Penerapan Kurva Eliptik Atas Zp Pada Skema Tanda Tangan Elgamal

Ukuran: px
Mulai penontonan dengan halaman:

Download "Penerapan Kurva Eliptik Atas Zp Pada Skema Tanda Tangan Elgamal"

Transkripsi

1 A7 : Peneraan Kurva Elitik Atas Z... Peneraan Kurva Elitik Atas Z Pada Skema Tanda Tangan Elgamal Oleh : Puguh Wahyu Prasetyo S Matematika, Universitas Gadjah Mada, Yogyakarta uguhw@gmail.com Muhamad Zaki Riyanto S Matematika, Universitas Gadjah Mada, Yogyakarta zaki@mail.ugm.ac.id Abstrak Kurva elitik yang didefinisikan atas Z memunyai eranan enting dalam erkembangan sistem kritografi mauun ada skema tanda tangan. Tingkat keamanan kurva elitik atas Z terletak ada tingkat kesulitan Ellitic Curve Discrete Logarithm Problem ECDLP), karena tidak ada algoritma yang efisien untuk menyelesaikan ECDLP. Hal ini berbeda dengan ermasalahan matematis logaritma diskrit Discrete Logarithm Problem, DLP) emfaktoran bilangan bulat Integer Factorization Problem, IFP). Ada tiga rotokol ECDLP yang diketahui saat ini yaitu Ellitic Curve Digital Signature Algorithm ECDSA), Ellitic Curve Diffie Hellman ECDH), Ellitic Curve ElGamal ECElgamal). Pada makalah ini membahas tentang eneraan kurva elitik yang didefinisikan atas Z ada skema tanda tangan ElGamal, yaitu ECElgamal yang diterakan ada skema tanda tangan. Kata Kunci : Kurva Elitik atas Z, Ellitic Curve Discrete Logarithm Problem ECDLP), skema tanda tangan, skema tanda tangan ElGamal.. Pendahuluan Saat ini teknologi informasi berkembang sangat esat, komunikasi dari satu ihak keihak yang lain daat dilakukan melalui media internet, sehingga waktu yang digunakan untuk berkomunikasi relatif sangat singkat, akan tetai seiring berkembangnya teknologi ula, muncul ihak-ihak yang tidak resmi berkomunikasi yang sengaja menyada mauun mengubah esan yang dikirim ada suatu sesi komunikasi. Sehingga dierlukan suatu ilmu untuk menyelesaikan ermasalahan tersebut, maka berkembanglah kritografi. Kritografi meruakan ilmu yang memelajari teknik-teknik matematis sedemikian hingga daat menyembunyikan suatu informasi atau esan asli laintet) menjadi sebuah teks tersembunyi chiertet) kemudian diubah menjadi esan asli kembali. Hal ini menunjukkan bahwa kritografi berhubungan dengan asek keamanan informasi seerti asek kerahasiaan, keabsahan, integritas, keaslian. Secara umum, kritografi terdiri dari roses embentukan kunci, roses enkrisi, roses dekrisi. Enkrisi adalah sebuah roses ersandian yang melakukan erubahan laintet menjadi sebuah cihertet. Segkan roses untuk mengubah cihertet menjadi laintet disebut dekrisi. Proses enkrisi dekrisi memerlukan suatu mekanisme kunci tertentu. Kebalikan dari kritografi adalah kritanalisis, dilakukan oleh ihak enyerang untuk mendaatkan kunci yang daat digunakan untuk mengetahui laintet. Dalam suatu sesi komunikasi dengan ihak lain, terkag dierlukan roses ertukaran informasi, sehingga membutuhkan aya suatu mekanisme untuk menjamin keaslian informasi yang bersangkutan. Salah satu cara yang digunakan untuk mengatasi ermasalahan di atas adalah dengan cara menambahkan tanda tangan signature) ada informasi atau dokumen tersebut. Salah satu sistem kritografi yang cocok untuk skema Makalah diresentasikan dalam dengan tema Peningkatan Kontribusi Penelitian Pembelajaran Matematika dalam Uaya Pembentukan Karakter Bangsa ada tanggal 7 November 00 di Jurusan Pendidikan Matematika FMIPA UNY

2 A7 : Peneraan Kurva Elitik Atas Z... tanda tangan adalah sistem kritografi ElGamal yang didefinisikan atas Gru Elitik atas Z.. Gru Elitik atas Z Kurva Elitik yang didefinisikan atas Z meruakan materi terenting gru elitik atas Z, karena roses tanda tangan verifikasi suatu dokumen yang dibubuhi tanda tangan menggunakan titik-titik ada kurva elitik atas Z yang membentuk gru elitik atas Z, beserta dengan oerasi-oerasi yang berlaku ada kurva elitik atas Z. Definisi. Stinson, 006 : 58) Misalkan adalah sebuah bilangan rima yang lebih besar dari. Kurva elitik atas Z didefinisikan oleh : E Z ) = {,y) Z Z y + a + b mod ) } {θ } dengan a,b Z sedemikian hingga 4a + 7b 0 mod ). Titik θ disebut dengan titik infinity atau titik infinitas, titik-titik ada kurva elitik atas Z membentuk suatu gru, yaitu gru elitik atas Z. Oerasi Oerasi ada Kurva Elitik atas Z Diberikan suatu kurva elitik atas Z, yaitu EZ ) : y = + a + b mod dengan titik infinity sebagai elemen identitas terhada oerasi enjumlahan. Berikut dijelaskan beberaa kasus enjumlahan dua titik ada kurva elitik EZ ). Misalkan P, Q EZ ) dengan P =,y ) Q =,y ), untuk enjumlahan dua titik tersebut terdaat tiga kasus, yaitu : Kasus I Aabila. Misalkan terdaat suatu garis L, yang memotong kurva elitik EZ ) melalui kedua titik tersebut, yaitu titik P Q. Maka ersamaan garis L adalah : y = λ + v.) dengan kemiringan y.) v = y λ = y λ. Untuk mendaatkan titik-titik ada EZ ) yang dilalui garis L, substitusi ersamaan. kedalam ersamaan kurva elitik y = + a + b, sehingga dieroleh : λ + v) = + a + b λ + a λv) + b v = 0.) Jika,, meruakan solusi dari ersamaan y = + a + b maka berlaku : + + ) ) ) 0.4) = Dari ersamaan..4 dieroleh = λ.5) Untuk mencari nilai y, harus dihitung kemiringan dari suatu garis yang melalui titik,y ), y ), yaitu : y y.6) Dari ersamaan.6 dieroleh Yogyakarta, 7 november 0 68

