PENERAPAN MASALAH LOGARITMA DISKRIT PADA KRIPTOGRAFI KUNCI PUBLIK

Ukuran: px
Mulai penontonan dengan halaman:

Download "PENERAPAN MASALAH LOGARITMA DISKRIT PADA KRIPTOGRAFI KUNCI PUBLIK"

Transkripsi

1 Prosiding Seminar Nasional Penelitian, Pendidikan dan Peneraan MIPA Fakultas MIPA, Universitas Negeri Yogyakarta, 16 Mei 2009 PENERAPAN MASALAH LOGARITMA DISRIT PADA RIPTOGRAFI UNCI PUBLI MUHAMAD ZAI RIYANTO Mahasiswa S2 Matematika, Universitas Gadjah Mada: Yogyakarta Abstrak Diberikan G suatu gru siklik berhingga dengan gî G adalah elemen embangun Diberikan suatu xî G, masalah logaritma diskit ada G dengan basis g n adalah mencari bilangan bulat nonnegatif terkecil n sedemikian hingga g = x Pada makalah ini dibahas mengenai eneraan masalah logaritma diskrit ada kritografi kunci ublik Daat ditunjukkan bahwa masalah logaritma diskrit daat diterakan untuk mengkonstruksi suatu sistem krito yang digunakan untuk skema erjanjian kunci, enkrisi kunci ublik, dan skema tanda tangan Tingkat keamanan dari sistem krito yang didasarkan ada masalah ini sebanding dengan tingkat kesulitan dalam menyelesaikan masalah logaritma diskrit Sistem krito yang didasarkan ada masalah logaritma diskrit diantaranya adalah skema erjanjian kunci Diffie-Hellman, enkrisi dan skema tanda tangan ElGamal Pada makalah ini, gru yang digunakan adalah gru multilikatif bilangan bulat modulo rima *, dan gru titik-titik kurva ellitik atas laangan ata kunci: gru siklik, kritografi, kunci ublik, masalah logaritma diskrit PENDAHULUAN ritografi meruakan ilmu yang memelajari teknik-teknik matematika yang berhubungan dengan asek keamanan informasi, seerti asek kerahasiaan, keabsahan, integritas, dan autentikasi Secara umum, kritografi terdiri dari roses enkrisi dan dekrisi Enkrisi adalah roses enyandian dari suatu esan yang daat dimengerti, disebut dengan lainteks, dan menjadi suatu esan yang tidak daat dimengerti, disebut dengan ciherteks Sedangkan roses sebaliknya disebut dengan dekrisi Proses enkrisi dan dekrisi memerlukan suatu metode dan kunci tertentu Prinsi dari kritografi adalah untuk mengamankan engiriman suatu esan rahasia aabila dikirimkan melalui jalur yang tidak daat dijamin keamanannya, sehingga rawan terjadi enyadaan dan maniulasi esan Penjelasan lebih rinci mengenai kritografi daat ditemui ada Schneier (1996) Definisi 1 Suatu sistem krito adalah suatu 5-tuel (,,,, ) dimana memenuhi kondisi berikut: 1 adalah himunan berhingga semua lainteks, 2 adalah himunan berhingga semua ciherteks, 3 adalah himunan berhingga semua kunci, disebut dengan ruang kunci, 4 Untuk setia, terdaat fungsi enkrisi e dan suatu fungsi dekrisi yang bersesuaian yaitu d Setia e : dan d : meruakan suatu fungsi d e x = x, untuk setia x ( ) sedemikian hingga ( ) Berdasarkan sifat kuncinya, sistem krito dibagi menjadi dua, yaitu sistem krito kunci rahasia (simetris) dan sistem krito kunci ublik (asimetris) Pada sistem krito kunci rahasia, M-271

2 Muhammad Zaki Riyanto/Peneraan Masalah Logaritma roses enkrisi dan dekrisi dilakukan menggunakan kunci rahasia yang sama Sedangkan ada sistem krito kunci ublik, roses enkrisi dan dekrisinya menggunakan kunci yang berbeda, yaitu kunci ublik untuk enkrisi, dan kunci rahasia yang digunakan untuk dekrisi unci Publik unci Rahasia Skema Alice Plainteks ciherteks Plainteks enkrisi dekrisi kunci ublik Bob Gambar 1 enkrisi ritografi kunci ublik ertama kali dierkenalkan oleh Diffie dan Hellman ada tahun 1976 dalam aernya yang berjudul New Directions in Crytograhy Menurut Diffie dan Hellman, ada beberaa syarat yang erlu dierhatikan dalam sistem krito kunci ublik, yaitu: 1 Penerima Bob membuat asangan kunci, yaitu kunci ublik k B dan kunci rahasia k rb 2 Pengirim Alice dengan kunci ublik Bob dan esan x, esan dienkrisi dan dieroleh ciherteks c= ek B ( x) 3 Penerima Bob mendekrisi ciherteks menggunakan kunci rivat Bob untuk d e () x = d () c = x mendaatkan kembali esan aslinya, yaitu ( ) k k k rb B rb 4 Dengan mengetahui kunci ublik k B, bagi enyerang akan kesulitan dalam melakukan untuk mendaatkan kunci rahasia 5 Dengan mengetahui kunci ublik k B dan ciherteks c, bagi enyerang akan mengalami kesulitan untuk mengetahui esan x Berdasarkan syarat-syarat di atas, maka erlu digunakan suatu fungsi yang memunyai sifat bahwa fungsi tesebut mudah untuk dihitung, akan tetai sulit untuk menghitung inversnya tana mengetahui suatu arameter tertentu Fungsi yang demikian ini disebut dengan fungsi tradoor satu arah Diffie dan Hellman memberikan contoh kunci ublik menggunakan masalah logaritma diskrit untuk skema erjanjian kunci f mudah dihitung Domain f -1 sulit dihitung Range f -1 mudah dihitung dengan arameter tertentu Gambar 2 fungsi tradoor satu arah Ilustrasi dari suatu Pemilihan gru G untuk kritogafi kunci ublik yang didasarkan ada masalah logaritma diskrit telah diberikan oleh Stinson (2006), diantaranya G = ( *, ) gru multilikatif modulo rima, dan G= ( E, + ) kurva ellitik atas laangan Pada makalah ini dierlihatkan mengenai eneraan masalah logaritma diskrit ada kritografi kunci ublik, yaitu sebagai dasar dari embentukan fungsi tradoor satu-arah ada skema erjanjian kunci, enkrisi kunci ublik, dan tanda tangan digital 1 Masalah Logaritma Diskrit Pada bagian ini dibahas mengenai engantar dari masalah logaritma diskrit menggunakan gru * dan kurva ellitik atas laangan M-272

