABAR FIELD BERHINGGA DOSEN PEMBINA: DR. AGUNG LUKITO, M.S. OLEH: MOH. HAFIYUSHOLEH (117936019) PROGRAM STUDI S3 PENDIDIKAN MATEMATIKA UNIVERSITAS NEGERI SURABAYA 2012 0
Lebih terperinciBab 1 PENDAHULUAN. 1.1 Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Data atau informasi tidak hanya disajikan dalam bentuk teks, tetapi juga dapat berupa gambar, audio (bunyi, suara, musik), dan video. Keempat macam data atau informasi
Lebih terperinciAPLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id
Lebih terperinciOtentikasi dan Tandatangan Digital (Authentication and Digital Signature)
Bahan Kuliah ke-18 IF5054 Kriptografi Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung
Lebih terperinciBAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring
BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat
Lebih terperinciPerbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal
194 ISSN: 2354-5771 Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal Yudhi Andrian STMIK Potensi Utama E-mail: yudhi.andrian@gmail.com Abstrak
Lebih terperinciTandatangan Digital. Yus Jayusman STMIK BANDUNG
Tandatangan Digital Yus Jayusman STMIK BANDUNG 1 Review materi awal Aspek keamanan yang disediakan oleh kriptografi: 1. Kerahasiaan pesan (confidentiality/secrecy) 2. Otentikasi (authentication). 3. Keaslian
Lebih terperinciAlgoritma Kunci Asimetris
Tugas Computer Security Algoritma Kunci Asimetris Dandy Pramana Hostiadi (1291761009) Muhammad Riza Hilmi (1291761010) I Gusti Rai Agung Sugiartha (1291761017) I Gede Muriarka (1291761018) PROGRAM PASCASARJANA
Lebih terperinciStudi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem
Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem Yudhistira 13508105 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinci1.1 Latar Belakang BAB I PENDAHULUAN
BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan merupakan aspek yang sangat penting dalam berkomunikasi, kerahasiaan data atau informasi harus dapat dijaga dari pihak pihak yang tidak berwenang sehingga
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Persoalan jalur terendek (Shortest Path) meruakan suatu jaringan engarahan erjalanan dimana seseorang engarah jalan ingin menentukan jalur terendek antara dua kota
Lebih terperinciBAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat
Lebih terperinciDigital Signature Standard (DSS)
Bahan Kuliah ke-19 IF5054 Kriptografi Digital Signature Standard (DSS) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 19. Digital Signature Standard
Lebih terperinciSimulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan
Lebih terperinciBAB 2 LANDASAN TEORI. Universitas Sumatera Utara
5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.
Lebih terperinciKRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA
KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA Daryono Budi Utomo, Dian Winda Setyawati dan Gestihayu Romadhoni F. R Jurusan Matematika Fakultas Matematika dan
Lebih terperinciKRIPTOGRAFI TEKS DE GA ME GGU AKA ALGORITMA LUC
Prosiding Seminar Nasional SPMIPA 006 KRIPTOGRAFI TEKS DE GA ME GGU AKA ALGORITMA LUC Ragil Saputra, Bambang Yismianto, Suhartono Program Studi Ilmu Komputer Jurusan Matematika FMIPA Universitas Diponegoro
Lebih terperinciKRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA
SEMINAR HASIL TUGAS AKHIR KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA Elliptic Curve ElGamal Cryptography For Encvryption- Decryption Process of Colored Digital
Lebih terperinciElvri Teresia br Sembiring adalah Guru Matematika SMA Negeri 1 Berastagi
PENERAPAN SIFAT-SIFAT GRUP PENJUMLAHAN MODULO 12 DAN 24 PADA JAM Elvri Teresia br Sembiring Abstrak Makalah ini membahas mengenai penerapan sifat-sifat grup penjumlahan modulo 12 (Z 12 ) dan modulo 24
Lebih terperinciImplementasi ECDSA pada Audio Digital
Implementasi ECDSA pada Audio Digital Muhammad Nassirudin Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Bandung, Indonesia 13511044@std.stei.itb.ac.id
Lebih terperinciANALISIS KEAMANAN PADA KOMBINASI PROTOKOL SECRET SHARING DAN THREE-PASS