3 A7 : Peneraan Kurva Elitik Atas Z... y ) = λ y.7) Dari enjabaran diatas daat disimulkan bahwa ada kasus I, untuk enjumlahan dua titik P, Q EZ ) dengan P =,y ) Q =,y ). Jika,maka,y ) +,y ) =,y ).8) dengan = λ ).9) y = λ.0) y.) Kasus II Aabila = y = y atau dengan kata lain, untuk enjumlahan dua titik P, Q EZ ) dengan P =,y ) Q =, y ), maka, y ) +, y ) =, ) y Untuk mencari y, maka harus dicari kemiringan garis L, yaitu suatu garis yang memotong kurva elitik EZ ), melalui titik P =,y ) Q =, y ), yaitu : y y + y = = = Kemudian substitusi ke ersamaan.9.0, sehingga dieroleh : = y = atau,y ) = θ Dari enjabaran diatas daat disimulkan bahwa,y) +, y) =θ,, y) E Z ). Kasus III Aabila = y = y atau dengan kata lain, aabila diberikan suatu titik P =,y ) EZ ), maka enggandaan atas titik P, yaitu P + P adalah :,y ) +,y ) =,y ) Untuk mencari y, maka harus dicari kemiringan garis L, yaitu suatu garis yang memotong kurva elitik EZ ) melalui titik P =,y ), dengan mencari turunan ertama dari ersamaan kurva elitik : y = + a + b terhada. Turunan ertama dari ersamaan kurva elitik tersebut adalah : dy y = + a.) d Atau dy + a =.) d y dy Karena, maka dari ersamaan. dieroleh d + a y Substitusi = y = y, sehingga dieroleh : Yogyakarta, 7 november 0 69

4 A7 : Peneraan Kurva Elitik Atas Z... + a.4) y Untuk mendaatkan titik-titik ada EZ ) yang dilalui garis L, substitusi ersamaan. kedalam ersamaan kurva elitik y = + a + b, sehingga dieroleh : λ + a λv) + b v = 0.5) Jika,, meruakan solusi dari ersamaan.5) maka berlaku : + + ) ) ) 0.6) = Dari ersamaan.5.6 dieroleh = λ.7) Untuk mencari nilai y, harus dihitung kemiringan dari suatu garis yang melalui titik,y ),-y ), yaitu : y.8) Dari ersamaan.8 dieroleh y = λ ).9) Dari enjabaran diatas daat disimulkan bahwa ada kasus III, untuk enggandaan atas titik P EZ ) dengan P =,y ), maka,y ) +,y ) =,y ).0) dengan = λ.) y ) = λ y.) + a.) y Dari enjabaran diatas, maka daat disimulkan bahwa oerasi-oerasi yang berlaku ada kurva Elitik EZ ) : y = + a + b atas Z antara lain : Kurva Elitik EZ ) memunyai elemen identitas terhada oerasi enjumlahan, yaitu titik θ, sehingga P +θ =θ + P = P, untuk semua P EZ ). Untuk setia titik ada kurva Elitik EZ) memunyai invers terhada oerasi enjumlahan atau secara matematis P =, y) E Z ), P =, y) E Z ), P + P) = θ Penjumlahan titik. Misalkan P =, y) E Z ), Q =, y ) E Z ), dengan P ± Q, maka P + Q =, y ), dengan y. y = y = ). Penggandaan titik. Misalkan P =, y ) E Z ), dengan P P. Maka P = P+P =,y ), dengan + a + a = y y = ). y Yogyakarta, 7 november 0 70

5 A7 : Peneraan Kurva Elitik Atas Z.... Skema Tanda Tangan Elgamal ada Gru Elitik atas Z Dalam suatu sesi komunikasi, yaitu ada engiriman esan, tidak menutu kemungkinan esan tersebut sengaja diubah dimodifikasi oleh ihak lain yang tidak terlibat komunikasi secara legal. Oleh sebab itu erlu dilakukan roses otentifikasi, yaitu dengan menunjukkan bahwa suatu esan tersebut memang benar dari ihak engirim esan resmi. Salah satu cara untuk melakukan roses otentifikasi adalah menggunakan skema tanda tangan. Sistem kritografi kunci ublik daat dimodifikasi menjadi suatu skema tanda tangan. Salah satunya adalah skema tanda tangan ElGamal, yaitu skema tanda tangan yang meruakan modifikasi dari sistem kritografi kunci ublik ElGamal. Sehingga tingkat keamanan skema tanda tangan ElGamal terletak ada kekuatan masalah logaritma. Segkan skema tanda tangan ElGamal ada Gru Elitik atas Z meruakan skema tanda tangan ElGamal yang dikembangkan berdasarkan sistem kritografi kurva elitik atas Z. Definisi Suatu skema tanda tangan adalah suatu 5-tuel ), dimana memenuhi kondisi berikut :. adalah himunan berhingga esan,. adalah himunan berhingga tanda tangan,. adalah himunan berhingga kunci, disebut ruang kunci, 4. Untuk setia K, terdaat fungsi tanda tangan Sig K fungsi verifikasi Ver K. Setia Sig K : Ver K : {benar, salah} meruakan fungsi sedemikian hingga untuk setia esan untuk setia tanda tangan, ersamaan berikut ini dienuhi : Berikut ini diberikan suatu skema tanda tangan yang menunjukkan bahwa masalah logaritma diskrit daat diterakan untuk membentuk suatu skema tanda tangan, seerti ada skema tanda tangan ElGamal. Skema ini meruakan modifikasi dari sistem kritografi kunci ublik ElGamal. Sistem Kritografi : Skema Tanda Tangan ElGamal ada Gru Elitik atas Z. Diberikan bilangan rima besar), diberikan kurva elitik atas Z yaitu EZ ), sebuah elemen embangun atau generator P. Sedemikian hingga meruakan subgru siklik dengan order rima besar), yaitu P) = q. Ditentukan < k < q-. Didefinisikan Nilai, q, Q diublikasikan, segkan nilai k dirahasiakan. Untuk untuk suatu bilangan acak rahasia, didefinisikan dengan Untuk, didefinisikan Yogyakarta, 7 november 0 7