3 Prosiding Seminar Nasional Penelitian, Pendidikan dan Peneraan MIPA Fakultas MIPA, Universitas Negeri Yogyakarta, 16 Mei 2009 Teorema 2 Diberikan bilangan rima, maka himunan bilangan bulat modulo meruakan * = \ 0 meruakan gru siklik terhada oerasi mulitilikasi laangan berhingga, dan { } 2 3 Definisi 3 Diberikan bilangan rima > 3 urva ellitik E : y = x + ax + b atas adalah himunan semua titik-titik ( xyî, ) yang memenuhi ersamaan 2 3 y º x + ax + b( mod ), dimana abî, adalah suatu konstanta sedemikian hingga 4a b 2 º/ 0( mod ), bersama dengan suatu titik O yang disebut dengan titik di tak berhingga urva ellitik E daat dinyatakan 2 3 E : x, y Î : y º x + ax + b mod È O { } { } sebagai ( ) ( ) Secara umum, kurva ellitik daat didefinisikan atas sebarang laangan Berikut ini adalah gambar dari suatu kurva ellitik atas himunan semua bilangan real Gambar 3 urva ellitik = - dan E2 : y = x + x+ atas (Hankerson, ) E : y 2 x 3 x 1 Pada kurva ellitik E berlaku oerasi biner enjumlahan + sebagai berikut Misalkan diketahui titik PQ, Î E, dengan P= ( x1, y1) dan Q= ( x2, y2) Jika x2 = x1 dan y2 =- y1, maka P+ Q= O Misalkan P Q = - - dan l ( ) x l x x + = O, maka didefinisikan P Q ( x, y ) y = x - x - y, dengan ìï - -, jika ¹ - ( 2 1)( 2 1) 2-1 ( 1 )( 1) y y x x P Q l = ï í ï 3x + a 2 y, jika P= Q ïî Selanjutnya didefinisikan bahwa P+ O = O + P= P + =, dimana 3 3 Gambar 4 Ilustrasi geometris enjumlahan titik ada kurva ellitik atas (Hankerson, 2004) M-273

4 Muhammad Zaki Riyanto/Peneraan Masalah Logaritma Teorema 4 Diberikan kurva ellitik E Maka E membentuk gru komutatif terhada oerasi enjumlahan + Berikut ini diberikan definisi masalah logaritma diskrit Definisi 5 Diberikan G suatu gru siklik berhingga dengan gî G adalah elemen embangun Diberikan xî G elemen tak nol di G Masalah logaritma diskrit ada G dengan basis g adalah masalah mencari bilangan bulat nonnegatif terkecil n sedemikian hingga g n = x Bilangan n disebut dengan logaritma diskit dari x Diketahui bahwa * meruakan gru siklik, maka * memunyai elemen embangun, misalkan * = g Diberikan x Î *, maka masalah logaritma diskrit ada * dengan basis g adalah masalah mencari bilangan bulat nonnegatif terkecil n sedemikian n hingga g x( mod ) º Semakin besar emilihan bilangan rima, maka masalah logaritma diskrit ada * juga akan semakin sulit Diberikan kurva ellitik E atas Diambil sebarang titik PÎ E, maka P membentuk subgru siklik P Misal diberikan titik QÎ P, maka masalah logaritma diskrit ada E dengan basis P adalah mencari bilangan bulat nonnegatif terkecil n sedemikian hingga Q = np Semakin besar order dari titik P, maka masalah logaritma diskritnya juga akan semakin sulit untuk diselesaikan Pada Hankerson (2004) dan Hooffstein (2008) telah dijelaskan mengenai tingkat kesulitan dari masalah logaritma diskit ada * dan kurva ellitik E atas Pada Stinson (2006) telah dijelaskan beberaa metode untuk menyelesaikan masalah logaritma diskrit, seerti algoritma Shank s, Pollard Rho, Pohling-Hellman, dan Index-Calculus Untuk memersulit masalah logaritma diskrit maka harus digunakan bilangan rima yang besar, Stinson (2006) menyarankan enggunaan bilangan rima» 2 untuk kurva ellitik, dan» 2 untuk * 4 Skema Perjanjian unci Skema erjanjian kunci digunakan untuk menyelesaikan masalah berikut ini Misalkan Alice dan Bob akan saling mengirimkan esan rahasia menggunakan sistem krito simetris endala yang dihadai adalah bahwa keduanya harus menukarkan kunci rahasia melalui jalur komunikasi yang tidak aman Masalah logaritma diskrit daat digunakan untuk menyelesaikan masalah ini, seerti ada skema erjanjian kunci yang diusulkan oleh Diffie-Hellman berikut ini Tabel 1 Skema erjanjian kunci Diffie-Hellman ada * Parameter Publik Alice dan Bob menyeakati: Bilangan rima (besar) Suatu g elemen embangun * Perhitungan Privat Alice memilih kunci rahasia berua bilangan bulat a, a dan menghitung Aº g ( mod ) Bob memilih kunci rahasia berua bilangan bulat b, b Bº g mod Pertukaran Nilai Publik dan menghitung ( ) Alice mengirim nilai A keada Bob Bob mengirim nilai B keada Alice M-274

