BAB II LANDASAN TEORI

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB II LANDASAN TEORI"

Transkripsi

1 BAB II LANDASAN TEORI II.1 Jenis Sistem Kriptografi Sistem kriptografi ( cryptographic system atau cryptosystem) adalah kumpulan yang terdiri dari algoritma kriptografi, semua plaintext dan ciphertext yang mungkin dan kunci. Berdasarkan jumlah kunci yang digunakan, sistem kriptografi dapat dikelompokkan menjadi dua golongan yaitu sistem kriptografi simetris dan sistem kriptografi asimetris (Dony Ariyus, 2008). II.1.1 Sistem Kriptografi Simetris Asumsikan bahwa sebuah skema enkripsi terdiri dari sekumpulan transformasi enkripsi dan dekripsi secara berurutan {E e : e K} dan {E d : d K}, dimana K adalah kunci. Skema enkripsi dikatakan sebagai kunci-simetris jika untuk setiap pasangan kunci enkripsi / dekripsi (e, d) yang berasosiasi, maka secara komputasi cukup mudah untuk menentukan d dengan hanya mengetahui e dan untuk menentukan e dari d. Karena e = d pada kebanyakan skema enkripsi kunci-simetris, maka istilah kunci simetris menjadi tepat. Istilah lainnya yang digunakan di literatur adalah kunci tunggal ( single-key / one-key), kunci privat (private-key) dan enkripsi konvensional (conventional encryption) (Dony Ariyus, 2008). Ilustrasi ide dari enkripsi kunci-simetris dapat dilihat pada gambar II.1 berikut: 14

2 15 Gambar II.1 Komunikasi Dua Pihak dengan Enkripsi, dan Menggunakan sebuah Saluran Komunikasi yang Aman untuk Pertukaran Kunci (Sumber : Dony Ariyus, 2008) II.1.2 Sistem Kriptografi Asimetris Anggap {E e : e K} adalah sekumpulan transformasi enkripsi dan {D d : d K} adalah sekumpulan transformasi dekripsi yang berkoresponden, dimana K adalah kunci. Anggap sembarang pasangan dari transformasi enkripsi / dekripsi yang berasosiasi sebagai (E e, D d ) dan asumsikan bahwa setiap pasangan memiliki karakteristik bahwa hal berikut tidak mungkin dapat dilakukan secara komputasi: Diketahui E e, diberikan sebuah ciphertext acak c C, dan ingin mencari pesan m M sedemikian sehingga E e (m) = c. Karakteristik ini mengimplikasikan bahwa diberikan nilai e, maka adalah suatu hal yang tidak mungkin digunakan untuk menentukan kunci dekripsi d yang berkoresponden. Hal ini berbeda dengan kunci-simetris, dimana e dan d pada dasarnya adalah sama. Berdasarkan asumsi ini, anggap terdapat komunikasi dua pihak antara Alice dan Bob seperti diilustrasikan pada gambar II.2. Bob memilih pasangan kunci (e, d). Bob mengirimkan kunci enkripsi e (disebut kunci publik) kepada Alice melalui sembarang saluran komunikasi tetapi menyimpan kunci d (disebut kunci priat)

3 16 secara aman dan rahasia. Alice dapat mengirimkan sebuah pesan m kepada Bob dengan mengaplikasikan transformasi enkripsi yang ditentukan oleh kunci publik Bob untuk memperoleh c = E e (m). Bob mendekripsi ciphertext c dengan mengaplikasikan transformasi inverse D d secara unik ditentukan oleh d. Ilustrasi ide dari enkripsi kunci-asimetris dapat dilihat pada gambar II.2: Gambar II.2 Ilustrasi Enkripsi dengan Menggunakan Teknik Kunci Publik (Sumber : Dony Ariyus, 2008) II.2 Landasan Matematis Kriptografi II.2.1 Metode Rabin-Miller Metode untuk tes peluang prima yang paling sering digunakan adalah metode Rabin-Miller. Algoritma ini dirancang oleh Michael Rabin dengan berdasarkan beberapa ide dari Gary Miller. Algoritma pengetesan ini adalah: 1. Pilih bilangan acak p untuk dites. 2. Hitung b, dimana b adalah banyaknya (p 1) dibagi 2 (yaitu, b adalah pangkat terbesar dari 2, sedemikian sehingga 2 b merupakan faktor dari p 1). 3. Kemudian hitung m, sedemikian sehingga p = b.m

4 17 4. Pilih bilangan acak a sedemikian sehingga a lebih kecil daripada p. 5. Set j = 0 dan set z = a m mod p. 6. Jika z = 1 atau jika z = p 1, maka p lolos tes dan mungkin bilangan prima. 7. Jika j > 0 dan z = 1, maka p bukan bilangan prima. 8. Set j = j + 1. Bila j < b dan z p 1, set z = z 2 mod p dan kembali ke tahap 4. Jika z = p 1, maka p lolos tes dan mungkin prima. 9. Jika j = b dan z p 1, maka p bukan bilangan prima. (Rinaldi Munir, 2006) II.2.2 Aritmatika Modular Aritmatika modular merupakan operasi matematika yang banyak diimplementasikan pada metode kriptografi. Pada metode kriptografi simetris, operasi aritmetika modular yang sering dipakai adalah operasi penjumlahan modulo dua. Operasi modulo dua ini melibatkan bilangan 0 dan 1 saja sehingga identik dengan bit pada komputer. Sebagai contoh, misalkan seorang bapak mengatakan kepada istrinya bahwa dia akan pulang terlambat 13 jam dari sekarang. Misalkan sekarang pukul 10:00 pagi, maka persoalan ini dapat diselesaikan seperti berikut : ( ) mod 12 = 23 mod 12 = 11 mod 12 Cara lain untuk menuliskan bentuk ini adalah dengan menyatakan bahwa 23 dan 11 adalah ekivalen, modulo 12, seperti berikut : (mod 12)

5 18 Secara mendasar, a b (mod n) jika a = b + kn untuk beberapa bilangan integer k. Jika a merupakan non-negatif dan b di antara 0 sampai n, dimana b merupakan sisa hasil bagi dari a ketika dibagi dengan n. Dengan kata lain, b adalah hasil dari a modulo n. Kadang-kadang a juga disebut kongruen dengan b modulo n. Operasi a mod n menghasilkan sisa bagi dari a, dimana sisa bagi merupakan beberapa bilangan integer dari 0 sampai n 1. Operasi ini merupakan reduksi modular. Sebagai contoh, 5 mod 3 = 2. Kriptografi banyak menggunakan perhitungan mod n, karena perhitungan logaritma diskrit dan akar kuadrat mod n merupakan persoalan sulit. Aritmatika modular lebih mudah dikerjakan pada komputer, karena operasi ini membatasi hasil yang didapatkan sehingga hasil operasi dari k-bit modulo n tidak akan lebih dari n. (Rinaldi Munir, 2006) II.2.3 Inverse Aritmatika Modular Inverse merupakan operasi kebalikan. Inverse perkalian dari 4 adalah ¼ karena 4 * ¼ = 1. Dalam modulo, persoalan ini agak rumit. Misalkan 4 * x 1 (mod 7) Atau bentuk penulisan ekivalen lainnya dapat dinyatakan dengan : 4x = 7k + 1 Dengan x dan k adalah bilangan integer. Persoalannya adalah untuk mencari x sehingga, 1 = (a * x) mod n