6 A7 : Peneraan Kurva Elitik Atas Z... Dengan Sama seerti ada sistem kritografi kurva elitik atas Z, tingkat keamanan dari skema tanda tanan ElGamal ada gru elitik atas Z terletak ada kekuatan Ellitic Curve Discrete Logarithm Problem ada dengan embangun/ generator. 4. Penutu Dari embahasan diatas daat disimulkan bahwa Ellitic Curve Discrete Logarithm Problem daat diterakan ada skema tanda tangan ElGamal. Tingkat keamanan dari suatu skema tanda tangan ElGamal ada Gru Elitik atas Z sebanding dengan tingkat kesulitan untuk menyelesaikan Ellitic Curve Discrete Logarithm Problem. Pembahasan selanjutnya yang daat dikaji mengenai metode untuk mencari bilangan rima yang besar, erhitungan order dari suatu elemen gru, metode untuk menghitung oerasi erangkatan modulo enjumlahan titik-titik kurva ellitik atas Z dengan ceat efisien. Daftar Pustaka Hoofstein, Phier, and Silverman., 008, An Introduction to Mathematical Crytograhy, Sringer, New York. Hankerson, D., et.al., 004, Guide to Ellitic Curve Crytograhy, Sringer-Verlag, New York. Stinson, D.R., 006, Crytograhy Theory and Practice, Chaman & Hall/CRC, Boca Raton, Florida. Yogyakarta, 7 november 0 7

PENERAPAN MASALAH LOGARITMA DISKRIT PADA KRIPTOGRAFI KUNCI PUBLIK

PENERAPAN MASALAH LOGARITMA DISKRIT PADA KRIPTOGRAFI KUNCI PUBLIK Prosiding Seminar Nasional Penelitian, Pendidikan dan Peneraan MIPA Fakultas MIPA, Universitas Negeri Yogyakarta, 16 Mei 2009 PENERAPAN MASALAH LOGARITMA DISRIT PADA RIPTOGRAFI UNCI PUBLI MUHAMAD ZAI RIYANTO

Lebih terperinci

1.1 Latar Belakang BAB I PENDAHULUAN

1.1 Latar Belakang BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan merupakan aspek yang sangat penting dalam berkomunikasi, kerahasiaan data atau informasi harus dapat dijaga dari pihak pihak yang tidak berwenang sehingga

Lebih terperinci

Pengembangan Kriptografi Kurva Eliptik dengan Kurva Eliptik Tiga Dimensi

Pengembangan Kriptografi Kurva Eliptik dengan Kurva Eliptik Tiga Dimensi Pengembangan Kritografi Kurva Elitik dengan Kurva Elitik Tiga Dimensi Marcelinus Henr M. Teknik Informatika Institut Teknologi Bandung Bandung, Indonesia henrmenori@ahoo.com bstrak Makalah ini mengandung

Lebih terperinci

KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban ( )

KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban ( ) KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban (040100596) SEKOLAH TINGGI SANDI NEGARA BOGOR 007 PENDAHULUAN Pada tahun 1985, Neil Koblitz dan Viktor Miller secara

Lebih terperinci

PENERAPAN GRUP MULTIPLIKATIF ATAS TANDA TANGAN DIGITAL ELGAMAL

PENERAPAN GRUP MULTIPLIKATIF ATAS TANDA TANGAN DIGITAL ELGAMAL Prosiding Seminar Nasional Penelitian, Pendidikan dan Penerapan MIPA, Fakultas MIPA, Universitas Negeri Yogyakarta, 14 Mei 2011 PENERAPAN GRUP MULTIPLIKATIF ATAS DALAM PEMBUATAN TANDA TANGAN DIGITAL ELGAMAL

Lebih terperinci

EVALUASI INTEGRAL ELIPTIK LENGKAP PERTAMA PADA MODULI SINGULAR

EVALUASI INTEGRAL ELIPTIK LENGKAP PERTAMA PADA MODULI SINGULAR EVALUASI INTEGRAL ELIPTIK LENGKAP PERTAMA PADA MODULI SINGULAR Elma Rahayu Manuharawati Jurusan Matematika Fakultas Matematika Ilmu Pengetahuan Alam Universitas Negeri Surabaya 603 Jurusan Matematika Fakultas

Lebih terperinci

Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG)

Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG) Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG) Eric Cahya Lesmana (13508097) Program Studi Teknik Informatika Sekolah Teknik

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Formasi Permainan Bola Artikel Ilmiah

Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Formasi Permainan Bola Artikel Ilmiah Perancangan Kritografi Block Ciher Berbasis Pada Teknik Formasi Permainan Bola Artikel Ilmiah Peneliti : Fredly Dick Paliama (672009234) Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika Fakultas

Lebih terperinci

BAB 3 PENGEMBANGAN TEOREMA DAN PERANCANGAN PROGRAM

BAB 3 PENGEMBANGAN TEOREMA DAN PERANCANGAN PROGRAM BAB 3 PENGEMBANGAN TEOREMA DAN PERANCANGAN PROGRAM 3.1. Pengembangan Teorema Dalam enelitian dan erancangan algoritma ini, akan dibahas mengenai beberaa teorema uji rimalitas yang terbaru. Teorema-teorema

Lebih terperinci

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1 Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.