5 Prosiding Seminar Nasional Penelitian, Pendidikan dan Peneraan MIPA Fakultas MIPA, Universitas Negeri Yogyakarta, 16 Mei 2009 Perhitungan Privat Alice menghitung A' a B ( mod ) Bob menghitung B' º a A ( mod ) º Alice dan Bob telah menyeakati suatu nilai rahasia, yaitu ab A' º B' º g mod ( ) Tingkat keamanan dari skema erjanjian kunci Diffie-Hellman di atas, sebanding dengan tingkat kesulitan dari masalah logaritma diskrit Misalkan ihak enyerang berhasil mengetahui a b nilai g dan g, dan dia juga telah mengetahui arameter ubliknya yaitu gru * dan elemen embangun g Jika ihak enyerang berhasil menyelesaikan masalah logaritma diskrit tersebut, ab maka enyerang daat menemukan nilai a dan b, sehingga daat menghitung g Pada skema ini, a b erhitungan A= g dan B= g meruakan fungsi tradoor satu-arah Berikut ini diberikan skema erjanjian kunci Diffie-Hellman mengunakan kurva ellitik atas laangan Tabel 2 Skema erjanjian kunci Diffie-Hellman urva Ellitik atas Parameter Publik Alice dan Bob menyeakati: Bilangan rima (besar) Suatu kurva ellitik E atas Suatu titik P ada kurva ellitik E Perhitungan Privat Alice memilih kunci rahasia berua bilangan bulat n A, dan menghitung titik QA = np A Bob memilih kunci rahasia berua bilangan bulat n B, dan menghitung titik QB = np B Pertukaran Nilai Alice mengirim nilai Q A keada Bob Publik Bob mengirim nilai Q B keada Alice Perhitungan Privat Alice menghitung titik nq A B Bob menghitung titik nq B A Alice dan Bob telah menyeakati suatu nilai rahasia, yaitu titik nq = n np = n np = nq ( ) ( ) A B A B B A B A 5 Enkrisi unci Publik Skema erjanjian kunci hanya daat digunakan untuk menyaakati suatu kunci tertentu, dan tidak daat digunakan untuk menyamaikan suatu esan rahasia Masalah logaritma diskrit daat diterakan untuk membentuk suatu sistem krito untuk enkrisi kunci ublik Pada tahun 1985 Taher ElGamal mengusulkan suatu sistem krito yang didasarkan ada masalah logaritma diskrit atas * Berikut ini diberikan sistem krito ElGamal yang didasarkan ada masalah logaritma diskrit ada * dan kurva ellitik E atas M-275

6 Muhammad Zaki Riyanto/Peneraan Masalah Logaritma Sistem rito: Sistem rito unci Publik ElGamal ada * Diberikan bilangan rima (besar) dan g adalah elemen embangun * Ditentukan = *, = * * Didefinisikan { } = ( ga,,, ) : g a ( mod ) β β Nilai, g, dan β diublikasikan, dan nilai a dirahasiakan Untuk = ( gaβ,,, ), lainteks m * dan untuk suatu bilangan bulat acak rahasia k { 0,1,2,, 2}, didefinisikan k dimana g ( mod ) dan γ, Untuk γδ, *, didefinisikan d e (, ) (, ) mk = γδ δ ( mod ) k mβ ( ) a 1 ( γδ, ) δγ ( ) mod Gambar 5 Sistem krito kunci ublik ElGamal ada * Sistem rito: Sistem rito unci Publik ElGamal urva Ellitik atas Diberikan bilangan rima (besar) dan kurva ellitik E atas Diberikan titik PÎ E sedemikian hingga P meruakan subgru siklik dengan order rima (besar) Ditentukan = E, = E E Didefinisikan = {( E, P, Q, n): Q np} = Nilai E, P, dan Q diublikasikan, dan nilai n dirahasiakan Untuk = ( EPQn,,, ), lainteks M E dan untuk suatu bilangan bulat acak { } rahasia k 0,1, 2,, ( P) dimana dan Untuk C1, C2, didefinisikan E, didefinisikan e M k C C (, ) = (, ) 1 2 C1 = kp, C2 = M + kq d ( C, 1 C ) 2 = C2 nc1 Gambar 6 Sistem krito kunci ublik ElGamal kurva ellitik atas Tingkat keamanan dari sistem krito kunci ublik ElGamal ada * sebanding dengan tingkat kesulitan dari masalah logaritma diskrit atas * dengan basis g Jika ihak enyerang mendaatkan kunci ublik ( gβ,, ), dan berhasil menemukan bilangan a sedemikian hingga β M-276 a g ( mod ), maka enyerang daat menghitung lainteksnya

7 Prosiding Seminar Nasional Penelitian, Pendidikan dan Peneraan MIPA Fakultas MIPA, Universitas Negeri Yogyakarta, 16 Mei 2009 Demikian juga tingkat keamanan dari sistem krito kunci ublik ElGamal kurva ellitik atas terletak ada tingkat kesulitan dari masalah logaritma diskrit ada kurva ellitik E dengan basis P 6 Skema Tanda-tangan Pada engiriman esan, tidak menutu kemungkinan bahwa ada saat engiriman esan, ada ihak ketiga yang dengan sengaja merubah dan memodifikasi isi esan tersebut, sehingga erlu dilakukan roses otentikasi, yaitu untuk menunjukkan bahwa suatu esan itu benar berasal dari seseorang Salah satu cara untuk melakukan roses otentikasi adalah menggunakan skema tanda-tangan Definisi 6 Suatu skema tanda-tangan adalah suatu 5-tuel (,,,, ), dimana memenuhi kondisi berikut: 1 adalah himunan berhingga esan, 2 adalah himunan berhingga tanda tangan, 3 adalah himunan berhingga kunci, disebut ruang kunci, 4 Untuk setia Î, terdaat fungsi tanda-tangan sig Î S dan fungsi verifikasi ver Î Setia sig : P A dan ver : P A {benar,salah} meruakan fungsi sedemikian hingga untuk setia esan x Î P dan untuk setia tanda tangan y Î A, ersamaan berikut ini dienuhi: ì benar, jika y = sig ( x) ver ( x, y) = ï í ï ïî salah, jika y ¹ sig ( x) Berikut ini diberikan suatu skema tanda-tangan yang menunjukkan bahwa masalah logaritma diskrit daat diterakan untuk membentuk suatu skema tanda tangan, seerti ada skema tanda tangan ElGamal Skema ini meruakan modifikasi dari sistem krito kunci ublik ElGamal Sistem rito: Skema Tanda-tangan ElGamal ada * Diberikan bilangan rima (besar) dan sebuah elemen embangun g * Ditentukan = *, = * 1 dan a { 0,1,, 2} = ( ga,,, β) : β g a ( mod ) { } Nilai, g, dan β diublikasikan, dan nilai a dirahasiakan Untuk ( gaβ,,, ) didefinisikan dimana dan Didefinisikan = dan untuk suatu bilangan acak rahasia k { 1,2,, 2} ( ) sig x, k = ( γδ, ) ( mod ) k γ g ( x aγ) k 1 ( mod 1) δ Untuk x, γ * dan dî - 1, didefinisikan g d (,( gd, ) benar b g x ( mod ) ver x = Û º g Gambar 7 Skema tanda-tangan ElGamal ada *, M-277