6 19 Atau dapat ditulis seperti berikut : a -1 x (mod n) Secara umum, a -1 x (mod n) memiliki sebuah solusi unik jika a dan n adalah relatif prima. Jika a dan n bukan relatif prima, maka a -1 x (mod n) tidak memiliki solusi. Jika n adalah bilangan prima maka setiap bilangan dari 1 sampai (n 1) adalah relatif prima dengan n dan memiliki tepat satu inverse modulo n dalam range tersebut. Cara untuk menyelesaikan a -1 x (mod n) adalah dengan menggunakan algoritma Extended Euclidean yang memiliki proses kerja sebagai berikut: 1. Bentuk Array A[3x2] dimana A[1,1] = n dan A[1,2] = a 2. Isikan A[2,1].. A[3,2] dengan matriks Identitas. 3. Hitung bilangan bulat m dengan kondisi m * A[1,2] A[1,1]; usahakan m maksimum. 4. Hitung X = A[1,1] - m * A[1,2]. 5. Ubah nilai A[1,1] = A[1,2] dan A[1,2] = X. 6. Lakukan langkah 4 dan 5 untuk baris kedua dan ketiga dari array A. 7. Ulang langkah 3 sampai 5 hingga elemen terakhir dari baris 1 = Jika A[3,1] 0 maka x = A[3,1] sebaliknya x = A[3,1] + n. (Bruce Schneier, 1996) II.2.4 Greatest Common Divisor (GCD) Greatest Common Divisor (GCD), dalam bahasa Indonesia adalah FPB (Faktor Persekutuan Terbesar). Salah satu metode yang dapat digunakan untuk

7 20 menghitung GCD dari dua buah bilangan adalah dengan menggunakan algoritma Euclidean yang ditulis dalam bukunya Elements sekitar 300 tahun sebelum masehi. Algoritma ini bukan hasil rancangannya. Para ahli sejarah menyatakan bahwa algoritma mungkin 200 tahun lebih tua. Algoritma ini merupakan algoritma nontrivial tertua yang masih eksis di dunia. Knuth mendeskripsikannya dengan beberapa modifikasi modern dan dirancang dalam ilustrasi bahasa Pascal seperti berikut : Begin P := A; Q := B; While Q 0 Do Begin R := P Mod Q; P := Q; Q := R; End GCD(A,B) := P End (Bruce Schneier, 1996) II.2.5 Generator Modulo Jika p adalah sebuah bilangan prima dan g adalah sebuah bilangan yang lebih kecil daripada p, maka g adalah sebuah generator mod p jika: Untuk setiap nilai b dari 1 sampai p 1, terdapat beberapa a dimana g a b (mod p) Cara lain untuk menyatakan hal tersebut yaitu bahwa g adalah primitif dari p. Sebagai contoh : jika p = 11, maka 2 adalah sebuah generator mod 11, karena :

8 = (mod 11) 2 1 = 2 2 (mod 11) 2 8 = (mod 11) 2 2 = 4 4 (mod 11) 2 4 = 16 5 (mod 11) 2 9 = (mod 11) 2 7 = (mod 11) 2 3 = 8 8 (mod 11) 2 6 = 64 9 (mod 11) 2 5 = (mod 11) Setiap angka dari 1 sampai 10 dapat diekspresikan dengan 2 a (mod p) Untuk p = 11, generatornya adalah 2, 6, 7 dan 8. Bilangan lainnya bukan generator. Sebagai contoh, 3 bukan sebuah generator karena tidak terdapat solusi pada persamaan berikut: 3ª 2 (mod 11) Secara umum, untuk menguji apakah sebuah bilangan yang diberikan merupakan sebuah generator bukanlah sebuah permasalahan. Hal ini sangat mudah apabila anda mengetahui faktorisasi dari p 1. Anggap q 1, q 2,, q n merupakan faktor prima dari p 1. Untuk menguji apakah sebuah bilangan g merupakan sebuah generator mod p, hitunglah: g (p 1)/q mod p untuk semua nilai q = q 1, q 2,, q n.

9 22 Jika bilangan yang dihasilkan bernilai 1 untuk beberapa nilai q, maka g bukanlah sebuah generator. Sebaliknya, jika bilangan yang dihasilkan tidak ada yang bernilai 1 untuk semua nilai q, maka g adalah sebuah generator. Jika ingin dicari sebuah generator mod p, maka pilihlah sebuah bilangan acak dari 1 sampai p 1 dan uji apakah merupakan sebuah generator. (Bruce Schneier, 1996) II.2.6 Fungsi Hash Sebuah nilai hash dihasilkan oleh fungsi H dengan bentuk : h = H(M) (2.1) dimana M adalah pesan dengan panjang bebas, dan H(M) atau h adalah nilai hash dengan panjang tetap. Nilai hash ini akan ditambahkan di awal pesan dan kemudian dikirimkan bersamaan. Penerima dari pesan itu akan melakukan otentikasi terhadap pesan itu dengan mengkomputasi nilai hash dan kemudian membandingkannya dengan nilai hash yang ada di awal pesan. Agar fungsi hash bisa bertindak sebagai otentikasi pesan, fungsi hash H harus memenuhi syarat syarat di bawah ini (Stalling, 2011) : 1. H dapat diterapkan pada blok data dengan ukuran berapa pun. 2. H menghasilkan keluaran dengan panjang yang tetap. 3. Relatif mudah untuk mengkomputasi H(x) untuk sembarang x. 4. Dengan mengetahui nilai hash y, tidaklah bisa secara komputasi untuk menemukan x yang memenuhi H(x) = y.