Lebih terperinci

ABSTRACT. Keywords: arithmetic, cyclic group, GF(5 ), primitive polynomial, cryptography.

ABSTRACT. Keywords: arithmetic, cyclic group, GF(5 ), primitive polynomial, cryptography. ABSTRACT AHMADI. The Construction of Arithmetic Algorithms GF(5 m ) Generated by Cyclic Grou Proerties. Suervised by SUGI GURITMAN and NUR ALIATININGTYAS. To construct a crytograhic algorithm, many arithmetic

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA Daryono Budi Utomo, Dian Winda Setyawati dan Gestihayu Romadhoni F. R Jurusan Matematika Fakultas Matematika dan

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA JURNAL SAINS DAN SENI POMITS Vol. 1, No. 1, (2014) 1-6 1 KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA Gestihayu Romadhoni F. R, Drs. Daryono Budi Utomo, M.Si

Lebih terperinci

BAHAN AJAR DIKLAT GURU MATEMATIKA

BAHAN AJAR DIKLAT GURU MATEMATIKA BAHAN AJAR DIKLAT GURU MATEMATIKA DEPARTEMEN PENDIDIKAN NASIONAL DIREKTORAT JENDERAL PENDIDIKAN DASAR DAN MENENGAH DIREKTORAT PENDIDIKAN MENENGAH KEJURUAN 005 Daftar Isi Kata Pengantar i Daftar Isi ii

Lebih terperinci

Kriptografi Kunci Publik Berdasarkan Kurva Eliptis

Kriptografi Kunci Publik Berdasarkan Kurva Eliptis Kriptografi Kunci Publik Berdasarkan Kurva Eliptis Dwi Agy Jatmiko, Kiki Ariyanti Sugeng Departemen Matematika, FMIPA UI, Kampus UI Depok 16424 {dwi.agy, kiki}@sci.ui.ac.id Abstrak Kriptografi kunci publik

Lebih terperinci

IMPLEMENTASI ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM PADA SKEMA BLIND SIGNATURE

IMPLEMENTASI ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM PADA SKEMA BLIND SIGNATURE IMPLEMENTASI ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM PADA SKEMA BLIND SIGNATURE Is Esti Firmanesa Lembaga Sandi Negara e-mail: isesti.firmanesa@lemsaneg.go.id / isestif@yahoo.com ABSTRACT Some blind

Lebih terperinci

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat

Lebih terperinci

Integral dan Persamaan Diferensial

Integral dan Persamaan Diferensial Sudaryatno Sudirham Studi Mandiri Integral dan Persamaan Diferensial ii Darublic BAB 3 Integral (3) (Integral Tentu) 3.. Luas Sebagai Suatu Integral. Integral Tentu Integral tentu meruakan integral yang

Lebih terperinci

Bab 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 1 PENDAHULUAN. 1.1 Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Data atau informasi tidak hanya disajikan dalam bentuk teks, tetapi juga dapat berupa gambar, audio (bunyi, suara, musik), dan video. Keempat macam data atau informasi

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode

Lebih terperinci

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara 5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

Dika Dwi Muharahman*, Nurul Gusriani, Elis Hertini. Departemen Matematika, Universitas Padjadjaran *E mail:

Dika Dwi Muharahman*, Nurul Gusriani, Elis Hertini. Departemen Matematika, Universitas Padjadjaran *E mail: Perubahan Perilaku Pengguna nstant Messenger dengan Menggunakan Analisis Koresondensi Bersama (Studi Kasus Mahasiswa di Program Studi S-1 Matematika FMPA Unad) Dika Dwi Muharahman*, Nurul Gusriani, Elis

Lebih terperinci

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id

Lebih terperinci

UJIAN TENGAH SEMESTER KALKULUS I Senin, 5 Maret 1999 Waktu : 2,5 jam

UJIAN TENGAH SEMESTER KALKULUS I Senin, 5 Maret 1999 Waktu : 2,5 jam UJIAN TENGAH SEMESTER KALKULUS I Senin, 5 Maret 999 Waktu :,5 jam SETIAP NOMOR MEMPUNYAI BOBOT 0. Misalkan diketahui fungsi f dengan ; 0 f() = ; < 0 Gunakan de nisi turunan untuk memeriksa aakah f 0 (0)

Lebih terperinci

TUGAS KAPITA SELEKTA KELOMPOK ALJABAR FIELD BERHINGGA DOSEN PEMBINA: DR. AGUNG LUKITO, M.S. OLEH: MOH

TUGAS KAPITA SELEKTA KELOMPOK ALJABAR FIELD BERHINGGA DOSEN PEMBINA: DR. AGUNG LUKITO, M.S. OLEH: MOH TUGAS KAPITA SELEKTA KELOMPOK ALJABAR FIELD BERHINGGA DOSEN PEMBINA: DR. AGUNG LUKITO, M.S. OLEH: MOH. HAFIYUSHOLEH (117936019) PROGRAM STUDI S3 PENDIDIKAN MATEMATIKA UNIVERSITAS NEGERI SURABAYA 2012 0

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Persoalan jalur terendek (Shortest Path) meruakan suatu jaringan engarahan erjalanan dimana seseorang engarah jalan ingin menentukan jalur terendek antara dua kota

Lebih terperinci

SIMAK UI 2010 Matematika Dasar

SIMAK UI 2010 Matematika Dasar SIMAK UI 00 Matematika Dasar Kode Soal 307 Doc. Name: SIMAKUI00MATDAS307 Version: 0-0 halaman 0. Dua buah dadu dilemar secara bersamaan. x adalah angka yang keluar dari dadu ertama. y adalah angka yang

Lebih terperinci

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Ivan Nugraha NIM : 13506073 rogram Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10 Bandung E-mail: if16073@students.if.itb.ac.id

Lebih terperinci

TRANSFORMASI AFFIN PADA BIDANG

TRANSFORMASI AFFIN PADA BIDANG Jurnal Matematika Vol. No. November 03 [ : 8 ] TRANSFORMASI AFFIN PADA BIDANG Gani Gunawan dan Suwanda Program Studi Matematika, Fakultas MIPA, Universitas Islam Bandung Prgram Studi Statistika, Fakultas