8 Muhammad Zaki Riyanto/Peneraan Masalah Logaritma Sama seerti ada skema enkrisi kunci ublik ElGamal, tingkat keamanan dari skema tandatangan digital ElGamal terletak ada kekuatan masalah logaritma diskrit ada * dengan basis g Berikut ini diberikan sebuah skema tanda-tangan yang didasarkan ada masalah logaritma diskrit ada gru kurva ellitik yang disebut dengan Ellitic Curve Digital Signature Algorithm (ECDSA) Pada skema tanda-tangan ECDSA digunakan suatu fungsi yang disebut dengan fungsi 0,1 * dengan hash, yaitu suatu fungsi dengan domain berua data biner sebagai elemen dari { } anjang yang tidak ditentukan, dan menghasilkan nilai fungsi dengan anjang teta Fungsi hash daat digunakan untuk membuktikan bahwa suatu esan telah mengalami erubahan isi selama berlangsung roses engiriman esan Saat ini terdaat beberaa fungsi hash yang digunakan, diantaranya adalah SHA-1 dan MD5, dan ada ECDSA digunakan fungsi hash SHA-1 Pembahasan selengkanya mengenai fungsi hash SHA-1 daat dilihat ada FIPS (2002) Sistem rito: Ellitic Curve Digital Signature Algorithm (ECDSA) Diberikan bilangan rima (besar) dan E adalah suatu kurva ellitik atas laangan Diberikan titik A ada E yang memunyai order rima q (besar) Ditentukan { } P = 0,1 *, = * *, dan didefinisikan q q = {(, q, E, A, B): B ma} =, dimana 0 m q- 1 Nilai, q, E, A, dan B diublikasikan, dan nilai m dirahasiakan Untuk = ( qe,,, AmB,, ) dan untuk suatu bilangan acak rahasia { 1, 2,, q 1} k, didefinisikan dimana ka = ( u, v) r= umod q, dan ( ( ) ) ( ) sig x, k = (,) r s - s = k 1 SHA-1 x + mr mod q Jika dieroleh nilai r = 0 atau s = 0, maka diilih nilai k yang lain x Î 0,1 * dan rs, *, roses verifikasi tanda-tangan dilakukan dengan Untuk { } menghitung: - w= s 1 mod q ( ) i= wsha-1 x mod q j = wr mod q (, ) = + ( ( ) u v ia jb ver x, r, s = benar Û u mod q = r q Gambar 8 Ellitic Curve Digital Signature Algorithm qeab dan kunci rahasianya adalah nilai m Tingkat keamanannya terletak ada kekuatan masalah logaritma diskrit ada kurva ellitik E dengan basis A, yaitu sulitnya menemukan nilai m sedemikian hingga B = ma unci ublik dari ECDSA adalah asangan (,,,,) M-278

9 Prosiding Seminar Nasional Penelitian, Pendidikan dan Peneraan MIPA Fakultas MIPA, Universitas Negeri Yogyakarta, 16 Mei 2009 ESIMPULAN Dari uraian di atas daat disimulkan bahwa masalah logaritma diskrit daat diterakan ada kritografi kunci ublik, yaitu digunakan untuk mengkonstruksi suatu fungsi tradoor satu arah Masalah logaritma diskrit daat diterakan ada konstruksi skema erjanjian kunci, enkrisi kunci ublik, dan skema tanda-tangan Tingkat keamanan dari suatu sistem krito sebanding dengan tingkat kesulitan untuk menyelesaikan masalah logaritma diskrit Pembahasan selanjutnya yang daat dilakukan adalah mengenai analisis komleksitas dan metode enyelesaian masalah logaritma diskrit, seerti algoritma Shank s, Pollard Rho, Pohling- Hellman, dan Index-Calculus Selain itu juga erlu dikaji mengenai metode untuk mencari bilangan rima yang besar, erhitungan order dari suatu elemen gru, dan metode untuk menghitung oerasi erangkatan modulo dan enjumlahan titik-titik kurva ellitik dengan ceat dan efisien DAFTAR PUSTAA FIPS (Federal Information Processing Standard), 2002, Secure Hash Standard, Publication Hankerson, D, etal, 2004, Guide to Ellitic Curve Crytograhy, Sringer-Verlag, New York Hooffstein, J etal, 2008, An Introduction to Mathematical Crytograhy, Sringer- Verlag, New York Menezes, Oorcshot, and Vanstone, 1996, Handbook of Alied Crytograhy, CRC Inc USA Schneier, B, 1996, Alied Crytograhy, Second Edition: Protocol, Algorithms and Code in C, John Wiley and Sons Press, Source Stinson, DR, 2006, Crytograhy Theory and Practice, Chaman & Hall/CRC, Boca Raton, Florida M-279

10 Muhammad Zaki Riyanto/Peneraan Masalah Logaritma M-280

Penerapan Kurva Eliptik Atas Zp Pada Skema Tanda Tangan Elgamal

Penerapan Kurva Eliptik Atas Zp Pada Skema Tanda Tangan Elgamal A7 : Peneraan Kurva Elitik Atas Z... Peneraan Kurva Elitik Atas Z Pada Skema Tanda Tangan Elgamal Oleh : Puguh Wahyu Prasetyo S Matematika, Universitas Gadjah Mada, Yogyakarta Email : uguhw@gmail.com Muhamad

Lebih terperinci

Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga

Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2015 Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga Agustin Rahayuningsih, M.Zaki Riyanto Jurusan Matematika,

Lebih terperinci

Pengembangan Kriptografi Kurva Eliptik dengan Kurva Eliptik Tiga Dimensi

Pengembangan Kriptografi Kurva Eliptik dengan Kurva Eliptik Tiga Dimensi Pengembangan Kritografi Kurva Elitik dengan Kurva Elitik Tiga Dimensi Marcelinus Henr M. Teknik Informatika Institut Teknologi Bandung Bandung, Indonesia henrmenori@ahoo.com bstrak Makalah ini mengandung