10 23 5. Dengan mengetahui x, tidaklah bisa secara komputasi untuk menemukan y x dengan H(y) = H(x). 6. Tidak bisa secara komputasi untuk menemukan pasangan (x,y) yang memenuhi H(x) = H(y). Tiga syarat pertama berfungsi sebagai syarat penerapan praktis dari fungsi hash untuk otentikasi pesan. Syarat keempat adalah syarat satu-arah (one-way). Mudah untuk menghasilkan kode nilai hash dengan diberikan sebuah pesan tetapi tidak bisa untuk menghasilkan pesan dengan diberikan kode nilai hash. Syarat kelima menjamin bahwa dengan diberikan pesan asli tidak akan bisa ditemukan suatu pesan lain dengan nilai hash yang sama dengan nilai hash pesan aslinya. Syarat ini adalah untuk mencegah penipuan jika digunakan kode hash yang terenkripsi. Untuk kasus ini, pihak lawan bisa membaca pesan dan juga menghasilkan kode hash-nya. Tetapi karena pihak lawan tersebut tidak memiliki kunci untuk mendekripsikan kode hash tersebut, maka ia tidak akan bisa mengubah pesan tanpa diketahui. Jika syarat ini tidak dipenuhi maka pihak lawan bisa melakukan hal hal. 1. Mengintersepsi suatu pesan dengan kode hash terenkripsinya. 2. Menghasilkan kode hash yang tidak terenkripsi dari pesan tersebut. 3. Membuat pesan baru yang lain dengan kode nilai hash yang sama dan kemudian mengirimkannya kembali. Jika kelima syarat di atas dipenuhi, maka fungsi hash tersebut dinamakan fungsi hash yang lemah. Jika syarat keenam juga dipenuhi, maka fungsi hash itu dianggap fungsi hash yang kuat.

11 24 Selain untuk otentikasi pesan, fungsi hash juga dapat diterapkan untuk menghasilkan kunci berbasis passphrase. Cara kerjanya adalah sebagai berikut : 1. Dengan menggunakan fungsi hash dihasilkan nilai hash dari passphrase. 2. Nilai hash dari passphrase dijadikan sebagai kunci untuk melakukan enkripsi / dekripsi. Nilai fungsi hash merepresentasikan pesan yang lebih pendek dari dokumen dari mana nilai tersebut dihitung, nilai ini sering disebut message digest. Message digest dapat dianggap sebagai satu digital fingerprint dari dokumen yang lebih panjang. Peranan fungsi hash dalam kriptografi adalah dalam hal pengecekan kondisi terhadap integritas pesan dan tanda tangan digital. Suatu digest dapat dibuat publik tanpa menunjukkan isi dokumen dari mana digest tersebut diturunkan. Hal ini sangat penting dalam digital timestamping dimana dengan menggunakan fungsi hash, seseorang dapat memperoleh dokumen dengan stempel waktu ( document timestamped) tanpa menunjukkan isi dari dokumen kepada penyedia layanan timestamping. (Bruce Schneier, 1996) II.2.7 Fungsi Jueneman Fungsi hash Jueneman s method termasuk dalam kelompok MAC (Message Authentication Code). Fungsi hash ini sering disebut sebagai quadratic congruential manipulation detection code (QCMDC). Cara kerja dari fungsi hash ini adalah berikut : 1. Pertama-tama pecahkan pesan (message) ke dalam m-bit block.

12 25 2. Kemudian lakukan perhitungan berikut, H 0 = I H, di mana I H adalah kunci rahasia. 3. Setelah itu, hitunglah H i = (H i 1 + M i ) 2 mod p, di mana p adalah bilangan prima yang lebih kecil daripada 2 m 1 dan + adalah operasi penjumlahan bilangan integer. 4. Jueneman menyarankan jumlah putaran N = 16 dan nilai p = Dia juga menyarankan agar menambahkan sebuah kunci tambahan H 1, sehingga proses dimulai dari H 2. (Bruce Schneier, 1996) Proses kerja dari fungsi Jueneman s method ini dapat dilihat pada gambar II.3: Start Input pesan, nilai m dan N Pecahkan pesan ke dalam m-bit blok Bangkitkan nilai H0 Bangkitkan bilangan prima p dengan menggunakan metode Rabin-Miller, dimana p < 2 m - 1 Perhitungan dimulai dari H2 Tidak Ya Bangkitkan nilai H1 i = 0 i = 1 i = i + 1 Hitung Hi = (Hi Mi) 2 mod p Ya i < N Tidak Hash value = Hi End Gambar II.3 Fungsi Hash Jueneman s Method (Sumber : Bruce Schneier, 1996)

13 26 II.3 Digital Signature Tanda tangan digital (Digital Signature) adalah cara kriptografi dimana dengan cara tersebut beberapa masalah otentifikasi diatas dapat diverifikasi. Atau lebih jelasnya tanda tangan digital adalah suatu tanda yang dibuat secara elektronik yang berfungsi sama dengan tanda tangan biasa pada dokumen kertas biasa. Tanda tangan adalah data yang apabila tidak dipalsukan, dapat berfungsi untuk menyatakan bahwa orang yang namanya tertera pada suatu dokumen setuju dangan apa yang tercantum pada dokumen yang ditandatanganinya itu. Tanda tangan digital sebenarnya dapat memberikan jaminan yang lebih terhadap keamanan dokumen dibanding dengan tanda tangan biasa. Penerima pesan yang dibubuhi tanda tangan digital dapat memeriksa apakah pesan tersebut benar-benar datang dari pengirim yang benar dan apakah pesan itu telah diubah setelah ditandatangani, baik secara sengaja atau tidak sengaja. Lagi pula tanda tangan digital yang aman tidak dapat diingkari oleh penandatangan di kemudian hari dengan menyatakan bahwa tanda tangan itu dipalsukan. Dengan kata lain, tanda tangan digital dapat memberi jaminan keaslian dokumen yang dikirimkan secara digital, baik jaminan tentang identitas pengirim dan kebenaran dari dokumen tersebut. Suatu tanda tangan digital dari suatu dokumen adalah potongan informasi yang didasarkan kepada dokumen dan kunci rahasia penanda-tangan. Setiap hari orang menandatangani nama mereka dalam surat, bukti penggunaan kartu kredit, dan dokumen lainnya, yang menunjukkan bahwa mereka setuju dengan isi dokumen tersebut. Dalam hal ini mereka melakukan otentifikasi bahwa mereka