Jurnal TIMES, Vol. IV No : 1-6, 015 ISSN : 337-3601 ANALISIS KEAMANAN ADA KOMBINASI ROTOKOL SECRET SHARING DAN THREE-ASS Satria rayudi 1, Robbi Rahim rogram Studi asca Sarjana Teknik Informatika 1 Universitas
Lebih terperinciJURNAL FOURIER April 2017, Vol. 6, No. 1, ISSN X; E-ISSN
JURNAL FOURIER Aril 7, Vol. 6, No., -6 ISSN 5-763X; E-ISSN 54-539 Kaitan Antara Ruang W m, () Sobolev dan Ruang L () Lebesgue Piit Pratii Rahayu Program Studi Matematika Fakultas Sains dan Teknologi, UIN
Lebih terperinciProses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )
1 Pendahuluan Penyadapan semakin marak terjadi belakangan ini Masalah ini semakin besar apabila konten yang disadap adalah informasi rahasia suatu negara Indonesia beberapa kali diberitakan disadap oleh
Lebih terperinciDika Dwi Muharahman*, Nurul Gusriani, Elis Hertini. Departemen Matematika, Universitas Padjadjaran *E mail:
Perubahan Perilaku Pengguna nstant Messenger dengan Menggunakan Analisis Koresondensi Bersama (Studi Kasus Mahasiswa di Program Studi S-1 Matematika FMPA Unad) Dika Dwi Muharahman*, Nurul Gusriani, Elis
Lebih terperinciPerancangan Aplikasi Pembelajaran Kriptografi Kunci Publik ElGamal Untuk Mahasiswa
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 56-62 56 Perancangan Aplikasi Pembelajaran Kriptografi Kunci Publik ElGamal Untuk Mahasiswa 1 Anandia Zelvina, 1 Syahril Efendi, 1 Dedy Arisandi 1
Lebih terperinciPeranan Teori Grup dan Ring Pada Perkembangan Kriptografi Kunci Publik
Peranan Teori Grup dan Ring Pada Perkembangan Kriptografi Kunci Publik M. Zaki Riyanto Program Studi Matematika, Fakultas Sains dan Teknologi UIN Sunan Kalijaga, Yogyakarta muhamad.riyanto@uin-suka.ac.id
Lebih terperinciG a a = e = a a. b. Berdasarkan Contoh 1.2 bagian b diperoleh himpunan semua bilangan bulat Z. merupakan grup terhadap penjumlahan bilangan.
2. Grup Definisi 1.3 Suatu grup < G, > adalah himpunan tak-kosong G bersama-sama dengan operasi biner pada G sehingga memenuhi aksioma- aksioma berikut: a. operasi biner bersifat asosiatif, yaitu a, b,
Lebih terperinciKriptografi Kunci Publik Berdasarkan Kurva Eliptis
Kriptografi Kunci Publik Berdasarkan Kurva Eliptis Dwi Agy Jatmiko, Kiki Ariyanti Sugeng Departemen Matematika, FMIPA UI, Kampus UI Depok 16424 {dwi.agy, kiki}@sci.ui.ac.id Abstrak Kriptografi kunci publik
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi
Lebih terperinciANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA
27 ANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA Yo el Pieter Sumihar* 1 1,2,3 Jurusan Komputer, Teknik Informatika, Fakultas Sains dan Komputer, Universitas Kristen Immanuel Jalan Solo
Lebih terperinciStudi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher
Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Ivan Nugraha NIM : 13506073 rogram Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10 Bandung E-mail: if16073@students.if.itb.ac.id
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).
Lebih terperinciProtokol Kriptografi
Bahan Kuliah ke-22 IF5054 Kriptografi Protokol Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 22. Protokol Kriptografi 22.1 Protokol Protokol:
Lebih terperinci2 G R U P. 1 Struktur Aljabar Grup Aswad 2013 Blog: aswhat.wordpress.com
2 G R U P Struktur aljabar adalah suatu himpunan tak kosong S yang dilengkapi dengan satu atau lebih operasi biner. Jika himpunan S dilengkapi dengan satu operasi biner * maka struktur aljabar tersebut
Lebih terperinciBAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri
Lebih terperinciTransaksi Web dengan Protokol SSL Menggunakan Algoritma ECC
Transaksi Web dengan Protokol SSL Menggunakan Algoritma ECC Hari Bagus Firdaus NIM: 13506044 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung Email: if16044@students.if.itb.ac.id
Lebih terperinciTRANSFORMASI AFFIN PADA BIDANG
Jurnal Matematika Vol. No. November 03 [ : 8 ] TRANSFORMASI AFFIN PADA BIDANG Gani Gunawan dan Suwanda Program Studi Matematika, Fakultas MIPA, Universitas Islam Bandung Prgram Studi Statistika, Fakultas
Lebih terperinciMengenal Kriptografi:
Mengenal Kriptografi: Ilmu Pengamanan Informasi Rahasia Berbasis Matematika M. Zaki Riyanto Prodi Matematika, Fak. Sains dan Teknologi UIN Sunan Kalijaga, Yogyakarta http://zaki.sandimath.web.id Universitas