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n ROSIDING ISBN : 978 979 65 6 Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-ermutasi Dan ungsi Affine Atas Ring Komutatif n A Muhamad aki Riyanto endidikan Matematika, JMIA, KI Universitas

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Formasi Permainan Bola Artikel Ilmiah

Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Formasi Permainan Bola Artikel Ilmiah Perancangan Kritografi Block Ciher Berbasis Pada Teknik Formasi Permainan Bola Artikel Ilmiah Peneliti : Fredly Dick Paliama (672009234) Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika Fakultas

Lebih terperinci

PEMBUATAN TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE ALGORITHM

PEMBUATAN TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE ALGORITHM PEMBUATAN TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE ALGORITHM Faizah Nurhasanah 1, Raden Sulaiman 1 1 Jurusan Matematika, MIPA, Universitas Negeri Surabaya 60231 1 Jurusan Matematika, MIPA, Universitas

Lebih terperinci

ABSTRACT. Keywords: arithmetic, cyclic group, GF(5 ), primitive polynomial, cryptography.

ABSTRACT. Keywords: arithmetic, cyclic group, GF(5 ), primitive polynomial, cryptography. ABSTRACT AHMADI. The Construction of Arithmetic Algorithms GF(5 m ) Generated by Cyclic Grou Proerties. Suervised by SUGI GURITMAN and NUR ALIATININGTYAS. To construct a crytograhic algorithm, many arithmetic

Lebih terperinci

ELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( )

ELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( ) ELLIPTIC CURVE CRYPTOGRAPHY Disarikan oleh: Dinisfu Sya ban (0403100596) SEKOLAH TINGGI SANDI NEGARA BOGOR 007 A. Fungsi Elliptic Curves 1. Definisi Elliptic Curves Definisi 1. : Misalkan k merupakan field

Lebih terperinci

Sistem Kriptografi Kunci Publik Multivariat

Sistem Kriptografi Kunci Publik Multivariat Sistem riptografi unci Publik Multivariat Oleh : Pendidikan Matematika, FIP, Universitas Ahmad Dahlan, Yogyakarta S Matematika (Aljabar, FMIPA, Universitas Gadjah Mada, Yogyakarta E-mail: zaki@mailugmacid

Lebih terperinci

PENERAPAN GRUP MULTIPLIKATIF ATAS TANDA TANGAN DIGITAL ELGAMAL

PENERAPAN GRUP MULTIPLIKATIF ATAS TANDA TANGAN DIGITAL ELGAMAL Prosiding Seminar Nasional Penelitian, Pendidikan dan Penerapan MIPA, Fakultas MIPA, Universitas Negeri Yogyakarta, 14 Mei 2011 PENERAPAN GRUP MULTIPLIKATIF ATAS DALAM PEMBUATAN TANDA TANGAN DIGITAL ELGAMAL

Lebih terperinci

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS

KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS Nikken Prima Puspita dan Nurdin Bahtiar Jurusan Matematika FMIPA UNDIP Jl. Prof. H. Soedarto S.H. Semarang 5075 ABSTRAK. Diberikan matriks A berukuran

Lebih terperinci

Penerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital. Implementation of Schnorr Signature Scheme in The Form of Digital Signature

Penerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital. Implementation of Schnorr Signature Scheme in The Form of Digital Signature Available online at: http://journal.uny.ac.id/index.php/pythagoras PYTHAGORAS: Jurnal Pendidikan Matematika, 12 (1), 2017, 57-64 Penerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital

Lebih terperinci

KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban ( )

KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban ( ) KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban (040100596) SEKOLAH TINGGI SANDI NEGARA BOGOR 007 PENDAHULUAN Pada tahun 1985, Neil Koblitz dan Viktor Miller secara

Lebih terperinci

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA Bella Ariska 1), Suroso 2), Jon Endri 3) 1),2),3 ) Program Studi Teknik Telekomunikasi Jurusan Teknik

Lebih terperinci

EVALUASI INTEGRAL ELIPTIK LENGKAP PERTAMA PADA MODULI SINGULAR

EVALUASI INTEGRAL ELIPTIK LENGKAP PERTAMA PADA MODULI SINGULAR EVALUASI INTEGRAL ELIPTIK LENGKAP PERTAMA PADA MODULI SINGULAR Elma Rahayu Manuharawati Jurusan Matematika Fakultas Matematika Ilmu Pengetahuan Alam Universitas Negeri Surabaya 603 Jurusan Matematika Fakultas

Lebih terperinci

BAB 3 PENGEMBANGAN TEOREMA DAN PERANCANGAN PROGRAM

BAB 3 PENGEMBANGAN TEOREMA DAN PERANCANGAN PROGRAM BAB 3 PENGEMBANGAN TEOREMA DAN PERANCANGAN PROGRAM 3.1. Pengembangan Teorema Dalam enelitian dan erancangan algoritma ini, akan dibahas mengenai beberaa teorema uji rimalitas yang terbaru. Teorema-teorema

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode

Lebih terperinci

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS Dwi Lestari Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta E-mail: dwilestari@uny.ac.id Muhamad Zaki Riyanto Pendidikan

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1 Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.

Lebih terperinci

Protokol Otentikasi Berdasarkan Masalah Konjugasi Pada Grup Unit Atas Ring Endomorfisma END (Z p Z p 2)

Protokol Otentikasi Berdasarkan Masalah Konjugasi Pada Grup Unit Atas Ring Endomorfisma END (Z p Z p 2) JURNAL FOURIER April 2017, Vol. 6, No. 1, 1-8 ISSN 2252-763X; E-ISSN 2541-5239 Protokol Otentikasi Berdasarkan Masalah Konjugasi Pada Grup Unit Atas Ring Endomorfisma END (Z p Z p 2) Muhamad Zaki Riyanto

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL Mukhammad Ifanto (13508110) Program Studi Informatika Institut Teknolgi Bandung Jalan Ganesha 10 Bandung e-mail: ifuntoo@yahoo.om ABSTRAK