14 27 dalam kenyataannya adalah pemilik. Pengirim atau sumber dari dokumen. Hal ini memungkinkan orang lain untuk melakukan verifikasi bahwa pesan tersebut benar-benar berasal dari si penanda tangan dokumen. Adapun perbedaan antara tanda tangan digital dengan tanda tangan aktual adalah tanda tangan digital dibuat oleh data digital sedangkan tanda tangan aktual dibuat oleh teks. Pada tanda tangan aktual, tanda tangan itu sendiri sulit untuk dilupakan oleh orang lain, sedangkan pada algoritma tanda tangan digital hanya pemilik dari kunci tanda tangan yang dapat membuat tanda tangan digital. II.3.1 Definisi Tanda Tangan Digital Tanda tangan digital adalah pengganti tanda tangan yang secara manual yang bersifat elektronik dan mempunyai fungsi yang sama dengan tanda tangan manual. Tanda tangan digital juga merupakan rangkaian bit yang diciptakan dengan melakukan komunikasi elektronik melalui fungsi hash satu arah dan kemudian melakukan enkripsi pesan dengan kunci rahasia pengirim. Tanda tangan digital bukan merupakan gambar digital dari tanda tangan yang dibuat oleh tangan atau tanda tangan yang diketik. Tanda tangan digital mempunyai sifat yang unik untuk masing-masing dokumen yang ditandatangani, karena diambil dari dokumen itu sendiri dan beberapa perubahan pada dokumen akan menghasilkan tanda tangan digital yang berbeda. Tanda tangan digital dapat digunakan untuk tujuan yang sama seperti tanda tangan yang ditulis oleh tangan yang didalamnya mungkin menandakan

15 28 surat tanda terima, persetujuan atau tujuan keamanan dari informasi yang penting. (Stalling, 2011) II.3.2 Sifat Yang Dimiliki Oleh Tanda Tangan Digital Ketika penerima mendapat komunikasi tertanda secara digital dalam bentuk yang dienkripsi, komputer penerima mengoperasikan program yang berisi algoritma kriptografi yang sama dan fungsi hash yang pengirim gunakan untuk menciptakan tanda tangan digital dari program yang mengenkripsi tanda tangan yang secara otomatis menggunakan kunci publik pengirim. Oleh karena itu, jika program dapat mendekripsi tanda tangan, penerima tahu bahwa komunikasi datang dari pengirim, karena hanya kunci publik pengirim yang akan mendekripsi tanda tangan digital yang dienkripsikan dengan kunci rahasia pengirim. Adapun sifat-sifat yang dimiliki tanda tangan digital adalah sebagai berikut: 1. Autentik, tak bisa, sulit ditulis atau ditiru oleh orang lain. Pesan dan tanda pesan tersebut juga dapat menjadi barang bukti sehingga penandatanganinya. Autentikasi sangat diperlukan dalam berkomunikasi di Internet, harus dipastikan bahwa memang benar si A yang telah mengirimkan suatu informasi elektronik, bukan si B yang mengaku menjadi si A. Hal ini menjadi penting sebab pertanggungjawaban suatu subjek hukum tergantung kepada kejelasan identitasnya. Kebutuhan akan autentikasi ini dapat tercapai dengan menggunakan sertifikat digital.

16 29 2. Hanya sah untuk dokumen atau pesan itu saja atau salinannya yang sama persis. Tanda tangan itu tidak bisa dipindahkan ke dokumen lainnya, meskipun dokumen lain itu hanya berbeda sedikit. Ini juga berarti bahwa jika dokumen itu diubah, maka tanda tangan digital dari pesan tersebut tidak lagi sah. 3. Dapat diperiksa dengan mudah, termasuk oleh pihak-pihak yang belum pernah bertatap muka langsung dengan penandatangan. 4. Tanda tangan itu dapat diperiksa oleh pihak-pihak yang belum pernah bertemu dengan penandatangan. 5. Tanda tangan itu juga sah untuk copy dari dokumen yang sama persis. Tanda tangan digital dalam banyak hal mirip dengan tanda tangan biasa. Ada beberapa fungsi dari tandatangan digital yaitu : 1. Untuk memverifikasi pembuat pesan serta waktu ditandatanganinya pesan tersebut. 2. Untuk mengotentikasi isi pesan pada waktu ditandatangani pesan tersebut. 3. Harus bisa diverifikasi oleh pihak ketiga untuk menyelesaikan perselisihan mengenai integritas dan sumber pesan. Dari fungsi-fungsi di atas maka dapat disusun persyaratan-persyaratan yang harus dipenuhi oleh sebuah tanda tangan digital yaitu (Stalling, 2011): 1. Tanda tangan tersebut haruslah berupa pola bit yang tergantung pada pesan yang ditandatangani.

17 30 2. Tanda tangan tersebut harus menggunakan beberapa informasi yang menunjukkan pengirimnya, baik untuk mencegah pemalsuan pesan atau pengingkaran. 3. Relatif mudah untuk mengenali dan memverifikasi tanda tangan digital. 4. Tidak bisa secara komputasi untuk memalsukan sebuah tanda tangan digital, baik dengan mengkonstruksi sebuah pesan baru baru dari tanda tangan digital yang ada ataupun dengan mengkonstruksi sebuah tanda tangan digital dengan menggunakan pesan yang diberikan. 5. Duplikat tanda tangan digital tersebut mudah disimpan. (Stalling, 2011) II.3.3 Cara Kerja Tanda Tangan Digital Teknologi tanda tangan digital yang memanfaatkan teknologi kunci publik dimana sepasang kunci yaitu kunci publik dan kunci rahasia dibuat untuk keperluan tertentu. Kunci rahasia disimpan oleh pemiliknya dan dipergunakan untuk membuat tanda tangan digital. Sedangkan kunci publik dapat diserahkan kepada siapa saja yang ingin memeriksa tanda tangan digital yang bersangkutan pada suatu dokumen. Proses pembuatan dan pemeriksaan tanda tangan ini melibatkan sejumlah teknik kriptografi seperti hashing (membuat sidik jari dokumen) dan enkripsi asimetris. Namun sebenarnya ada masalah dalam pendistribusian kunci publiknya. Katakanlah Pihak A hendak mengirim kunci publiknya (PbA) kepada Pihak B. Tapi pada saat kunci itu dikirim lewat jaringan publik, pencuri mengambil kunci PbA. Kemudian pencuri tersebut menyerahkan

18 31 kunci publik (PbM) kepada Pihak B, sambil mengatakan bahwa kunci itu adalah kunci publik milik Pihak A. (Stalling, 2011) Pihak B, karena tidak pernah memegang kunci publik Pihak A yang asli, percaya saja saat menerima PbM. Saat Pihak A hendak mengirim dokumen yang telah ditandatanginya dengan kunci rahasianya (PvA) kepada Pihak B, sekali lagi pencuri mengambilnya. Tanda tangan Pihak A pada dokumen itu lalu dihapus dan kemudian pencuri itu membubuhkan tanda tangannya dengan kunci rahasianya (PvM). Pencuri itu lalu mengirim dokumen itu ke Pihak B sambil mengatakan bahwa dokumen itu berasal dari Pihak A dan ditandatangani oleh Pihak A. Pihak B kemudian memeriksa tanda tangan itu dan mendapatkan bahwa tanda tangan itu sah dari Pihak A. Tentu saja kelihatan sah karena Pihak B memeriksanya dengan kunci publik PbM bukan dengan PbA. Untuk mengatasi masalah keamanan pendistribusian kunci publik, maka kunci publik itu direkatkan pada suatu sertifikat digital. Sertifikat digital selain berisi kunci publik juga berisi informasi lengkap mengenai jati diri pemilik kunci tersebut, sebagaimana layaknya KTP, sertifikat digital juga ditandatangani secara digital oleh lembaga yang mengeluarkannya yakni oteritas sertifikat (OS) atau certificate authority (CA). dengan menggunakan kunci publik dari suatu sertifikat digital, pemeriksa tanda tangan dapat merasa yakin bahwa kunci publik itu memang berkolerasi dengan seseorang yang namanya tercantum dalam sertifikat digital itu. (Stalling, 2011)