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

MAKALAH SEMINAR PENDIDIKAN MATEMATIKA PENARIKAN AKAR PANGKAT TIGA DARI BILANGAN BULAT DENGAN HASIL HAMPIRAN

MAKALAH SEMINAR PENDIDIKAN MATEMATIKA PENARIKAN AKAR PANGKAT TIGA DARI BILANGAN BULAT DENGAN HASIL HAMPIRAN MAKALAH SEMINAR PENDIDIKAN MATEMATIKA PENARIKAN AKAR PANGKAT TIGA DARI BILANGAN BULAT DENGAN HASIL HAMPIRAN OLEH LUKMANUDIN D07.090.5 PROGRAM STUDY PENDIDIKAN MATEMATIKA FAKULTAS KEGURUAN DAN ILMU PENDIDIKAN

Lebih terperinci

SOLUSI PEMERINTAH KABUPATEN BOGOR DINAS PENDIDIKAN TRY OUT UJIAN NASIONAL TAHUN PELAJARAN 2013/2014

SOLUSI PEMERINTAH KABUPATEN BOGOR DINAS PENDIDIKAN TRY OUT UJIAN NASIONAL TAHUN PELAJARAN 2013/2014 SOLUSI PEMERINTAH KABUPATEN BOGOR DINAS PENDIDIKAN TRY OUT UJIAN NASIONAL TAHUN PELAJARAN 0/0 Pilihan Ganda. Ingkaran ernyataan Jika hujan turun maka tanah gersang menjadi subur adalah... Jika hujan turun

Lebih terperinci

Protokol Otentikasi Berdasarkan Masalah Konjugasi Pada Grup Unit Atas Ring Endomorfisma END (Z p Z p 2)

Protokol Otentikasi Berdasarkan Masalah Konjugasi Pada Grup Unit Atas Ring Endomorfisma END (Z p Z p 2) JURNAL FOURIER April 2017, Vol. 6, No. 1, 1-8 ISSN 2252-763X; E-ISSN 2541-5239 Protokol Otentikasi Berdasarkan Masalah Konjugasi Pada Grup Unit Atas Ring Endomorfisma END (Z p Z p 2) Muhamad Zaki Riyanto

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Problema logaritma diskrit adalah sebuah fundamental penting untuk proses pembentukan kunci pada berbagai algoritma kriptografi yang digunakan sebagai sekuritas dari

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB TINJAUAN PUSTAKA.1 Kriptografi Kriptografi pada awalnya dijabarkan sebagai ilmu yang mempelajari bagaimana menyembunyikan pesan. Namun pada pengertian modern kriptografi adalah ilmu yang bersandarkan

Lebih terperinci

SOAL PREDIKSI UJIAN NASIONAL MATEMATIKA IPS TAHUN 2015

SOAL PREDIKSI UJIAN NASIONAL MATEMATIKA IPS TAHUN 2015 SOAL PREDIKSI UJIAN NASIONAL MATEMATIKA IPS TAHUN 0 PAKET Pilihan Ganda: Pilihlah satu jawaban yang aling teat.. Ingkaran dari ernyataan Jika emerintah menghauskan kebijakan subsidi bahan bakar minyak

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi secara tidak langsung dunia komunikasi juga ikut terpengaruh. Dengan adanya internet, komunikasi jarak jauh dapat dilakukan

Lebih terperinci

Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga

Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2015 Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga Agustin Rahayuningsih, M.Zaki Riyanto Jurusan Matematika,

Lebih terperinci

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik RSA, ElGamal, dan ECC Vincent Theophilus Ciputra (13513005) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

A45 SKEMA BLIND SIGNATURE BERBASIS ELLIPTIC CURVE DISCRETE LOGARITHM PROBLEM. Is Esti Firmanesa

A45 SKEMA BLIND SIGNATURE BERBASIS ELLIPTIC CURVE DISCRETE LOGARITHM PROBLEM. Is Esti Firmanesa A45 SKEMA BLIND SIGNATURE BERBASIS ELLIPTIC CURVE DISCRETE LOGARITHM PROBLEM Is Esti Firmanesa Lembaga Sandi Negara, Jakarta isesti.firmanesa@lemsaneg.go.id ABSTRACT Some blind signature schemes proposed

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

Penerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital. Implementation of Schnorr Signature Scheme in The Form of Digital Signature

Penerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital. Implementation of Schnorr Signature Scheme in The Form of Digital Signature Available online at: http://journal.uny.ac.id/index.php/pythagoras PYTHAGORAS: Jurnal Pendidikan Matematika, 12 (1), 2017, 57-64 Penerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital

Lebih terperinci

II. TINJAUAN PUSTAKA

II. TINJAUAN PUSTAKA II. TIJAUA PUSTAKA Portofolio Saham Portofolio berarti sekumulan investasi, untuk kasus saham, berarti sekumulan investasi dalam bentuk saham. Proses embentukan orfolio saham terdiri dari mengidentifikasi

Lebih terperinci

PEMERINTAH KABUPATEN BOGOR DINAS PENDIDIKAN TRY OUT UJIAN NASIONAL TAHUN PELAJARAN 2013/2014 LEMBAR SOAL

PEMERINTAH KABUPATEN BOGOR DINAS PENDIDIKAN TRY OUT UJIAN NASIONAL TAHUN PELAJARAN 2013/2014 LEMBAR SOAL PEMERINTAH KABUPATEN BOGOR DINAS PENDIDIKAN TRY OUT UJIAN NASIONAL TAHUN PELAJARAN 0/0 LEMBAR SOAL Mata Pelajaran : Matematika Jenjang : SMA/MA Program Studi : IPS Hari/Tanggal : Selasa, 5 Pebruari 0 Jam

Lebih terperinci

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA Bella Ariska 1), Suroso 2), Jon Endri 3) 1),2),3 ) Program Studi Teknik Telekomunikasi Jurusan Teknik