Lebih terperinci

Kriptografi Elliptic Curve Dalam Digital Signature

Kriptografi Elliptic Curve Dalam Digital Signature Kriptografi Elliptic Curve Dalam Digital Signature Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG)

Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG) Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG) Eric Cahya Lesmana (13508097) Program Studi Teknik Informatika Sekolah Teknik

Lebih terperinci

Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement

Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement Aprita Danang Permana, S.ST Jl. Harsono RM No. 70, Ragunan, Pasar Minggu, Jakarta Selatan 12550 aprita.danang@lemsaneg.go.id

Lebih terperinci

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian

Lebih terperinci

Digital Signature Algorithm (DSA)

Digital Signature Algorithm (DSA) Digital Signature Algorithm (DSA) Pada bulan Agustus 1991, NIST (The National Institute of Standard and Technology) mengumumkan algoritma sidik dijital yang disebut Digital Signature Algorithm (DSA). DSA

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi secara tidak langsung dunia komunikasi juga ikut terpengaruh. Dengan adanya internet, komunikasi jarak jauh dapat dilakukan

Lebih terperinci

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Emir M. Husni Sekolah Teknik Elektro & Informatika, Institut Teknologi Bandung Jl.

Lebih terperinci

Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree

Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree Muhamad Visat Sutarno - 13513037 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Secara Umum Menurut Richard Mollin (2003), Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya

Lebih terperinci

Hasil Kali Dalam Berbobot pada Ruang L p (X)

Hasil Kali Dalam Berbobot pada Ruang L p (X) Hasil Kali Dalam Berbobot ada Ruang L () Muhammad Jakfar, Hendra Gunawan, Mochammad Idris 3 Universitas Negeri Surabaya, muhammadjakfar@unesa.ac.id Institut Teknologi Bandung, hgunawan@math.itb.ac.id 3

Lebih terperinci

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut

Lebih terperinci

BAB 3 KRIPTOGRAFI RSA

BAB 3 KRIPTOGRAFI RSA BAB 3 KRIPTOGRAFI RSA 3.1 Sistem ASCII Sebelumnya, akan dijelaskan terlebih dahulu Sistem ASCII sebagai system standar pengkodean dalam pertukaran informasi yaitu Sistem ASCII. Plainteks yang akan dienkripsi

Lebih terperinci

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi

Lebih terperinci

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel Afwah Nafyan Dauly 1, Yudha Al Afis 2, Aprilia

Lebih terperinci

TUGAS KAPITA SELEKTA KELOMPOK ALJABAR FIELD BERHINGGA DOSEN PEMBINA: DR. AGUNG LUKITO, M.S. OLEH: MOH

TUGAS KAPITA SELEKTA KELOMPOK ALJABAR FIELD BERHINGGA DOSEN PEMBINA: DR. AGUNG LUKITO, M.S. OLEH: MOH TUGAS KAPITA SELEKTA KELOMPOK ALJABAR FIELD BERHINGGA DOSEN PEMBINA: DR. AGUNG LUKITO, M.S. OLEH: MOH. HAFIYUSHOLEH (117936019) PROGRAM STUDI S3 PENDIDIKAN MATEMATIKA UNIVERSITAS NEGERI SURABAYA 2012 0

Lebih terperinci

Bab 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 1 PENDAHULUAN. 1.1 Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Data atau informasi tidak hanya disajikan dalam bentuk teks, tetapi juga dapat berupa gambar, audio (bunyi, suara, musik), dan video. Keempat macam data atau informasi

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Bahan Kuliah ke-18 IF5054 Kriptografi Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung

Lebih terperinci

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat

Lebih terperinci

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal 194 ISSN: 2354-5771 Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal Yudhi Andrian STMIK Potensi Utama E-mail: yudhi.andrian@gmail.com Abstrak

Lebih terperinci

Tandatangan Digital. Yus Jayusman STMIK BANDUNG

Tandatangan Digital. Yus Jayusman STMIK BANDUNG Tandatangan Digital Yus Jayusman STMIK BANDUNG 1 Review materi awal Aspek keamanan yang disediakan oleh kriptografi: 1. Kerahasiaan pesan (confidentiality/secrecy) 2. Otentikasi (authentication). 3. Keaslian

Lebih terperinci

Algoritma Kunci Asimetris

Algoritma Kunci Asimetris Tugas Computer Security Algoritma Kunci Asimetris Dandy Pramana Hostiadi (1291761009) Muhammad Riza Hilmi (1291761010) I Gusti Rai Agung Sugiartha (1291761017) I Gede Muriarka (1291761018) PROGRAM PASCASARJANA

Lebih terperinci

Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem

Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem Yudhistira 13508105 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

1.1 Latar Belakang BAB I PENDAHULUAN

1.1 Latar Belakang BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan merupakan aspek yang sangat penting dalam berkomunikasi, kerahasiaan data atau informasi harus dapat dijaga dari pihak pihak yang tidak berwenang sehingga

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Persoalan jalur terendek (Shortest Path) meruakan suatu jaringan engarahan erjalanan dimana seseorang engarah jalan ingin menentukan jalur terendek antara dua kota

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat

Lebih terperinci

Digital Signature Standard (DSS)

Digital Signature Standard (DSS) Bahan Kuliah ke-19 IF5054 Kriptografi Digital Signature Standard (DSS) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 19. Digital Signature Standard

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan

Lebih terperinci

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara 5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA Daryono Budi Utomo, Dian Winda Setyawati dan Gestihayu Romadhoni F. R Jurusan Matematika Fakultas Matematika dan

Lebih terperinci

KRIPTOGRAFI TEKS DE GA ME GGU AKA ALGORITMA LUC

KRIPTOGRAFI TEKS DE GA ME GGU AKA ALGORITMA LUC Prosiding Seminar Nasional SPMIPA 006 KRIPTOGRAFI TEKS DE GA ME GGU AKA ALGORITMA LUC Ragil Saputra, Bambang Yismianto, Suhartono Program Studi Ilmu Komputer Jurusan Matematika FMIPA Universitas Diponegoro

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA SEMINAR HASIL TUGAS AKHIR KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA Elliptic Curve ElGamal Cryptography For Encvryption- Decryption Process of Colored Digital