19 32 II.3.4 Alasan Penggunaan Tanda Tangan Digital Pada saat ini tidak ada metode yang benar dan secara efektif untuk mengidentifikasikan seseorang yang mengirim pesan . Tanda tangan digital berfungsi seperti paspor yang menegaskan siapa kita dan membuat seluruh transaksi sedikit lebih dapat dipercaya serta memberi jaminan dan kepercayaan kepada penerima kita. (Stalling, 2011) Tanda tangan digital bekerja atau tidak ditentukan oleh pada siapa kita dapat memperoleh sertifikat. Sekali sebuah tanda tangan digital telah diterima, maka identitas pengirim akan mudah dicek oleh perusahaan yang mengeluarkan sertifikat. (Stalling, 2011) Meskipun ada banyak teknik penggunaan tanda tangan digital ada baiknya kita melihat sebuah teknik yang umumnya dipakai. Tanda tangan digital memanfaatkan fungsi hash satu arah untuk menjamin bahwa tanda tangan itu hanya berlaku untuk dokumen yang bersangkutan saja. Tetapi bukan dokumen tersebut secara keseluruhan yang ditandatangani, namun biasanya yang ditandatangani hanyalah sidik jari dari dokumen itu beserta filestamp-nya dengan menggunakan kunci rahasia. Timestamp berguna untuk menentukan waktu pengesahan dokumen. (Stalling, 2011) II.4 Proxy Signature Ide dari proxy signature pertama kali diperkenalkan oleh Mambo, Usuda dan Okamoto pada tahun Proxy signature adalah salah satu jenis dari skema digital signature. Pada skema proxy signature, seorang user yang disebut sebagai

20 33 signer asli, dapat mendelegasikan kapabilitas pembuatan tanda tangannya kepada user lainnya yang disebut proxy signer. Hal ini sama dengan seseorang yang mendelegasikan cap / stempelnya kepada orang lainnya pada kehidupan nyata. Proxy signature dapat dikombinasikan dengan signature khusus lainnya untuk memperoleh tipe baru dari proxy signature. Sejak diperkenalkan, skema proxy signature telah ditawarkan untuk digunakan pada berbagai aplikasi, khususnya pada komputasi terdistribusi dimana delegasi dari hak merupakan suatu hal yang umum. Contoh yang dibahas dalam literatur mencakup sistem terdistribusi, komputasi jaringan, aplikasi mobile agent, sistem objek share terdistribusi, jaringan distribusi global dan komunikasi mobile. Skema proxy signature memenuhi tiga properti sekuritas dasar berikut: 1. Verifiability Dari sebuah proxy signature, sembarang verifier dapat diyakinkan bahwa terdapat persetujuan dari signer asli pada pesan yang ditandatangani. 2. Strong unforgeability Hanya seorang proxy signer yang ditunjuk yang dapat membuat sebuah proxy signature yang valid untuk signer asli, bahkan signer asli sekalipun tidak dapat membuat proxy signature tersebut. 3. Undeniability Baik signer asli maupun proxy signer tidak dapat menandatangani dengan mewakili pihak lainnya. Dengan perkataan lain, mereka tidak dapat

21 34 menyangkal signature mereka. (Binayak Kar, Pritam Prava Sahoo dan Ashok Kumar Das, 2010) II.5 Ring Signature Dalam kriptografi, sebuah ring signature adalah sebuah tipe dari digital signature yang dapat dilakukan oleh sembarang anggota dalam sebuah grup user dimana setiap user memiliki kunci. Oleh karena itu, sebuah pesan ditandatangani dengan menggunakan sebuah ring signature disahkan oleh seseorang dalam sebuah grup orang tertentu. Salah satu sifat sekuritas dari sebuah ring signature adalah bahwa seseorang akan kesulitan untuk menentukan kunci anggota mana yang digunakan untuk menghasilkan signature. Ring signature mirip dengan group signature tetapi berbeda dalam dua hal: 1. Tidak terdapat cara untuk mencabut kembali sifat anonim dari sebuah signature individu. 2. Sembarang grup user dapat digunakan sebuah grup tanpa memerlukan setup tambahan. Ring signature dikembangkan oleh Ron Rivest, Adi Shamir dan Yael Tauman dan diperkenalkan pada ASIACRYPT pada Nama Ring Signature muncul dari struktur mirip ring dari algoritma signature. (Binayak Kar, Pritam Prava Sahoo dan Ashok Kumar Das, 2010)

22 35 II.5.1 Definisi Ring Signature Anggap bahwa sebuah grup entitas dimana masing-masing entitas memiliki pasangan kunci publik / privat, (PK 1, SK 1 ), (PK 2, SK 2 ),..., (PK n, SK n ). Pihak i dapat menghitung sebuah ring signature pada sebuah pesan m, dengan input (m, Sk i, PK 1,..., PK n ). Seseorang dapat mengecek validitas dari sebuah ring signature dengan diberikan, m dan kunci publik yang digunakan, PK 1,..., PK n. Jika sebuah ring signature dihitung dengan benar, maka akan lolos verifikasi. Dengan perkataan lain, dapat dikatakan bahwa seseorang akan kesulitan untuk membuat sebuah ring signature yang valid pada sembarang pesan untuk sembarang grup tanpa mengetahui sembarang kunci rahasia untuk grup tersebut. (Binayak Kar, Pritam Prava Sahoo dan Ashok Kumar Das, 2010) II.5.2 Aplikasi Ring Signature Dalam penulisan aslinya, Rivest, Shamir dan Tauman mendeskripsikan ring signature sebagai sebuah cara untuk membocorkan sebuah rahasia. Sebagai contoh, sebuah ring signature dapat digunakan untuk menyediakan sebuah signature anonim dari seorang petugas Gedung Putih yang berpangkat tinggi, tanpa menyertakan identitas dari petugas yang menandatangani pesan tersebut. Ring signature dapat digunakan pada aplikasi ini karena sifat anonim dari sebuah ring signature tidak dapat dicabut kembali dan karena grup untuk sebuah ring signature dapat dikembangkan. Aplikasi lainnya, juga dideskripsikan dalam penulisan asli tersebut, adalah untuk deniable signature. Sebuah ring signature dimana grupny adalah pengirim