Lebih terperinci

PENDAHULUAN Drs. C. Jacob, M.Pd

PENDAHULUAN Drs. C. Jacob, M.Pd PENDAHULUAN Drs. C. Jacob, M.Pd Email: cjacob@ui.edu. Pengantar Umum Untuk mengerti matematika tertulis, kita harus mengerti aa yang membuat suatu argumen matematis benar, yaitu, suatu bukti. Untuk elajaran

Lebih terperinci

BAB 2 RUANG BERNORM. 2.1 Norm dan Ruang `p. De nisi 2.1 Misalkan V ruang vektor atas R, Sebuah fungsi k:k : V! R yang memenuhi sifat-sifat berikut :

BAB 2 RUANG BERNORM. 2.1 Norm dan Ruang `p. De nisi 2.1 Misalkan V ruang vektor atas R, Sebuah fungsi k:k : V! R yang memenuhi sifat-sifat berikut : BAB 2 RUANG BERNORM 2. Norm dan Ruang ` De nisi 2. Misalkan V ruang vektor atas R, Sebuah fungsi kk V! R yang memenuhi sifat-sifat berikut [N] kxk 0 jika dan hanya jika x 0 [N2] kxk jj kxk untuk setia

Lebih terperinci

Implementasi ECDSA pada Audio Digital

Implementasi ECDSA pada Audio Digital Implementasi ECDSA pada Audio Digital Muhammad Nassirudin Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Bandung, Indonesia 13511044@std.stei.itb.ac.id

Lebih terperinci

Transaksi Web dengan Protokol SSL Menggunakan Algoritma ECC

Transaksi Web dengan Protokol SSL Menggunakan Algoritma ECC Transaksi Web dengan Protokol SSL Menggunakan Algoritma ECC Hari Bagus Firdaus NIM: 13506044 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung Email: if16044@students.if.itb.ac.id

Lebih terperinci

TRY OUT UN MATEMATIKA SMA IPA 2014

TRY OUT UN MATEMATIKA SMA IPA 2014 TRY OUT UN MATEMATIKA SMA IPA 4 Berilah tanda silang () ada huruf a, b, c, d, atau e di dean jawaban yang benar!. Diketahui remis-remis berikut. Jika Yudi rajin belajar maka ia menjadi andai. Jika Yudi

Lebih terperinci

BAB V KESIMPULAN. Berdasarkan uraian pada Bab III dan Bab IV maka dapat disimpulkan sebagai

BAB V KESIMPULAN. Berdasarkan uraian pada Bab III dan Bab IV maka dapat disimpulkan sebagai BAB V KESIMPULAN Berdasarkan uraian ada Bab III dan Bab IV maka daat disimulkan sebagai berikut 1. Keluarga emetaan K C,δ (R, R) dan L C,δ (R, R) adalah beberaa bentuk keluarga emetaan demi linear dari

Lebih terperinci

UJIAN SARINGAN MASUK PERGURUAN TINGGI NEGERI MATEMATIKA DASAR FUNGSI KUADRAT. A. 1 B. 2 C. 3 D. 5 E. 7 Solusi: [D]

UJIAN SARINGAN MASUK PERGURUAN TINGGI NEGERI MATEMATIKA DASAR FUNGSI KUADRAT. A. 1 B. 2 C. 3 D. 5 E. 7 Solusi: [D] UJIAN SARINGAN MASUK PERGURUAN TINGGI NEGERI MATEMATIKA DASAR FUNGSI KUADRAT. SBMPTN MADAS 4 Jika fungsi f x a x x c menyinggung sumbu x di x, maka a A. B. C. D. 5 E. 7 Solusi: [D] 6 f x a x x c f ' x

Lebih terperinci

Kriptografi Elliptic Curve Dalam Digital Signature

Kriptografi Elliptic Curve Dalam Digital Signature Kriptografi Elliptic Curve Dalam Digital Signature Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

Menentukan Rumus Umum Suku ke-n dari Barisan Bilangan dalam BentukPenjumlahan Polinom Melalui Sistim Persamaan Linier. OLEH WARMAN, S.Pd.

Menentukan Rumus Umum Suku ke-n dari Barisan Bilangan dalam BentukPenjumlahan Polinom Melalui Sistim Persamaan Linier. OLEH WARMAN, S.Pd. Menentukan Rumus Umum Suku ke-n dari Barisan Bilangan dalam BentukPenjumlahan Polinom Melalui Sistim Persamaan Linier OLEH WARMAN, S.Pd. DINAS PENDIDIKAN KABUPATEN BLITAR SMP NEGERI 1 GANDUSARI Agustus

Lebih terperinci

PEMBUATAN TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE ALGORITHM

PEMBUATAN TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE ALGORITHM PEMBUATAN TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE ALGORITHM Faizah Nurhasanah 1, Raden Sulaiman 1 1 Jurusan Matematika, MIPA, Universitas Negeri Surabaya 60231 1 Jurusan Matematika, MIPA, Universitas

Lebih terperinci

Kompleksitas Algoritma Quick Sort

Kompleksitas Algoritma Quick Sort Komleksitas Algoritma Quick Sort Fachrie Lantera NIM: 130099 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jln. Ganesha 10, Bandung E-mail : if099@students.if.itb.ac.id

Lebih terperinci

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE Ari Wardana 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

ELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( )

ELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( ) ELLIPTIC CURVE CRYPTOGRAPHY Disarikan oleh: Dinisfu Sya ban (0403100596) SEKOLAH TINGGI SANDI NEGARA BOGOR 007 A. Fungsi Elliptic Curves 1. Definisi Elliptic Curves Definisi 1. : Misalkan k merupakan field

Lebih terperinci

Algoritma Jaringan Syaraf Tiruan Hopfield

Algoritma Jaringan Syaraf Tiruan Hopfield 2.6. Jaringan Saraf Tiruan Hofield Jaringan syaraf Tiruan Hofield termasuk iterative autoassociative network yang dikembangkan oleh Hofield ada tahun 1982, 1984. Dalam aringan Hofield, semua neuron saling