Lebih terperinci

Elvri Teresia br Sembiring adalah Guru Matematika SMA Negeri 1 Berastagi

Elvri Teresia br Sembiring adalah Guru Matematika SMA Negeri 1 Berastagi PENERAPAN SIFAT-SIFAT GRUP PENJUMLAHAN MODULO 12 DAN 24 PADA JAM Elvri Teresia br Sembiring Abstrak Makalah ini membahas mengenai penerapan sifat-sifat grup penjumlahan modulo 12 (Z 12 ) dan modulo 24

Lebih terperinci

Implementasi ECDSA pada Audio Digital

Implementasi ECDSA pada Audio Digital Implementasi ECDSA pada Audio Digital Muhammad Nassirudin Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Bandung, Indonesia 13511044@std.stei.itb.ac.id

Lebih terperinci

ANALISIS KEAMANAN PADA KOMBINASI PROTOKOL SECRET SHARING DAN THREE-PASS

ANALISIS KEAMANAN PADA KOMBINASI PROTOKOL SECRET SHARING DAN THREE-PASS Jurnal TIMES, Vol. IV No : 1-6, 015 ISSN : 337-3601 ANALISIS KEAMANAN ADA KOMBINASI ROTOKOL SECRET SHARING DAN THREE-ASS Satria rayudi 1, Robbi Rahim rogram Studi asca Sarjana Teknik Informatika 1 Universitas

Lebih terperinci

JURNAL FOURIER April 2017, Vol. 6, No. 1, ISSN X; E-ISSN

JURNAL FOURIER April 2017, Vol. 6, No. 1, ISSN X; E-ISSN JURNAL FOURIER Aril 7, Vol. 6, No., -6 ISSN 5-763X; E-ISSN 54-539 Kaitan Antara Ruang W m, () Sobolev dan Ruang L () Lebesgue Piit Pratii Rahayu Program Studi Matematika Fakultas Sains dan Teknologi, UIN

Lebih terperinci

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( ) 1 Pendahuluan Penyadapan semakin marak terjadi belakangan ini Masalah ini semakin besar apabila konten yang disadap adalah informasi rahasia suatu negara Indonesia beberapa kali diberitakan disadap oleh

Lebih terperinci

Dika Dwi Muharahman*, Nurul Gusriani, Elis Hertini. Departemen Matematika, Universitas Padjadjaran *E mail:

Dika Dwi Muharahman*, Nurul Gusriani, Elis Hertini. Departemen Matematika, Universitas Padjadjaran *E mail: Perubahan Perilaku Pengguna nstant Messenger dengan Menggunakan Analisis Koresondensi Bersama (Studi Kasus Mahasiswa di Program Studi S-1 Matematika FMPA Unad) Dika Dwi Muharahman*, Nurul Gusriani, Elis

Lebih terperinci

Perancangan Aplikasi Pembelajaran Kriptografi Kunci Publik ElGamal Untuk Mahasiswa

Perancangan Aplikasi Pembelajaran Kriptografi Kunci Publik ElGamal Untuk Mahasiswa JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 56-62 56 Perancangan Aplikasi Pembelajaran Kriptografi Kunci Publik ElGamal Untuk Mahasiswa 1 Anandia Zelvina, 1 Syahril Efendi, 1 Dedy Arisandi 1

Lebih terperinci

Peranan Teori Grup dan Ring Pada Perkembangan Kriptografi Kunci Publik

Peranan Teori Grup dan Ring Pada Perkembangan Kriptografi Kunci Publik Peranan Teori Grup dan Ring Pada Perkembangan Kriptografi Kunci Publik M. Zaki Riyanto Program Studi Matematika, Fakultas Sains dan Teknologi UIN Sunan Kalijaga, Yogyakarta muhamad.riyanto@uin-suka.ac.id

Lebih terperinci

G a a = e = a a. b. Berdasarkan Contoh 1.2 bagian b diperoleh himpunan semua bilangan bulat Z. merupakan grup terhadap penjumlahan bilangan.

G a a = e = a a. b. Berdasarkan Contoh 1.2 bagian b diperoleh himpunan semua bilangan bulat Z. merupakan grup terhadap penjumlahan bilangan. 2. Grup Definisi 1.3 Suatu grup < G, > adalah himpunan tak-kosong G bersama-sama dengan operasi biner pada G sehingga memenuhi aksioma- aksioma berikut: a. operasi biner bersifat asosiatif, yaitu a, b,

Lebih terperinci

Kriptografi Kunci Publik Berdasarkan Kurva Eliptis

Kriptografi Kunci Publik Berdasarkan Kurva Eliptis Kriptografi Kunci Publik Berdasarkan Kurva Eliptis Dwi Agy Jatmiko, Kiki Ariyanti Sugeng Departemen Matematika, FMIPA UI, Kampus UI Depok 16424 {dwi.agy, kiki}@sci.ui.ac.id Abstrak Kriptografi kunci publik

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

ANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA

ANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA 27 ANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA Yo el Pieter Sumihar* 1 1,2,3 Jurusan Komputer, Teknik Informatika, Fakultas Sains dan Komputer, Universitas Kristen Immanuel Jalan Solo

Lebih terperinci

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Ivan Nugraha NIM : 13506073 rogram Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10 Bandung E-mail: if16073@students.if.itb.ac.id

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).

Lebih terperinci

Protokol Kriptografi

Protokol Kriptografi Bahan Kuliah ke-22 IF5054 Kriptografi Protokol Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 22. Protokol Kriptografi 22.1 Protokol Protokol:

Lebih terperinci

2 G R U P. 1 Struktur Aljabar Grup Aswad 2013 Blog: aswhat.wordpress.com

2 G R U P. 1 Struktur Aljabar Grup Aswad 2013 Blog: aswhat.wordpress.com 2 G R U P Struktur aljabar adalah suatu himpunan tak kosong S yang dilengkapi dengan satu atau lebih operasi biner. Jika himpunan S dilengkapi dengan satu operasi biner * maka struktur aljabar tersebut

Lebih terperinci

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri

Lebih terperinci

Transaksi Web dengan Protokol SSL Menggunakan Algoritma ECC

Transaksi Web dengan Protokol SSL Menggunakan Algoritma ECC Transaksi Web dengan Protokol SSL Menggunakan Algoritma ECC Hari Bagus Firdaus NIM: 13506044 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung Email: if16044@students.if.itb.ac.id