23 36 dan tanda terima dari sebuah pesan dianggap sebagai sebuah signature dari pengirim pada tanda terima tersebut. Tidak ada orang yang dapat memastikan apakah penerima atau pengirim merupakan signer asli. Oleh karena itu, signature ini cukup meyakinkan, tetapi tidak dapat ditransfer diluar dari penerima yang diinginkan. (Binayak Kar, Pritam Prava Sahoo dan Ashok Kumar Das, 2010) II.6 Proxy Ring Signature Scheme dari Hu dan Partner Berikut dideskripsikan proses kerja dari skema Hu proxy ring signature 1. Parameter sistem Berikut dijabarkan parameter sistem yang digunakan pada skema ini: a. p, q : dua buah bilangan prima besar, dimana GCD(q, p 1) = 1. b. g : sebuah elemen dari Z p * dimana ordernya adalah q. Sebuah bilangan a dikatakan merupakan elemen dari Z p *, jika dan hanya jika nilai a berada dalam range [1 p 1] dan GCD(a, p) = 1. c. x 0 : kunci rahasia dari signer asli A 0. d. x 1,, x n : kunci rahasia dari proxy signer U i, dimana i = 1,, n. e. y 0 = g x0 mod p : kunci publik A 0. f. y i = g xi mod p : kunci publik U i. g. H : sebuah fungsi hash, H : {0, 1}* Z q. Sebuah nilai a dikatakan merupakan elemen dari Z q, jika dan hanya jika nilai a berada dalam range [1 q 1]. Sesuai dengan ketentuan dari langkah ini, maka salah satu fungsi hash yang dapat digunakan adalah fungsi Jueneman, karena

24 37 fungsi ini menggunakan fungsi modulo sehingga nilai yang diperoleh bersifat fleksibel dan tidak akan melebihi nilai modulo ini. Fungsi ini cocok untuk digunakan pada skema proxy ring signature ini, karena pada skema ini hasil dari fungsi hash harus berada dalam range [0 (q 1)]. 2. Fase Proxy Pemberian Kunci Proxy : untuk user U i, signer asli A 0 secara acak memilih k i Z q dan kemudian menghitung s i = x 0.g ki + k i mod q dan r i = g ki mod q. Kemudian A 0 mengirimkan (s i, r i ) secara rahasia kepada U i dan menyimpan k i secara aman. Verifikasi Proxy : setiap user U i mengecek apakah g si r = y i 0.r i mod q. Jika valid, maka U i menghitung s i = x i + s i mod q. s i adalah kunci penandatanganan proxy-nya. 3. Fase Penandatanganan Anggap user U i adalah signer asli dan ring-nya adalah B = (U 1,, U n ). Pada input berupa sebuah ukuran grup n Z, sebuah pesan m dan sebuah kumpulan kunci publik y N = (y 1,, y n ), signer U i melakukan langkah berikut: a. Pilih sebuah bilangan acak d R Z q dan menghitung nilai berikut: h = H(m) dan i = h si-d 1/i. Kemudian, set A = i b. Pilih sebuah bilangan acak w i Z q dan menghitung a i = g wi dan b i = h wi.

25 38 c. Untuk semua j i, pilih nilai acak z j, c j, r j Z q dan jika r j y 0-1, kemudian hitunglah : a j = g zj (y j.y 0.r j ) cj, i = A j dan b j = h zj. j c j. d. Anggap a N = (a 1,, a n ), b N = (b 1,, b n ). Kemudian U i menghitung V = -d g g dan c = H(m, a N, b N, V). e. Hitunglah nilai berikut: dan z i = w i c i.s i + c i.d r f. Terakhir, hitunglah nilai r i = y i 1 0. r i.g -d. Anggap z N = (z 1,, z n ), c N = (c 1,, c n ) dan r N = (r 1,, r n ). Maka proxy ring signature yang dihasilkan pada pesan m adalah = (m, A, z N, c N, r N, V). 4. Fase Verifikasi Untuk verifikasi signature = (m, A, z N, c N, r N, V) pada pesan m, verifier menghitung nilai berikut: a. Hitunglah nilai h = H(m). b. Untuk i = 1, 2,, n, hitunglah nilai i = A i, b i = h zi c. i i, a i = g zi (y i, y 0, r i ) ci. c. Jika r i = y -1 0, maka signature ditolak. d. Jika tidak, cek apakah persamaan berikut diterima atau tidak :

26 39 Jika proses verifikasi valid, maka verifier menerima sebagai sebuah proxy ring signature yang valid pada pesan m. 5. Fase Pembukaan Untuk membuka sebuah signature dan memperoleh identitas aktual dari signer, signer asli mengecek persamaan berikut: r i 1 Untuk i = 1 sampai n, verifikasi apakah g ri = V y0 ri. Jika untuk beberapa nilai i, fase verifikasi di atas valid, maka mengindikasikan bahwa U i adalah signer asli. Apabila fase ini berjalan dengan sukses, maka berarti skema ini telah memenuhi sifat revocable anonymity, yaitu kemampuan untuk menarik kembali sifat anonim, karena fase ini akan menghasilkan output berupa identitas dari signer asli. (Binayak Kar, Pritam Prava Sahoo dan Ashok Kumar Das, 2010)

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode

Lebih terperinci

PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME

PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME 1 Amiluddin, 2 Berto Nadeak 1 Mahasiswa Program Studi Teknik Informatika

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara 5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Bahan Kuliah ke-18 IF5054 Kriptografi Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung

Lebih terperinci

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar

Lebih terperinci

TUGAS DIGITAL SIGNATURE

TUGAS DIGITAL SIGNATURE TUGAS DIGITAL SIGNATURE OLEH : Herdina Eka Kartikawati 13050974091 S1. PENDIDIKAN TEKNOLOGI INFORMASI JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI SURABAYA I. 5 Soal dan Jawaban terkait

Lebih terperinci

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian

Lebih terperinci

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

Penerapan Digital Signature pada Dunia Internet

Penerapan Digital Signature pada Dunia Internet Penerapan Digital Signature pada Dunia Internet Nur Cahya Pribadi NIM : 13505062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15062@students.if.itb.ac.id

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi atau Cryptography berasal dari kata kryptos yang artinya tersembunyi dan grafia yang artinya sesuatu yang tertulis (bahasa Yunani) sehingga kriptografi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).