Lebih terperinci

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL Mukhammad Ifanto (13508110) Program Studi Informatika Institut Teknolgi Bandung Jalan Ganesha 10 Bandung e-mail: ifuntoo@yahoo.om ABSTRAK

Lebih terperinci

Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree

Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree Muhamad Visat Sutarno - 13513037 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB 3 KRIPTOGRAFI RSA

BAB 3 KRIPTOGRAFI RSA BAB 3 KRIPTOGRAFI RSA 3.1 Sistem ASCII Sebelumnya, akan dijelaskan terlebih dahulu Sistem ASCII sebagai system standar pengkodean dalam pertukaran informasi yaitu Sistem ASCII. Plainteks yang akan dienkripsi

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA SEMINAR HASIL TUGAS AKHIR KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA Elliptic Curve ElGamal Cryptography For Encvryption- Decryption Process of Colored Digital

Lebih terperinci

PERSAMAAN KUADRAT. Untuk suatu kuadrat sempurna x bx c, nilai c diperoleh dengan membagi koefisien x dengan 2, kemudian mengkuadratkan hasilnya.

PERSAMAAN KUADRAT. Untuk suatu kuadrat sempurna x bx c, nilai c diperoleh dengan membagi koefisien x dengan 2, kemudian mengkuadratkan hasilnya. PERSAMAAN KUADRAT Bab. Bentuk Umum : a b c 0, a 0, a, b, c Real Menyelesaikan ersamaan kuadrat :. dg. Memfaktorkan : a b c a ( a )( a q) q a q = a ( q) a dimana : b = + q dan c, Jika ac 0 dan q berbeda

Lebih terperinci

ENKRIPSI DAN DEKRIPSI DATA MENGGUNAKAN ALGORITMA ElGamal ECC ( ElGamal ELLIPTIC CURVE CRYPTOGRAPHY ) oleh WAN KHUDRI M

ENKRIPSI DAN DEKRIPSI DATA MENGGUNAKAN ALGORITMA ElGamal ECC ( ElGamal ELLIPTIC CURVE CRYPTOGRAPHY ) oleh WAN KHUDRI M ENKRIPSI DAN DEKRIPSI DATA MENGGUNAKAN ALGORITMA ElGamal ECC ( ElGamal ELLIPTIC CURVE CRYPTOGRAPHY ) oleh WAN KHUDRI M0198088 SKRIPSI ditulis dan diajukan untuk memenuhi sebagian persyaratan memperoleh

Lebih terperinci

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n ROSIDING ISBN : 978 979 65 6 Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-ermutasi Dan ungsi Affine Atas Ring Komutatif n A Muhamad aki Riyanto endidikan Matematika, JMIA, KI Universitas

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Pada bagian ini akan dibahas latar belakang penelitian, perumusan masalah dan batasan masalah dari penelitian. Dalam bab ini juga akan dibahas tujuan serta manfaat yang akan didapatkan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi berkembang semakin pesat dan mempengaruhi hampir seluruh aspek kehidupan manusia. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian

Lebih terperinci

Hasil Kali Dalam Berbobot pada Ruang L p (X)

Hasil Kali Dalam Berbobot pada Ruang L p (X) Hasil Kali Dalam Berbobot ada Ruang L () Muhammad Jakfar, Hendra Gunawan, Mochammad Idris 3 Universitas Negeri Surabaya, muhammadjakfar@unesa.ac.id Institut Teknologi Bandung, hgunawan@math.itb.ac.id 3

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( ) 1 Pendahuluan Penyadapan semakin marak terjadi belakangan ini Masalah ini semakin besar apabila konten yang disadap adalah informasi rahasia suatu negara Indonesia beberapa kali diberitakan disadap oleh

Lebih terperinci

Digital Signature Algorithm (DSA)

Digital Signature Algorithm (DSA) Digital Signature Algorithm (DSA) Pada bulan Agustus 1991, NIST (The National Institute of Standard and Technology) mengumumkan algoritma sidik dijital yang disebut Digital Signature Algorithm (DSA). DSA

Lebih terperinci

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik

Lebih terperinci

BAB I PENDAHULUAN. Y dikatakan linear jika untuk setiap x, Diberikan ruang Hilbert X atas lapangan F dan T B( X ), operator T

BAB I PENDAHULUAN. Y dikatakan linear jika untuk setiap x, Diberikan ruang Hilbert X atas lapangan F dan T B( X ), operator T BAB I PENDAHULUAN. Latar Belakang dan Permasalahan Bidang ilmu analisis meruakan salah satu cabang ilmu matematika yang di dalamnya banyak membicarakan konse, aksioma, teorema, lemma disertai embuktian

Lebih terperinci

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan

Lebih terperinci

PERTEMUAN Logika Matematika

PERTEMUAN Logika Matematika 3-1 PERTEMUAN 3 Nama Mata Kuliah : Matematika Diskrit (3 SKS) Nama Dosen Pengamu : Dr. Suarman E-mail : matdis@netcourrier.com HP : 0813801198 Judul Pokok Bahasan Tujuan Pembelajaran : 3. Logika Matematika

Lebih terperinci

Bab 1 LOGIKA MATEMATIKA

Bab 1 LOGIKA MATEMATIKA LOGIKA MATEMATIKA ab 1 Dalam setia melakukan kegiatan sering kita dituntut untuk menggunakan akal dan ikiran. Akal dan ikiran yang dibutuhkan harus memunyai ola ikir yang teat, akurat, rasional, logis,

Lebih terperinci

SKRIPSI ANALISIS PENGELOMPOKKAN KECAMATAN DI KODYA SURABAYA BERDASARKAN VARIABEL-VARIABEL KEPENDUDUKAN, KESEHATAN DAN PENDIDIKAN