Lebih terperinci

TRANSFORMASI AFFIN PADA BIDANG

TRANSFORMASI AFFIN PADA BIDANG Jurnal Matematika Vol. No. November 03 [ : 8 ] TRANSFORMASI AFFIN PADA BIDANG Gani Gunawan dan Suwanda Program Studi Matematika, Fakultas MIPA, Universitas Islam Bandung Prgram Studi Statistika, Fakultas

Lebih terperinci

Mengenal Kriptografi:

Mengenal Kriptografi: Mengenal Kriptografi: Ilmu Pengamanan Informasi Rahasia Berbasis Matematika M. Zaki Riyanto Prodi Matematika, Fak. Sains dan Teknologi UIN Sunan Kalijaga, Yogyakarta http://zaki.sandimath.web.id Universitas

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

TINJAUAN PUSTAKA. Protokol

TINJAUAN PUSTAKA. Protokol TINJAUAN PUSTAKA Protokol Protokol adalah aturan yang berisi rangkaian langkah-langkah, yang melibatkan dua atau lebih orang, yang dibuat untuk menyelesaikan suatu kegiatan (Schneier 1996). Menurut Aprilia

Lebih terperinci

Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu

Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu Dinah Kamilah Ulfa-13511087 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

Public Key Cryptography

Public Key Cryptography Public Key Cryptography Tadya Rahanady Hidayat (13509070) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia tadya.rahanady@students.itb.ac.id

Lebih terperinci

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : faizal.achmad@lemsaneg.go.id Abstrak Permasalahan yang

Lebih terperinci

BAHAN AJAR DIKLAT GURU MATEMATIKA

BAHAN AJAR DIKLAT GURU MATEMATIKA BAHAN AJAR DIKLAT GURU MATEMATIKA DEPARTEMEN PENDIDIKAN NASIONAL DIREKTORAT JENDERAL PENDIDIKAN DASAR DAN MENENGAH DIREKTORAT PENDIDIKAN MENENGAH KEJURUAN 005 Daftar Isi Kata Pengantar i Daftar Isi ii

Lebih terperinci

SEMIMODUL ATAS SEMIRING FAKTOR DAN PENERAPANNYA PADA PERTUKARAN KUNCI RAHASIA

SEMIMODUL ATAS SEMIRING FAKTOR DAN PENERAPANNYA PADA PERTUKARAN KUNCI RAHASIA SKRIPSI SEMIMODUL ATAS SEMIRING FAKTOR DAN PENERAPANNYA PADA PERTUKARAN KUNCI RAHASIA RISKI RYAN HARDIANSYAH 13610048 PROGRAM STUDI MATEMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI SUNAN

Lebih terperinci

BAB V KESIMPULAN. Berdasarkan uraian pada Bab III dan Bab IV maka dapat disimpulkan sebagai

BAB V KESIMPULAN. Berdasarkan uraian pada Bab III dan Bab IV maka dapat disimpulkan sebagai BAB V KESIMPULAN Berdasarkan uraian ada Bab III dan Bab IV maka daat disimulkan sebagai berikut 1. Keluarga emetaan K C,δ (R, R) dan L C,δ (R, R) adalah beberaa bentuk keluarga emetaan demi linear dari

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Reyhan Yuanza Pohan 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if14126@students.if.itb.ac.id Abstract Masalah

Lebih terperinci

KRIPTOGRAFI KUNCI PUBLIK

KRIPTOGRAFI KUNCI PUBLIK KRIPTOGRAFI KUNCI PUBLIK Revi Fajar Marta NIM : 13503005 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail: if13005@students.if.itb.ac.id Abstrak Makalah ini membahas

Lebih terperinci

PETA KENDALI R ADAPTIF SEBAGAI ALTERNATIF PETA KENDALI R SHEWHART DALAM MENDETEKSI PERGESERAN KECIL PADA VARIANS

PETA KENDALI R ADAPTIF SEBAGAI ALTERNATIF PETA KENDALI R SHEWHART DALAM MENDETEKSI PERGESERAN KECIL PADA VARIANS PETA KENDALI R ADAPTIF SEBAGAI ALTERNATIF PETA KENDALI R SHEWHART DALAM MENDETEKSI PERGESERAN KECIL PADA VARIANS Adative R Control Chart as Alternative Shewhart R Control Chart in Detecting Small Shifts

Lebih terperinci

KAJIAN KONSEP RUANG NORMA-2 DENGAN DOMAIN PEMETAAN BERUPA RUANG BERDIMENSI HINGGA

KAJIAN KONSEP RUANG NORMA-2 DENGAN DOMAIN PEMETAAN BERUPA RUANG BERDIMENSI HINGGA Jurnal Matematika Murni dan Teraan εsilon Vol. 07, No.01, 013), Hal. 13 0 KAJIAN KONSEP RUANG NORMA- DENGAN DOMAIN PEMETAAN BERUPA RUANG BERDIMENSI HINGGA Wahidah 1 dan Moch. Idris 1, Program Studi Matematika

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Definisi Kriptografi Kata kriptografi berasal dari bahasa Yunani, kryptós yang berarti tersembunyi dan gráphein yang berarti tulisan. Sehingga kata kriptografi dapat diartikan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI

Lebih terperinci

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER Alz Danny Wowor Jurusan Teknologi Informasi Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro

Lebih terperinci

A45 SKEMA BLIND SIGNATURE BERBASIS ELLIPTIC CURVE DISCRETE LOGARITHM PROBLEM. Is Esti Firmanesa

A45 SKEMA BLIND SIGNATURE BERBASIS ELLIPTIC CURVE DISCRETE LOGARITHM PROBLEM. Is Esti Firmanesa A45 SKEMA BLIND SIGNATURE BERBASIS ELLIPTIC CURVE DISCRETE LOGARITHM PROBLEM Is Esti Firmanesa Lembaga Sandi Negara, Jakarta isesti.firmanesa@lemsaneg.go.id ABSTRACT Some blind signature schemes proposed

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) Ihda Innar Ridho, S. Kom., M. Kom (ihdaridho@fti.uniska-bjm.ac.id ) Wagino, S. Kom., M. Kom (wagino@fti.uniska-bjm.ac.id)

Lebih terperinci