Lebih terperinci

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Reyhan Yuanza Pohan 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if14126@students.if.itb.ac.id Abstract Masalah

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi digunakan sebagai alat untuk menjamin keamanan dan kerahasiaan informasi. Karena itu kriptografi menjadi ilmu yang berkembang pesat, terbukti dengan banyaknya

Lebih terperinci

Penerapan digital signature pada social media twitter

Penerapan digital signature pada social media twitter Penerapan digital signature pada social media twitter Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia arief.suharsono@comlabs.itb.ac.id

Lebih terperinci

Tandatangan Digital. Yus Jayusman STMIK BANDUNG

Tandatangan Digital. Yus Jayusman STMIK BANDUNG Tandatangan Digital Yus Jayusman STMIK BANDUNG 1 Review materi awal Aspek keamanan yang disediakan oleh kriptografi: 1. Kerahasiaan pesan (confidentiality/secrecy) 2. Otentikasi (authentication). 3. Keaslian

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst. By Yudi Adha KRIPTOGRAFI adalah ilmu yang mempelajari bagaimana membuat suatu pesan yang dikirim pengirim dapat disampaikan kepada penerima dengan aman [Schn 96]. dilakukan oleh cryptographer Cryptanalysis

Lebih terperinci

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1 Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

Tanda-Tangan Digital, Antara Ide dan Implementasi

Tanda-Tangan Digital, Antara Ide dan Implementasi Tanda-Tangan Digital, Antara Ide dan Implementasi 1 Donny Kurnia, Agus Hilman Majid, dan Satria Buana Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10021@students.if.itb.ac.id,

Lebih terperinci

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB TINJAUAN PUSTAKA.1 Kriptografi Kriptografi pada awalnya dijabarkan sebagai ilmu yang mempelajari bagaimana menyembunyikan pesan. Namun pada pengertian modern kriptografi adalah ilmu yang bersandarkan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan

Lebih terperinci

BAB 3 KRIPTOGRAFI RSA

BAB 3 KRIPTOGRAFI RSA BAB 3 KRIPTOGRAFI RSA 3.1 Sistem ASCII Sebelumnya, akan dijelaskan terlebih dahulu Sistem ASCII sebagai system standar pengkodean dalam pertukaran informasi yaitu Sistem ASCII. Plainteks yang akan dienkripsi

Lebih terperinci

Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital

Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital Abdurrahman Dihya Ramadhan/13509060 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri

Lebih terperinci

Protokol Kriptografi

Protokol Kriptografi Bahan Kuliah ke-22 IF5054 Kriptografi Protokol Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 22. Protokol Kriptografi 22.1 Protokol Protokol:

Lebih terperinci

Bab 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 1 PENDAHULUAN. 1.1 Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Data atau informasi tidak hanya disajikan dalam bentuk teks, tetapi juga dapat berupa gambar, audio (bunyi, suara, musik), dan video. Keempat macam data atau informasi

Lebih terperinci

PENERAPAN GRUP MULTIPLIKATIF ATAS TANDA TANGAN DIGITAL ELGAMAL

PENERAPAN GRUP MULTIPLIKATIF ATAS TANDA TANGAN DIGITAL ELGAMAL Prosiding Seminar Nasional Penelitian, Pendidikan dan Penerapan MIPA, Fakultas MIPA, Universitas Negeri Yogyakarta, 14 Mei 2011 PENERAPAN GRUP MULTIPLIKATIF ATAS DALAM PEMBUATAN TANDA TANGAN DIGITAL ELGAMAL

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

Perangkat Lunak Pembelajaran Protokol Secret Sharing Dengan Algoritma Asmuth Bloom

Perangkat Lunak Pembelajaran Protokol Secret Sharing Dengan Algoritma Asmuth Bloom Perangkat Lunak Pembelajaran Protokol Secret Sharing Dengan Algoritma Asmuth Bloom Marto Sihombing 1), Erich Gunawan 2) STMIK IBBI Jl. Sei Deli No. 18 Medan, Telp. 061-4567111 Fax. 061-4527548 E-mail :

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak

Lebih terperinci

FUNGSI HASH PADA KRIPTOGRAFI

FUNGSI HASH PADA KRIPTOGRAFI FUNGSI HASH PADA KRIPTOGRAFI Aridarsyah Eka Putra Program Studi Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10, Bandung, 40132 e-mail: if17058@students.if.itb.ac.id, black_crystae@yahoo.co.id

Lebih terperinci

Bab 2: Kriptografi. Landasan Matematika. Fungsi

Bab 2: Kriptografi. Landasan Matematika. Fungsi Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI

Lebih terperinci

ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH

ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH Irma Juniati NIM : 13506088 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung e-mail

Lebih terperinci

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography Keamanan Sistem Komputer Authentication, Hash Function, Digital Signatures, Quantum Cryptography Identification vs Authentication Identifikasi, menyatakan identitas suatu subjek Autentikasi, membuktikan

Lebih terperinci

Penggunaan Sidik Jari dalam Algoritma RSA sebagai Tanda Tangan Digital

Penggunaan Sidik Jari dalam Algoritma RSA sebagai Tanda Tangan Digital Penggunaan Sidik Jari dalam Algoritma RSA sebagai Tanda Tangan Digital Zain Fathoni 13508079 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ilmu pengetahuan dan teknologi yang silih berganti telah mempengaruhi aspek kehidupan manusia. Salah satunya dibidang komputer. Komputer sangat membantu

Lebih terperinci

Tanda Tangan Digital pada E-Resep untuk Mencegah Pemalsuan Resep Dokter dan sebagai Media Anti Penyangkalan Dokter

Tanda Tangan Digital pada E-Resep untuk Mencegah Pemalsuan Resep Dokter dan sebagai Media Anti Penyangkalan Dokter Tanda Tangan Digital pada E- untuk Mencegah Pemalsuan Dokter dan sebagai Media Anti Penyangkalan Dokter Yulino Sentosa- NIM : 13507046 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

IMPLEMENTASI PROTOKOL SECRET SPLITTING DENGAN FUNGSI HASH BERBASIS LATTICE PADA NOTARIS DIGITAL

IMPLEMENTASI PROTOKOL SECRET SPLITTING DENGAN FUNGSI HASH BERBASIS LATTICE PADA NOTARIS DIGITAL IMPLEMENTASI PROTOKOL SECRET SPLITTING DENGAN FUNGSI HASH BERBASIS LATTICE PADA NOTARIS DIGITAL Wahyu Indah Rahmawati 1), Sandromedo Christa Nugroho 2) 1.2) Lembaga Sandi Negara e-mail : wahyu.indah@lemsaneg.go.id