SKRIPSI ANALISIS PENGELOMPOKKAN KECAMATAN DI KODYA SURABAYA BERDASARKAN VARIABEL-VARIABEL KEPENDUDUKAN, KESEHATAN DAN PENDIDIKAN SKRIPSI ANALISIS PENGELOMPOKKAN KECAMATAN DI KODYA SURABAYA BERDASARKAN VARIABEL-VARIABEL KEPENDUDUKAN, KESEHATAN DAN PENDIDIKAN Oleh : Rengganis L. N. R 302 00 046 PENDAHULUAN Latar Belakang Penduduk

Lebih terperinci

Enkripsi SMS menggunakan ECC

Enkripsi SMS menggunakan ECC Enkripsi SMS menggunakan ECC Eko Mardianto, Isbat Uzzin, Yuliana Setiowati Politeknik Elektronika Negeri Surabaya Institut Teknologi Sepuluh Nopember Kampus PENS-ITS Keputih Sukolilo Surabaya 60111 Telp

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3. Prosedur Pengumulan Data 3.. Sumber Data Data yang digunakan dalam enelitian ini meruakan data sekunder yang diambil dari Deartemen Keuangan, BAPEPAM, dan IAPI. Data-data

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

PETA KENDALI R ADAPTIF SEBAGAI ALTERNATIF PETA KENDALI R SHEWHART DALAM MENDETEKSI PERGESERAN KECIL PADA VARIANS

PETA KENDALI R ADAPTIF SEBAGAI ALTERNATIF PETA KENDALI R SHEWHART DALAM MENDETEKSI PERGESERAN KECIL PADA VARIANS PETA KENDALI R ADAPTIF SEBAGAI ALTERNATIF PETA KENDALI R SHEWHART DALAM MENDETEKSI PERGESERAN KECIL PADA VARIANS Adative R Control Chart as Alternative Shewhart R Control Chart in Detecting Small Shifts

Lebih terperinci

oleh seperangkat variabel X, maka persamaan di atas dinamakan persamaan struktural, dan modelnya disebut model struktural.

oleh seperangkat variabel X, maka persamaan di atas dinamakan persamaan struktural, dan modelnya disebut model struktural. ANALISIS JALUR A. PENGERTIAN ANALISIS JALUR Telaah statistika menyatakan bahwa untuk tujuan eramalan/ endugaan nilai Y atas dasar nilai-nilai X 1, X,., X i, ola hubungan yang sesuai adalah ola hubungan

Lebih terperinci

DIMENSI PARTISI PADA GRAPH HASIL KORONA C m K n

DIMENSI PARTISI PADA GRAPH HASIL KORONA C m K n DIMENSI PARTISI PADA GRAPH HASIL KORONA C m K n Nama : Yogi Sindy Prakoso NRP : 106 100 015 Jurusan : Matematika FMIPA-ITS Pembimbing : Drs. Suhud Wahyudi, M.Si Dra. Titik Mudiati, M.Si Abstrak Grah adalah

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi digunakan sebagai alat untuk menjamin keamanan dan kerahasiaan informasi. Karena itu kriptografi menjadi ilmu yang berkembang pesat, terbukti dengan banyaknya

Lebih terperinci

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal 194 ISSN: 2354-5771 Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal Yudhi Andrian STMIK Potensi Utama E-mail: yudhi.andrian@gmail.com Abstrak

Lebih terperinci

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS Dwi Lestari Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta E-mail: dwilestari@uny.ac.id Muhamad Zaki Riyanto Pendidikan

Lebih terperinci

PEMODELAN KETERTINGGALAN DAERAH DI INDONESIA MENGGUNAKAN ANALISIS DISKRIMINAN

PEMODELAN KETERTINGGALAN DAERAH DI INDONESIA MENGGUNAKAN ANALISIS DISKRIMINAN M-20 PEMODELAN KETERTINGGALAN DAERAH DI INDONESIA MENGGUNAKAN ANALISIS DISKRIMINAN Titi Purwandari, Yuyun Hidayat 2,2) Deartemen Statistika FMIPA Universitas Padjadjaran, email : titiurwandari@yahoo.com,

Lebih terperinci

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Akik Hidayat 1, Rudi Rosyadi 2, Erick Paulus 3 Prodi Teknik Informatika, Fakultas MIPA, Universitas Padjadjaran Jl. Raya Bandung Sumedang KM

Lebih terperinci

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri

Lebih terperinci

8. Rangkaian Arus Searah, Pemroses Energi

8. Rangkaian Arus Searah, Pemroses Energi ntroduction to ircuit nalysis Time Domain www.dirhamblora.com 8. angkaian rus Searah, Pemroses Energi Kita mengetahui bahwa salah satu bentuk gelombang dasar adalah bentuk gelombang anak tangga. Di bagian

Lebih terperinci

D I C. I d Arus Kontrol. Tegangan Kontrol

D I C. I d Arus Kontrol. Tegangan Kontrol B a b 5 Field Effect Transistor (FET) Jenis lain dari transistor adalah Field Effect Transistor (FET). Perbedaan utama antara BJT dan FET adalah engontrol kerja dari transistor tersebut. Jika BJT kerjanya

Lebih terperinci

Hyperelliptic Curve Cryptography dan Penggunaannya pada Digital Signature

Hyperelliptic Curve Cryptography dan Penggunaannya pada Digital Signature Hyperelliptic Curve Cryptography dan Penggunaannya pada Digital Signature Alwi Alfiansyah Ramdan 135 08 099 Program Studi Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung e-mail: alfiansyah.ramdan@gmail.com

Lebih terperinci

PENGEMBANGAN RUANG FUNGSI KLASIK Oleh: Encum Sumiaty FPMIPA Universitas Pendidikan Indonesia Bandung

PENGEMBANGAN RUANG FUNGSI KLASIK Oleh: Encum Sumiaty FPMIPA Universitas Pendidikan Indonesia Bandung PENGEMBANGAN RUANG FUNGSI KLASIK Oleh: Encum Sumiaty FPMIPA Universitas Pendidikan Indonesia Bandung e-mail: e.sumiaty@yahoo.com Abstrak Diketahui ruang fungsi klasik L (, ). Melalui oerator T ada ruang

Lebih terperinci