Lebih terperinciPenggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciTINJAUAN PUSTAKA. Protokol
TINJAUAN PUSTAKA Protokol Protokol adalah aturan yang berisi rangkaian langkah-langkah, yang melibatkan dua atau lebih orang, yang dibuat untuk menyelesaikan suatu kegiatan (Schneier 1996). Menurut Aprilia
Lebih terperinciPenerapan ECC untuk Enkripsi Pesan Berjangka Waktu
Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu Dinah Kamilah Ulfa-13511087 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinciPublic Key Cryptography
Public Key Cryptography Tadya Rahanady Hidayat (13509070) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia tadya.rahanady@students.itb.ac.id
Lebih terperinciDESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI
DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : faizal.achmad@lemsaneg.go.id Abstrak Permasalahan yang
Lebih terperinciBAHAN AJAR DIKLAT GURU MATEMATIKA
BAHAN AJAR DIKLAT GURU MATEMATIKA DEPARTEMEN PENDIDIKAN NASIONAL DIREKTORAT JENDERAL PENDIDIKAN DASAR DAN MENENGAH DIREKTORAT PENDIDIKAN MENENGAH KEJURUAN 005 Daftar Isi Kata Pengantar i Daftar Isi ii
Lebih terperinciSEMIMODUL ATAS SEMIRING FAKTOR DAN PENERAPANNYA PADA PERTUKARAN KUNCI RAHASIA
SKRIPSI SEMIMODUL ATAS SEMIRING FAKTOR DAN PENERAPANNYA PADA PERTUKARAN KUNCI RAHASIA RISKI RYAN HARDIANSYAH 13610048 PROGRAM STUDI MATEMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI SUNAN
Lebih terperinciBAB V KESIMPULAN. Berdasarkan uraian pada Bab III dan Bab IV maka dapat disimpulkan sebagai
BAB V KESIMPULAN Berdasarkan uraian ada Bab III dan Bab IV maka daat disimulkan sebagai berikut 1. Keluarga emetaan K C,δ (R, R) dan L C,δ (R, R) adalah beberaa bentuk keluarga emetaan demi linear dari
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinciModifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting
Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Reyhan Yuanza Pohan 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if14126@students.if.itb.ac.id Abstract Masalah
Lebih terperinciKRIPTOGRAFI KUNCI PUBLIK
KRIPTOGRAFI KUNCI PUBLIK Revi Fajar Marta NIM : 13503005 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail: if13005@students.if.itb.ac.id Abstrak Makalah ini membahas
Lebih terperinciPETA KENDALI R ADAPTIF SEBAGAI ALTERNATIF PETA KENDALI R SHEWHART DALAM MENDETEKSI PERGESERAN KECIL PADA VARIANS
PETA KENDALI R ADAPTIF SEBAGAI ALTERNATIF PETA KENDALI R SHEWHART DALAM MENDETEKSI PERGESERAN KECIL PADA VARIANS Adative R Control Chart as Alternative Shewhart R Control Chart in Detecting Small Shifts
Lebih terperinciKAJIAN KONSEP RUANG NORMA-2 DENGAN DOMAIN PEMETAAN BERUPA RUANG BERDIMENSI HINGGA
Jurnal Matematika Murni dan Teraan εsilon Vol. 07, No.01, 013), Hal. 13 0 KAJIAN KONSEP RUANG NORMA- DENGAN DOMAIN PEMETAAN BERUPA RUANG BERDIMENSI HINGGA Wahidah 1 dan Moch. Idris 1, Program Studi Matematika
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Definisi Kriptografi Kata kriptografi berasal dari bahasa Yunani, kryptós yang berarti tersembunyi dan gráphein yang berarti tulisan. Sehingga kata kriptografi dapat diartikan
Lebih terperinciBAB 2 LANDASAN TEORI
2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti
Lebih terperinciPERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto
Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI
Lebih terperinciPENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER
PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER Alz Danny Wowor Jurusan Teknologi Informasi Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro
Lebih terperinciA45 SKEMA BLIND SIGNATURE BERBASIS ELLIPTIC CURVE DISCRETE LOGARITHM PROBLEM. Is Esti Firmanesa
A45 SKEMA BLIND SIGNATURE BERBASIS ELLIPTIC CURVE DISCRETE LOGARITHM PROBLEM Is Esti Firmanesa Lembaga Sandi Negara, Jakarta isesti.firmanesa@lemsaneg.go.id ABSTRACT Some blind signature schemes proposed
Lebih terperinciPERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)
PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) Ihda Innar Ridho, S. Kom., M. Kom (ihdaridho@fti.uniska-bjm.ac.id ) Wagino, S. Kom., M. Kom (wagino@fti.uniska-bjm.ac.id)
Lebih terperinci