Lebih terperinci

Kriptografi Elliptic Curve Dalam Digital Signature

Kriptografi Elliptic Curve Dalam Digital Signature Kriptografi Elliptic Curve Dalam Digital Signature Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

BAB Kriptografi

BAB Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan

Lebih terperinci

Skema Boneh-Franklin Identity-Based Encryption dan Identity-Based Mediated RSA

Skema Boneh-Franklin Identity-Based Encryption dan Identity-Based Mediated RSA Skema Boneh-Franklin Identity-Based Encryption dan Identity-Based Mediated RSA Dedy Sutomo, A.Ais Prayogi dan Dito Barata Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi memberi pengaruh besar bagi segala aspek kehidupan. Begitu banyak manfaat teknologi tersebut yang dapat diimplementasikan dalam kehidupan. Teknologi

Lebih terperinci

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : imamrh@student.uinsgd.ac.id Universitas Islam Negri Sunan

Lebih terperinci

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA Bella Ariska 1), Suroso 2), Jon Endri 3) 1),2),3 ) Program Studi Teknik Telekomunikasi Jurusan Teknik

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Pada bagian ini akan dibahas latar belakang penelitian, perumusan masalah dan batasan masalah dari penelitian. Dalam bab ini juga akan dibahas tujuan serta manfaat yang akan didapatkan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

TINJAUAN PUSTAKA. Protokol

TINJAUAN PUSTAKA. Protokol TINJAUAN PUSTAKA Protokol Protokol adalah aturan yang berisi rangkaian langkah-langkah, yang melibatkan dua atau lebih orang, yang dibuat untuk menyelesaikan suatu kegiatan (Schneier 1996). Menurut Aprilia

Lebih terperinci

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan

Lebih terperinci

Digital Signature Standard (DSS)

Digital Signature Standard (DSS) Bahan Kuliah ke-19 IF5054 Kriptografi Digital Signature Standard (DSS) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 19. Digital Signature Standard

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3. ANALISA Analisa pada bab ini akan mencakup alur kerja perangkat lunak, perancangan tampilan animasi, proses pembentukan kunci, proses kerja skema otentikasi (authentication),

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pertukaran data berbasis komputer menghasilkan satu komputer saling terkait dengan komputer lainnya dalam sebuah jaringan komputer. Perkembangan teknologi jaringan

Lebih terperinci

Digital Cash. Septia Sukariningrum, Ira Puspitasari, Tita Mandasari

Digital Cash. Septia Sukariningrum, Ira Puspitasari, Tita Mandasari Digital Cash Septia Sukariningrum, Ira Puspitasari, Tita Mandasari Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if12015@students.if.itb.ac.id, if12059@students.if.itb.ac.id,

Lebih terperinci

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Secara Umum Menurut Richard Mollin (2003), Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL

ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL MUKMIN RITONGA Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut

Lebih terperinci

APLIKASI SIMULASI AUTENTIKASI DATA MENGGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME

APLIKASI SIMULASI AUTENTIKASI DATA MENGGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME APLIKASI SIMULASI AUTENTIKASI DATA MENGGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME TUGAS AKHIR Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Oleh : M. MUSTARI

Lebih terperinci

APLIKSASI TES BILANGAN PRIMA MENGUNAKAN RABIN- MILLER, GCD, FAST EXPONENSIAL DAN FAKTORISASI PRIMA UNTUK DASAR MATEMATIS KRIPTOGRAFI

APLIKSASI TES BILANGAN PRIMA MENGUNAKAN RABIN- MILLER, GCD, FAST EXPONENSIAL DAN FAKTORISASI PRIMA UNTUK DASAR MATEMATIS KRIPTOGRAFI APLIKSASI TES BILANGAN PRIMA MENGUNAKAN RABIN- MILLER, GCD, FAST EXPONENSIAL DAN FAKTORISASI PRIMA UNTUK DASAR MATEMATIS KRIPTOGRAFI Budi Triandi STMIK Potensi Utama, Jl. K.L Yos Sudarso Km.6.5 No.3A Tanjung

Lebih terperinci

STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC

STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC Andi Setiawan NIM : 13506080 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16080@students.if.itb.ac.id

Lebih terperinci

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL Mukhammad Ifanto (13508110) Program Studi Informatika Institut Teknolgi Bandung Jalan Ganesha 10 Bandung e-mail: ifuntoo@yahoo.om ABSTRAK

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu cryptos yang berarti rahasia dan graphein yang berarti tulisan. Jadi, kriptografi adalah tulisan rahasia. Namun, menurut

Lebih terperinci

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK Chandra Program Studi Magister S2 Teknik Informatika Universitas Sumatera Utara Jl. Universitas No. 9A Medan, Sumatera Utara e-mail : chandra.wiejaya@gmail.com

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi Manajemen Keamanan Informasi Kuliah ke-6 Kriptografi (Cryptography) Bag 2 Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Algoritma Kunci Asimetris Skema ini adalah algoritma yang menggunakan kunci

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi secara tidak langsung dunia komunikasi juga ikut terpengaruh. Dengan adanya internet, komunikasi jarak jauh dapat dilakukan

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

Implementasi Algoritma Kriptografi Kunci Publik Okamoto- Uchiyama

Implementasi Algoritma Kriptografi Kunci Publik Okamoto- Uchiyama Implementasi Algoritma Kriptografi Kunci Publik Okamoto- Uchiyama Ezra Hizkia Nathanael (13510076) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB 2 LANDASAN TEORI Keamanan Informasi

BAB 2 LANDASAN TEORI Keamanan Informasi BAB 2 LANDASAN TEORI 2.1. Keamanan Informasi Kriptografi sangat berkaitan dengan isu keamanan informasi. Sebelum mengenal kriptografi diperlukan pemahaman tentang isu-isu yang terkait dengan keamanan informasi

Lebih terperinci

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi, tidak lepas dari permasalahan keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file yang digunakan sebelum

Lebih terperinci

Sistem Kriptografi Kunci-Publik

Sistem Kriptografi Kunci-Publik Bahan Kuliah ke-14 IF5054 Kriptografi Sistem Kriptografi Kunci-Publik Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 14. Sistem Kriptografi Kunci-Publik

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh

Lebih terperinci

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna Whilda Chaq - 13511601 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Implementasi Tandatangan Digital Kunci-Publik pada Berkas Gambar dengan Format JPEG

Implementasi Tandatangan Digital Kunci-Publik pada Berkas Gambar dengan Format JPEG Implementasi Tandatangan Digital Kunci-Publik pada Berkas Gambar dengan Format JPEG Luqman Abdul Mushawwir NIM 13507029 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu

Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu Dinah Kamilah Ulfa-13511087 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci